
- •Вопросы к экзамену по курсу «Методы и средства защиты компьютерной информации» для групп в5-121, 122, 123, 124; в7-12; к7-12в
- •Сравнение рукописной и электронно-цифровой подписей
- •2. Cbc (Cipher text Block Chaining – сцепление блоков шифротекстов) – этот режим используется в протоколе ssl (в госТе нет) – более надежный, чем (1).
- •3. Ofb (Output Feedback – обратная связь по выходу) – по сути это режим гаммирования (в госТе нет), наиболее близкая к схеме абсолютно стойкого шифра.
- •4. Ctm (Counter Mode – режим счета) – Гаммирование (гост) – нет обратной связи, вместо Рг – Сч.
- •5. Cfb (Cipher text Feedback –обратная связь по шифротексту). Гаммирование с Обратной связью (гост). Ф-ция Dав не нужна в гаммировании (режим 3,4,5).
- •Свойства гаммирования:
- •1. Структура ключевой информации гост:
- •2. Контрольные коды выполнения программы.
- •3. Помехоустойчивое кодирование.
- •Обеспечиваем избыточность:
- •Решение:
- •Стохастический код Осмоловского
- •Рюкзачная криптосистема (Knapsack Cryptosystem).
Свойства гаммирования:
1. Злоумышленник, не знающий секретного К, может вносить предсказуемые изменения в зашифрованное сообщение (злоумышленник знает М):
С15+”1”+”9” – нарушение целостности инф-ции (1 и 9 – коды ASCII)
2. Два разных сообщения шифруются на одной и той же гамме:
С1=М1+j
С2=M2+j
С1(+)С2=M1+M2
Нельзя дважды использовать один и тот же ключ!!!
3. Повторное использование гаммы (j) дает исходные текст:ENIGMA.
Блочные и поточные шифры
Блочные шифры:
- шифры замены: каждый символ открытого текста заменяет на некоторый другой.
- шифры перестановки: перестановка отдельных элементов текста.
- итерационные блочные шифры (AES,DES, ГОСТ 28147-89):nраундов, содержащих замену+перестановку в каждом. Каждый раунд в отдельности легко сломать, но вместе сложно.
Блочные шифры – ориентированы на стойкость, но медленные.
Поточные шифры – ориентированы на быстродействие, но нестойкие. Для работы с большими объемами данных (аудио, видео).
Комбинированные шифры – поточные режимы блочного шифрования.
Блочный шифр ждет поступления всей порции данных (блока), что ведет к задержкам.
Поточный работает в режиме реального времени или близком к нему:
- 1 бит – шифр А5 побитовый
- 8 бит – шифр RC4 побайтовый.
Криптографические методы контроля целостности информации
Схема Kerberos
Схема аутентификации (проверки подлинности) в рамках клиент-серверных технологий.
Основная цель– минимизировать количество обменов с использованием долговременного ключа.
АS – Сервер аутентификации (Authentification server)
TGS– Сервер выдачи разрешений (Ticket Granting Server)
С – клиент
S– сервер
Порядок действий:
1. С посылает незашифрованное сообщение – запрос на разрешение работы с сервером TGS.
2. С получает ключ для работы С и TGS(разрешение отAS, чтобы С работало сTGS): используется долговременный ключKk,as. Все остальные ключи – сеансовые.
3. Сообщение зашифровано сеансовым ключом, запрос на выдачу разрешения.
4. для С приходит разрешение на обмен для работы с S
5. С подтверждает свою подлинность.
С взаимодействует с TGSс помощью сеансовых ключей для защиты долговременного ключа Кас.
Сообщения больше, но схема надежнее за счет уменьшения использования долговременного ключа Кас. Вместо него использ сеансовый ключ.
Параметры каждого сообщения:
lt– время жизни ключа
ts– временная метка (timestamp) – когда сообщение было отправлено.
Kerberos4 – шифровка в шифровке (на шаге 2)
Kerberos 5– нет шифровки в шифровке
Гибридные криптосистемы
Гибридная криптосистема– криптосистема с открытым ключом задействуется только для управления общими ключами, которые затем используются в традиционных криптосистемах с секретным ключом.
У несимметричных систем шифрования информации есть два больших недостатка. Это размерность ключей и сложность производимых операций. Поэтому несимметричные системы в чистом виде применяются достаточно редко. Наибольшее распространение получили так называемые гибридные системы. Для шифрования информации в них используются симметричные алгоритмы, а несимметричная криптография служит для выработки общего ключа. Одним из примеров является алгоритм распределения ключей Диффи-Хеллмена. В этом алгоритме общий ключ получается из закрытого (личного) ключа отправителя и открытого ключа получателя. Получатель вычисляет тот же самый ключ, используя свой закрытый (личный) ключ и открытый ключ отправителя. Злоумышленник, наблюдающий процесс обмена ключами, получает в свое распоряжение открытые ключи обоих абонентов, однако вычислить секретный ключ, на котором собственно будет производиться шифрование, он не может. Это объясняется тем, что уравнение, связывающее секретный и открытый ключи легко решается в одну сторону и очень сложно в другую. Если обозначить секретный ключ как X, а открытый как Y, то их соотношение будет выглядеть как Y=AX
При больших значениях A, X и Y (их десятичная запись займет не одну строку) в разумные сроки невозможно вычислить X по известным A и Y (необходимо рассчитать логарифм Y по основанию A), в то время как операция возведения в степень производится относительно легко.
К ним относят шифры RSAи рюкзачные шифры.
- Протокол выработки общего секретного ключа
- Симметричное шифрование
2ая схема гибридного шифрования:
ГОСТ 28147-89
Описание – А.Винокуров.
По простоте: алгоритм TEA–AES– ГОСТ (самый сложный).
Достоинства:
-простота,
-огромный запас прочности – ключ 768 бит
-эффективная реализация на 32х-разрядной платформе
-учтены все достижения криптографии того времени
-оригинальный режим шифрования (режим гаммирования (счетчика))
-оригинальная схема счетчика (3 ассемблерные инструкции!)
Недостатки:AESоперирует байтами: удобен для работы в 8разрядных МК, ГОСТ нацелен на 32р платформу (с байтами ему сложнее работать).