- •Вопросы к экзамену по курсу «Методы и средства защиты компьютерной информации» для групп в5-121, 122, 123, 124; в7-12; к7-12в
- •Сравнение рукописной и электронно-цифровой подписей
- •2. Cbc (Cipher text Block Chaining – сцепление блоков шифротекстов) – этот режим используется в протоколе ssl (в госТе нет) – более надежный, чем (1).
- •3. Ofb (Output Feedback – обратная связь по выходу) – по сути это режим гаммирования (в госТе нет), наиболее близкая к схеме абсолютно стойкого шифра.
- •4. Ctm (Counter Mode – режим счета) – Гаммирование (гост) – нет обратной связи, вместо Рг – Сч.
- •5. Cfb (Cipher text Feedback –обратная связь по шифротексту). Гаммирование с Обратной связью (гост). Ф-ция Dав не нужна в гаммировании (режим 3,4,5).
- •Свойства гаммирования:
- •1. Структура ключевой информации гост:
- •2. Контрольные коды выполнения программы.
- •3. Помехоустойчивое кодирование.
- •Обеспечиваем избыточность:
- •Решение:
- •Стохастический код Осмоловского
- •Рюкзачная криптосистема (Knapsack Cryptosystem).
Сравнение рукописной и электронно-цифровой подписей
|
Параметры |
ЭЦП |
Рукописная |
|
Возможность подделки |
Да |
Да |
|
Квалификация нарушителя |
Очень высокая (криптоанализ) |
Низкая |
|
Кто может обнаружить (доказать) факт подделки |
Криптолог |
Графолог |
|
Возможность раздельного существования подписи и документа |
Да |
Нет |
|
Возможность копирования подписанного документа |
Да |
Нет |
Критерии надежности использования ЭЦП:
- ГОСТ 2001г.
- Закон для ЭЦП
- Соглашение об использовании ЭЦП всеми участниками.
Протокол ЭЦП RSA

У А – Da– скретный ключ, у В (eN,Na)-откр
1. А получает хэш-образ: h(M)
2. А: signA(M)=(h(x))^Da mod N
3. А: (signA(M),M) -->B
4. Bформирует хэш-образ:h(M’)
5. B: h(M)=(signA(M))^eA mod N
6. B:h(M)=h(M’)??? СРАВНЕНИЕ
Шифрование с открытым ключом обеспечивает секретность инф-ции:

ЭЦП обеспечивает подлинность сообщения М

Абсолютно стойкий шифр
Появился в 1929 году, создал Вернам. 1948г. – было доказано К.Шенноном, что шифр абсолютно стойкий.
М – исх. данные, двоичное сообщение
К – случайный ключ.
Перебор не является решением, т.к. все варианты равновероятны.
+
XOR
Рисунок 1 – Схема абсолютно стойкого шифра
Если выполняются все 3 условия, то у противника нет никакой инф-ции, все исх тексты допустимы и равновероятны:
1. разрядность ключа = разрядности исходных данных: |К|=|M|;
2. ключ должен использоваться только один раз;
3. ключ должен быть полностью случайным (не использовать программу, устр-во!).
«-« : слишком дорогой и непрактичный.
Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
Аутентификация – проверка подлинности.


Табл. С
А не доверяет В. А доверяет С, В доверяет С. Третий участник (С) – арбитр (доверительный участник)
Кас – общий секретный ключ А и С
Квс – общий секретный ключ А и В
Последовательность:
1. А посылает С НЕзашифрованное сообщение: (А,В), где А-свой ID, В-IDс кем работать.
2. С посылает А шифрованное сообщение со сформированным через ГПСЧ ключом Кав:
Кас{Кав,В,Квс{Кав,А}},
где Кав – сеансовый ключ для работы с В
В – имя абонента
Квс{Кав,А}- разрешение А на работу с В (может прочесть только В!)
{Кав,В,Квс{Кав,А}}- зашифрованное сообщение
А – IDабонента, с кем обмен
3. А подтверждает В свою подлинность: А запускает ГПСЧ и получает Ха:
Кав{Ха},Квс{Кав,А},
где Кав{Ха} – В не может прочесть
Квс{Кав,А} – В может прочесть
4. В подтверждает А свою подлинность: Кав{Xa+1} либо Кав{h(Xa)} – лучший вариант
Протокол слепой ЭЦП RSA

