Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
К7-12В. Лекции. Криптография. Два варианта / не совсем верные ответы, но есть полезные билеты.doc
Скачиваний:
30
Добавлен:
10.05.2014
Размер:
869.89 Кб
Скачать
  1. Задачи обеспечения безопасности информации (ОБИ), решаемые стохастическими методами

  1. Обеспечение секретности (конфиденциальности) информации

  2. Обеспечение аутентичности информации

  3. Обеспечение аутентичности субъектов информационного взаимодействия

  4. Защита прав собственника информации

  5. Обеспечение юридической значимости электронных документов

  6. Обеспечение устойчивости к разрушающим программным воздействиям (РПВ)

  7. Обеспечение неотслеживаемости информации

  1. Функции генераторов псевдослучайных чисел (ГПСЧ) в системах ОБИ

  1. Генератор гамма-шифра при шифровании методом гаммирования

  2. Генератор ключей и паролей пользователей

  3. Формирование случайных запросов при аутентификации удаленных абонентов по принципу вопрос-ответ

  4. Затемняющий множитель в слепой ЭЦП

  5. Формирование контрольных кодов целостности (наложение на защищаемые данные ПСП).

  1. Функции хеш-генераторов в системах ОБИ

  1. Сжатие информации, т.е. преобразование документа в документ фиксированной длинны

  2. Может пароли (ХЭШ образ, а потом его шифруй, если захочешь)

  3. формирование серийного номера купюры в циф. Деньгах

  4. формирование документа в слепой ЭЦП (ГПСП вырабатывает прекурсор, а затем получается его хеш-образ - это и есть документ)

  1. Требования к качественной хеш-функции

  1. ХЭШ образ должен зависеть от всех входных значений

  2. Минимальное изменение документа должно приводить к существенным изменениям на выходе

  3. Необратимость, т.е. по ХЭШ образу нельзя найти исходный документ

  4. Задача нахождения коллизий, вычислительно неразрешима

  5. На выходе образ фиксированной длинны

  1. Требования к качественному шифру

  1. Минимальные изменения на входе должны приводить к существенным изменениям информации на выходе

  2. Минимальное изменение ключа при неизменной входной информации должно приводить к существенному изменению информации на выходе.

  3. Отсутствие закономерностей в последовательности ключевой информации

  4. На выходе не должно быть закономерностей.

  1. Требования к качественному ГПСЧ

  1. ГПСЧ должен быть не предсказуемым, за это отвечает функция EAB

  2. важно чтобы у ГПСЧ был большой период формируемой последовательности

  3. Нет зависимости

  4. При каждом шаге существенное отличие от предыдущего значения

  1. Модель криптосистемы с секретным ключом

E– процесс зашифрования

D– процесс расшифрования.

Недостатки:

  1. необходимость надёжного канала связи (КС) для обмена ключами;

  2. отсутствие юридической значимости пересылаемых документов

Блок замены (S-блок)

Для реализации блока надо иметь таблицу замен. Если исходные данные 4-х разрядные, то в памяти надо будет хранить таблицу размером 16×4=64 байта, а если исходные данные 8-и разрядные, то 256×8=2048 байт

P1

C2

0000

0101

0001

1100

1111

0100

Шифр RC4

Счетчик перебирает значения и через 256 тактов таблица полностью изменится. В начале работы в регистре и счетчике записаны произвольные значения.

Генерация состоит из 5 шагов:

  1. Счетчик +1:

  2. Содержимое счетчика рассматривается как индекс таблицы. Содержимое регистра суммируется с содержимым S(Q1):

  3. 3

  1. Модель криптосистемы с открытым ключом. Криптосистема RSA

Идея предложена Диффи и Хеллманом в 1978 г.

–секретный (security) ключ абонентаB– ключ расшифрования.

–открытый (public) ключ абонентаB– ключ зашифрования

Справочник открытых ключей, хранит все открытые ключи всех абонентов

Проблема:

Подлинность открытых ключей, взятых из справочника. Нет гарантий, что не подменили справочник открытых ключей

Справочник открытых ключей

и формирует противник.

Криптосистема с открытым ключом RSA

Построение криптосистемы RSA. В 1978г. числа, используемые в этом алгоритме имели 50 десятичных разрядов.p, q– простые большие различные числа. Для примера возьмемp=3 иq=11.

  1. нужно найти взаимно простое к(не имеют общих делителей, кроме 1).

  2. находим число такое что

Алгоритм шифрования

Расшифровывание

Стойкость этого шифра равносильна разложению числа на простые сомножители

–ключ зашифрования (открытый ключ)

–ключ расшифрования (секретный ключ)

Протокол электронной подписи RSA

  1. абонент А: h(m)

  2. А подписывает хеш-образ документа

  3. абонент А формирует сообщение для отправки абоненту B

  4. . Bнаходитh(m’)

Протокол «Слепой» ЭЦП RSA

  1. (это и есть документ) – получает хеш-образ

  2. А запускает ГПСП и получает случайное число R(blinkingfactor) – секретное число

  3. , где m – случайное число (прекурсор), после хеширование превращается в документ

  1. Протокол выработки общего секретного ключа

главный кандидат на звание односторонней. Эта функция – модульное возведение в степень.

Обратная задача– дискретное логарифмирование (вычислительно неразрешима).

–открытые параметры, известны всем.

–очень большое простое число (несколько десятков десятичных знаков).

–обычное большое число в первом приближении. Это примитивный элемент конечного поля.

Протокол:

  1. протокол стохастический (используется генерация псевдо-случайных чисел). Абонент Авырабатывает большое случайное число (секретный ключxA) затем формирует и передает абоненту B сообщение Абонент Bзапускает свой ГПСП и вырабатывает случайное секретное число (xB), формирует и передает абоненту А сообщение .

Примеры:

15 mod7 = 1

17 mod5 = 2

21 mod20 = 1

  1. Абонент Авыполняет операцию –. Это число абонент А объявляет общим секретном ключом.Абонент B

  1. Протокол электронной цифровой подписи (ЭЦП)