
- •Вопросы к экзамену по курсу «Методы и средства защиты компьютерной информации» для групп в5-121, 122, 123, 124; в7-12; к7-12в
- •Сравнение рукописной и электронно-цифровой подписей
- •2. Cbc (Cipher text Block Chaining – сцепление блоков шифротекстов) – этот режим используется в протоколе ssl (в госТе нет) – более надежный, чем (1).
- •3. Ofb (Output Feedback – обратная связь по выходу) – по сути это режим гаммирования (в госТе нет), наиболее близкая к схеме абсолютно стойкого шифра.
- •4. Ctm (Counter Mode – режим счета) – Гаммирование (гост) – нет обратной связи, вместо Рг – Сч.
- •5. Cfb (Cipher text Feedback –обратная связь по шифротексту). Гаммирование с Обратной связью (гост). Ф-ция Dав не нужна в гаммировании (режим 3,4,5).
- •Свойства гаммирования:
- •1. Структура ключевой информации гост:
- •2. Контрольные коды выполнения программы.
- •3. Помехоустойчивое кодирование.
- •Обеспечиваем избыточность:
- •Решение:
- •Стохастический код Осмоловского
- •Рюкзачная криптосистема (Knapsack Cryptosystem).
Решение:
Два возможных варианта построения:
Стохастический код Осмоловского
Он отменяет схему 1 и заставляет работать схему 2, кроме того выполняются все 3 правила.
Пояснения:
- Ш и К нельзя менять местами!
- Ш+стар КС+РШ = преобразованный (новый) канал связи.
- Свойства Рш – свойства преобразованного канала связи - В схеме происх объединение 3 эл-тов в 1.
Схема стохастич помехоустойчивого кода Осмоловского:
И – инф-ция
К – кодирование: стохастический кодер (3 эл-та)
R– блок прямого стохастического преобразования (Ш)
XOR– канал связи
R^-1 – блок обратного стохастического преобразования
XOR– добавляетсяe’ – преобразованный вектор ошибок
ДК – декодирование инф-ции
Пр – приемник инф-ции
e’ – преобразованный вектор ошибок
е – вектор ошибок
2 ГПСЧ: один на R, второй наXORпослеR^-1
К+R+ГПСЧ=стохастический кодер
R^-1+ДК+ГПСЧ=стохастический декодер
Проверочная матрица для кода Хэмминга (7,4):
Одиночная ошибка – искажение 1 слова. Декодирование может выяснить в каком слове ошибка.
а1(+)а2(+)а4(+)b1=0
a2 исказилось: стирание (обнуление) и восстановление.
Помехоустойчивое кодирование
- Помехоустойчивое кодирование Хэмминга
- Модель двоично-симметричного канала
- Стахостический код Осмословского
- Проверочная матрица для кода Хэмминга
Методы внесения неопределенности в работу средств и объектов защиты (Стохастические методы)
Стохастические методы шифрования – методы, где производятся непредсказуемые необратимые преобразования:
- генератор ПСП
- хэширование.
Причины ненадежности систем ОБИ
Причины ненадежности криптосистем:
1. Человеческий фактор
- генерация паролей по принципу удобства запоминания
- применение секретных паролей в несекретных системах
- несвоевременное оповещение об утрате или компрометации секретной инф-ции
2. Неправильная реализация криптоалгоритмов
- отсутствие защиты от разрушающих программных воздействий (РПВ)
3. Неправильное применение криптоалгоритмов
- использование криптоалгоритмов не по назначению
Протоколы доказательства с нулевым разглашением знаний
Док-ся, что 1 из участников протокола владеет некоторой инф-цией, но не разглашает ее.
Пещера нулевого знания, эту реализацию предложил Брюс Шнайер.
На
первой развилке
Rp=0 (налево <--)
Rp=1 (направо -->)
Подняться от двери:
Rv=0 (справа -->)
Rv=1 (слева <--)
Условие:Р хочет доказатьV, что может пройти через дверь, но факт прохождения через дверь он скрывает отV. У Р есть секретная инф-ция с помощью которой он проходит через дверь.
Протокол итерационный. Чем больше Vне доверяет Р, тем больше Р повторяет итерации.
Итерации:
0. PиVподходят к точке а
1. Участник протокола Р спускается в точку b. Изгиб нужен, чтобыVне видел куда двигаетсяP.
2. Р подбрасывает монетку и выбирает путь на развилке b:
Rp=0 (налево <--)
Rp=1 (направо -->)
Предположим, что Rp=1
Тогда Р попадает в С”
3. Участник протокола Vспускается в точкуb
4. Vподбрасывает монетку с какой стороны Р подниматься от двери:
Rv=0 (справа -->)
Rv=1 (слева <--)
Предположим, что Rv=1
5. Участник Pподнимается в точкуb
Rp,Rv: 00,01,10,11
Если 01+10, тогда Р пройдет через дверь.
6. PиVподнимаются в точку а
Вероятность, что Р не обманывает V при N=1: 1/2, при N=2: 3/4, при N=3: 7/8.
N=1 – итерации, тогда Рвер-ть непрохожд=1/2
N=2 – итерации, тогда Рвер-ть непрохожд=1/4
В обще случае: N-число итераций, тогда Рвер-ть непрохожд=1/2^N
Вероятность прохождения:
Pпрохожд=1-(1/2^10), приN=10~0.999
Т.е. 100% вероятности, что Р пройдет через дверь.
На практике используется 10 итераций.
Применение: карта и считывающее устр-во (оно не знает данных с карты). Если будет считывать №, то приходилось бы постоянно менять ключ.
Стандарт криптозащиты AES-128
AES-128: структура раунда, шифра: КВАДРАТ (Square)
Достоинства:
- простота
- эффективная программная и аппаратная реализация (теория конечных полей: поле Галау, CRC, циклические поля,AES,ECCS, криптопротоколы, поблочные шифры).
- оригинальная архитектура
Недостатки: ф-ции расшифрования (Dав) и зашифрования (Еав) РАЗНЫЕ.
Архитектура шифра: вх+вых инф-ция, промежуточные рез-таты, ключи – представляются собой квадратный массив данных 4х4.
Основная
идея: работа со столбцами и строками.
Структура раунда AES:
Операции:
1. (SubBytes) Замена всех байтов по одному и тому же принципу – 16 байт независимых друг от друга
2. (ShiftRows) Циклический сдвиг строк на число байтов равное № строки (ShiftRows) – 0 на 0 байт, 1 на 1 байт, 2 на 2 байта и т.д.)
3. (MixColumns) Перемешивание столбцов по фиксированному алгоритму независимо друг от друга.
4. (AddRoundKey) Сложение поmod2 (XOR) с раундовым ключом– массив 4х4 + раундовый ключ = 32р.
Пр: 2 раунда AES
Минимальные изменения на входе перемешались и рассеялись по всему квадрату данных!
Существенное изменение– более 50 % при большом количестве экспериментов.
В первом раундеимеется дополнительная операция –AddRoundKeyдля внесения неопределенности изначально, т.к. нет смысла выполнять какие либо заранее известные (противнику) действия.
Если уменьшить шифр до 4-х раундов, то необходимо всего256 вариантов ключа.
При 6-ти раундах– имеемминимальную стойкость, т.е. количество вариантов при атакепрактически равно полному перебору.
Получаем 10 раундов: шесть – минимальная стойкость + по два раунда (рассевание и перемешивание) вначале и в конце (рассевание и перемешивание)
Ранцевая криптосистема