НЕ НУЖНО ИСПОЛЬЗОВАНИЕ ХЭШ-ФУНКЦИИ!!!
1. А: R– случайное число (затемняющий множитель)
2. А умножает док-т на зашифрованный затемняющий множитель:
А: М*R^emodN=Уа (сообщение уходит) -->B
3. В получает сообщение Уа, ставит на нем свою подпись:
В: Ув=Уа^dmodN-->A
4. А получает Ув=Уа^dmodN=(М*R^emodN)^dmodN=M^d*R^edmodN=M^d*RmodN, гдеRдля абонента А известен.
А умножает: R*R^(-1)=1modN
A: signB(M)=Ув*R^(-1) modN=M^d modN
А получает подпись В на документе, В ничего не узнал.
!!! В конце проверка на 1 шаге на существование R^(-1) – обратное значение (если нет обр знач, то процесс генерацииRпродолжается), если нет обр знач, то следуя алгоритму невозможно будет снять затемняющий множитель!
Односторонние функции. Односторонние функции с секретом
Односторонняя функция (one-way function): y=F(x)
1976г. – ввели понятие. В природе односторонней ф-ции нет.
Свойства:
Если известно х, то задача нахождения у – вычислительно разрешимая;
Если известно у, задача нахождения х – вычислительно неразрешимая (но можно решить полным перебором).
Односторонняя функция с секретом (one-way trap-door function): у=Fk(x)
где k– секретный параметр
Свойства:
Если известно x, задача нахожденияy– вычислительно разрешимая, для нахожденияykзнать не надо. Это делаетсторона A;
yизвестно, ноkнеизвестно, задача нахожденияx– вычислительно неразрешимая. Это делаетсторона W;
yизвестно,kизвестно, задача нахожденияx– вычислительно разрешимая. Это делаетсторона B.
Док-во св-в №2 не найдено!
Односторонняя ф-ция: y=w^x mod p, где w,p – известные параметры.
Не доказано, что ф-ция односторонняя, но считается односторонней.
Факторизация целых чисел: нужно разложить большое целое число Nна 2 сомножителя:
N=p*q-->RSA– для больших чисел задача не решаема. Никто до сих пор ее не решил. На ее основе построена системаRSA.
Протокол разделения секрета
Существует три основных термина:
- ограничениедоступа (например, двери, замки, сетевые экраны…);
- разграничениедоступа (например, логин, пароль, администратор, пользователь);
- разделениедоступа (разрешает доступ к ресурсу только при одновременном предъявлении полномочий всеми участниками взаимодействия). Пр: доступ к ячейке в банке: 1 ключ у владельца, 1 у сотрудника банка.
Разделение секрета:

а, j– доли секрета
a(+)j=S
S– секрет (№), ГПСЧс – формируетj(псевдослуч послед).
|j|=|S| - разрядность совпдает
а=j(+)S
Для 3х, 4х, 5х участников
A, B– собираются обмениваться сообщениями;
C– делит ключи
Сообщение a– псевдослучайная последовательность длинойS
Принципы построения блочных симметричных шифров
Блочные шифры:
- шифры замены: каждый символ открытого текста заменяет на некоторый другой.
- шифры перестановки: перестановка отдельных элементов текста.
- итерационные блочные шифры (AES,DES, ГОСТ 28147-89):nраундов, содержащих замену+перестановку в каждом. Каждый раунд в отдельности легко сломать, но вместе сложно.
Блочные шифры – ориентированы на стойкость, но медленные.
Поточные шифры – ориентированы на быстродействие, но нестойкие. Для работы с большими объемами данных (аудио, видео).
Комбинированные шифры – поточные режимы блочного шифрования.
Блочный шифр ждет поступления всей порции данных (блока), что ведет к задержкам.
Поточный работает в режиме реального времени или близком к нему:
- 1 бит – шифр А5 побитовый
- 8 бит – шифр RC4 побайтовый.
Классификация шифров
Шифр – совокупность обратимых преобразований, множество открытых (незащищенных) данных на множество закрытых (защищенных) данных.
Вид конкретного преобразования определяется секретным параметром шифра – ключом.

Зашифрование: О-->З
Расшифрование: З-->О (при известном К)
Дешифрование: З-->О (при неизвестном К)
Шифрование=зашифрование/расшифрование, но неравно кодирование!
По ГОСТ 28147-89:
Зашифрование – процесс получения из открытых данных закрытых.
Кодирование – внесение избыточности, повышение ясности сообщения.
Шифрование – уменьшение ясности сообщения.
Стойкость шифра – способность шифра противостоять различным атакам на него.
Анализ стойкости шифра:
1. Взлом шифра на основе опыта криптоаналитика – неформализуемый подход. Использование опыта, квалификации, интуиции.
2. Анализ сложности алгоритма дешифрования. Алгоритмы:
- полиномиальные – сложность дешифрования – полином, nxn,n^2 – сложность алгоритма умн. 2хn-рарядных чисел.
+ экспоненциальный – сложность алгоритма дешифрования описывается exp:n, 2^n– макс кол-во вариантов при переборе чисел. НО: нет гарантии, что нет лучшего метода, чем перебор.
3. Анализ статистической безопасности шифра. На выходе нет никаких закономерностей.
Правило Кирхгофа: стойкость любого шифра должна определяться ТОЛЬКО секретностью ключа.
Классификация шифров:
Симметричные шифры – 1948г., К.Шеннон, появл. криптосист до 1976г.
Асимметричные – 1976г. Диффи, Хеллман.


Блочные шифры – на 1 месте при создании стойкость шифра. Все блочные шифры стойкие, но медленные.
Поточные шифры – на 1 месте при создании скорость. Но относительно легко ломаются, применяются для работы с большими объемами данных (видео, аудио), не надежный.
Комбинированные шифры: Поточные режимы блочного шифрования.
Итерационные блочные шифры: каждый раунд в отдельности легко сломать, но вместе сложно.
Режимы использования блочных шифров
1. ECB (Electronic Code Block – режим электронной книги). Режим простой замены (ГОСТ). Все блоки независимо шифруются на одном ключе.

m– защищаемый массив данных.mделится на блоки фиксированной длины, каждый блок независимо друг от друга шифруется на одном и том же ключе. Ключ знают оба участника.
Достоинства:
- простота
- при расшифровании изменения М непредсказуемы при изменении С
Недостатки:
- можно делать предположения об исх тексте М (т.к. один К на все блоки)
- этот режим нечувствителен к выпадению/вставке целого числа блоков.
- проблема последнего блока неполной длины (блок может быть не полной длины, в этом случае этот блок дополняется константой известной всем, этим может воспользоваться противник, который уменьшит число неизвестных битов).
Области применения:
- шифрование БД с произвольным доступом к отдельным записям
- шифрование ключевой инф-ции блочных симметричных шифров
