Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и средства защиты компьютерной информации.doc
Скачиваний:
95
Добавлен:
10.05.2014
Размер:
10.57 Mб
Скачать

Решение:

Два возможных варианта построения:

Стохастический код Осмоловского

Он отменяет схему 1 и заставляет работать схему 2, кроме того выполняются все 3 правила.

Пояснения:

- Ш и К нельзя менять местами!

- Ш+стар КС+РШ = преобразованный (новый) канал связи.

- Свойства Рш – свойства преобразованного канала связи - В схеме происх объединение 3 эл-тов в 1.

Схема стохастич помехоустойчивого кода Осмоловского:

И – инф-ция

К – кодирование: стохастический кодер (3 эл-та)

R– блок прямого стохастического преобразования (Ш)

XOR– канал связи

R^-1 – блок обратного стохастического преобразования

XOR– добавляетсяe’ – преобразованный вектор ошибок

ДК – декодирование инф-ции

Пр – приемник инф-ции

e’ – преобразованный вектор ошибок

е – вектор ошибок

2 ГПСЧ: один на R, второй наXORпослеR^-1

К+R+ГПСЧ=стохастический кодер

R^-1+ДК+ГПСЧ=стохастический декодер

Проверочная матрица для кода Хэмминга (7,4):

Одиночная ошибка – искажение 1 слова. Декодирование может выяснить в каком слове ошибка.

а1(+)а2(+)а4(+)b1=0

a2 исказилось: стирание (обнуление) и восстановление.

  1. Помехоустойчивое кодирование

- Помехоустойчивое кодирование Хэмминга

- Модель двоично-симметричного канала

- Стахостический код Осмословского

- Проверочная матрица для кода Хэмминга

  1. Методы внесения неопределенности в работу средств и объектов защиты (Стохастические методы)

Стохастические методы шифрования – методы, где производятся непредсказуемые необратимые преобразования:

- генератор ПСП

- хэширование.

  1. Причины ненадежности систем ОБИ

Причины ненадежности криптосистем:

1. Человеческий фактор

- генерация паролей по принципу удобства запоминания

- применение секретных паролей в несекретных системах

- несвоевременное оповещение об утрате или компрометации секретной инф-ции

2. Неправильная реализация криптоалгоритмов

- отсутствие защиты от разрушающих программных воздействий (РПВ)

3. Неправильное применение криптоалгоритмов

- использование криптоалгоритмов не по назначению

  1. Протоколы доказательства с нулевым разглашением знаний

Док-ся, что 1 из участников протокола владеет некоторой инф-цией, но не разглашает ее.

Пещера нулевого знания, эту реализацию предложил Брюс Шнайер.

На первой развилке

Rp=0 (налево <--)

Rp=1 (направо -->)

Подняться от двери:

Rv=0 (справа -->)

Rv=1 (слева <--)

Условие:Р хочет доказатьV, что может пройти через дверь, но факт прохождения через дверь он скрывает отV. У Р есть секретная инф-ция с помощью которой он проходит через дверь.

Протокол итерационный. Чем больше Vне доверяет Р, тем больше Р повторяет итерации.

Итерации:

0. PиVподходят к точке а

1. Участник протокола Р спускается в точку b. Изгиб нужен, чтобыVне видел куда двигаетсяP.

2. Р подбрасывает монетку и выбирает путь на развилке b:

Rp=0 (налево <--)

Rp=1 (направо -->)

Предположим, что Rp=1

Тогда Р попадает в С”

3. Участник протокола Vспускается в точкуb

4. Vподбрасывает монетку с какой стороны Р подниматься от двери:

Rv=0 (справа -->)

Rv=1 (слева <--)

Предположим, что Rv=1

5. Участник Pподнимается в точкуb

Rp,Rv: 00,01,10,11

Если 01+10, тогда Р пройдет через дверь.

6. PиVподнимаются в точку а

Вероятность, что Р не обманывает V при N=1: 1/2, при N=2: 3/4, при N=3: 7/8.

N=1 – итерации, тогда Рвер-ть непрохожд=1/2

N=2 – итерации, тогда Рвер-ть непрохожд=1/4

В обще случае: N-число итераций, тогда Рвер-ть непрохожд=1/2^N

Вероятность прохождения:

Pпрохожд=1-(1/2^10), приN=10~0.999

Т.е. 100% вероятности, что Р пройдет через дверь.

На практике используется 10 итераций.

Применение: карта и считывающее устр-во (оно не знает данных с карты). Если будет считывать №, то приходилось бы постоянно менять ключ.

  1. Стандарт криптозащиты AES-128

AES-128: структура раунда, шифра: КВАДРАТ (Square)

Достоинства:

- простота

- эффективная программная и аппаратная реализация (теория конечных полей: поле Галау, CRC, циклические поля,AES,ECCS, криптопротоколы, поблочные шифры).

- оригинальная архитектура

Недостатки: ф-ции расшифрования (Dав) и зашифрования (Еав) РАЗНЫЕ.

Архитектура шифра: вх+вых инф-ция, промежуточные рез-таты, ключи – представляются собой квадратный массив данных 4х4.

Основная идея: работа со столбцами и строками.

Структура раунда AES:

Операции:

1. (SubBytes) Замена всех байтов по одному и тому же принципу – 16 байт независимых друг от друга

2. (ShiftRows) Циклический сдвиг строк на число байтов равное № строки (ShiftRows) – 0 на 0 байт, 1 на 1 байт, 2 на 2 байта и т.д.)

3. (MixColumns) Перемешивание столбцов по фиксированному алгоритму независимо друг от друга.

4. (AddRoundKey) Сложение поmod2 (XOR) с раундовым ключом– массив 4х4 + раундовый ключ = 32р.

Пр: 2 раунда AES

Минимальные изменения на входе перемешались и рассеялись по всему квадрату данных!

Существенное изменение– более 50 % при большом количестве экспериментов.

В первом раундеимеется дополнительная операция –AddRoundKeyдля внесения неопределенности изначально, т.к. нет смысла выполнять какие либо заранее известные (противнику) действия.

Если уменьшить шифр до 4-х раундов, то необходимо всего256 вариантов ключа.

При 6-ти раундах– имеемминимальную стойкость, т.е. количество вариантов при атакепрактически равно полному перебору.

Получаем 10 раундов: шесть – минимальная стойкость + по два раунда (рассевание и перемешивание) вначале и в конце (рассевание и перемешивание)

  1. Ранцевая криптосистема