
- •Недостатки:
- •Протокол:
- •Идея электронной цифровой подписи
- •Односторонняя функция (one-way function)
- •Свойства:
- •Односторонняя функция с секретом (one-waytrap-doorfunction)
- •Свойства:
- •Режим простой замены (ecb)
- •Недостатки:
- •Области использования:
- •Режим простой замены (ecb)
- •Свойства гаммирования
- •Сравнительная характеристика поточного и блочного шифрования
- •Поточный криптоалгоритм
- •Режим гаммирования с обратной связью (cfb)
- •Режим контроля целостности (mac)
- •Достоинства:
- •Решение:
- •Стохастический код Осмоловского
- •4Операции:
- •Рюкзачная криптосистема (KnapsackCryptosystem).
- •Подсистема управления:
- •Подсистема обнаружения вирусной активности:
- •Сигнатурный анализ
- •Эвристический анализатор Задача:
Свойства гаммирования
Злоумышленник может вносить предумышленные изменения в зашифрованное сообщение
Самовосстановление после ошибок передачи
Для за- и расшифрования используется одна и та же функция Eab
Так как последний блок последовательности зависит от всех предыдущих, то можно использовать для контроля.
Блочные и поточные шифры
Сравнительная характеристика поточного и блочного шифрования
При создании поточных шифровважнее –быстродействие, При созданииблочных шифровважнее –стойкостьк взлому, в ущерб всему остальному.
В случае поточногокриптоалгоритма преобразование происходит вреальном(или близком к нему)масштабе времени, в случаеблочногокриптоалгоритма –ожидаетпоступления порции данных (блока)Поточный– если поступает бит, обрабатывается бит, слово – слово…Блочный– жестко заданный размер обрабатываемого блока.
Поточный–каждая порция(элемент) входной последовательности обрабатываетсяна своем ключе.Блочный– все порции обрабатываютсяна едином ключе.
Поточный– результатзависитот позиции в исходном текстеБлочный– результатне зависитот позиции в исходном тексте
Поточный криптоалгоритм
K– короткий секретный ключ, порождающийk.
В любом поточномшифре есть генератор псевдослучайной последовательности (ГПСП), вблочном–ГПСП нет.
Блочное шифрование используется редко. На практике чаще используются поточные режимы блочного шифрования.
Криптографические методы контроля целостности информации
Режим гаммирования с обратной связью (cfb)
EAB– 32-х разрядный.
Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.
Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.
Режим контроля целостности (mac)
Для
этого режима используется схема режима
гаммирования с обратной связью, только
используется 16-и разрядноеEAB,
т.е. используется половина разрядов от
режимаCFB.
Имитозащита– защита от навязывания ложных данных.
Схема Kerberos
Схема Kerberos
Основная цель– минимизировать количество обменов с использованием долговременного ключа.
TGS (Ticket Granting Server) – сервер выдачи билетов
AS(AuthenticationServer)
На
втором шагеиспользуется долговременный
ключ.
Все остальные ключи – сеансовые
На третьем шаге– сообщения зашифровано сеансовым ключом, запрос на выдачу разрешения
На четвертом шаге– разрешение на обмен
Гибридные криптосистемы
Гибридная криптосистема– криптосистема с открытым ключом задействуется только для управления общими ключами, которые затем используются в традиционных криптосистемах с секретным ключом.
У несимметричных систем шифрования информации есть два больших недостатка. Это размерность ключей и сложность производимых операций. Поэтому несимметричные системы в чистом виде применяются достаточно редко. Наибольшее распространение получили так называемые гибридные системы. Для шифрования информации в них используются симметричные алгоритмы, а несимметричная криптография служит для выработки общего ключа. Одним из примеров является алгоритм распределения ключей Диффи-Хеллмена. В этом алгоритме общий ключ получается из закрытого (личного) ключа отправителя и открытого ключа получателя. Получатель вычисляет тот же самый ключ, используя свой закрытый (личный) ключ и открытый ключ отправителя. Злоумышленник, наблюдающий процесс обмена ключами, получает в свое распоряжение открытые ключи обоих абонентов, однако вычислить секретный ключ, на котором собственно будет производиться шифрование, он не может. Это объясняется тем, что уравнение, связывающее секретный и открытый ключи легко решается в одну сторону и очень сложно в другую. Если обозначить секретный ключ как X, а открытый как Y, то их соотношение будет выглядеть как
Y=AX
При больших значениях A, X и Y (их десятичная запись займет не одну строку) в разумные сроки невозможно вычислить X по известным A и Y (необходимо рассчитать логарифм Y по основанию A), в то время как операция возведения в степень производится относительно легко.
К ним относят шифры RSAи рюкзачные шифры
ГОСТ 28147-89
S-блок(блок замен) – используется при постройке блочных и поточных шифров.
Для полного описания принципа замены необходимо 64 бит (4х16)