
- •1.Информация как объект юридической и физической защиты
- •2. Гаммирование
- •Требования к гамме
- •1.Архитектура телекоммуникационных систем.
- •2.Алгоритм цифровой подписи rsa
- •Угрозы информационной безопасности в ткс.
- •1.Классификации информационной безопасности в ткс.
- •1.Виды представления информации в ткс и возможные каналы ее утечки.
- •2.Управление криптографическими ключами. Генерация, хранение и распределение ключей.
- •1.Цели и возможные сценарии несанкционированного доступа к ткс
- •2.Защита сетей от удаленных атак
- •Обеспечение защиты информации в ткс
- •Симметричные шифры des.
- •Способы и средства защиты абонентской линии.
- •Криптографические хэш-функции.
- •1. Построение парольных систем.
- •2.Распределение ключей с участием центра распределения.
- •Способы хищения информации.
- •2. Алгоритм открытого распределения ключей Диффи - Хеллмана.
- •2.Особенности функционирования межсетевых экранов. Определения.
- •Методы идентификации и аутентификации пользователей.
- •Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы
- •Криптографические методы защиты информации.
- •2. Шлюзы сетевого уровня.
- •1.Классификация методов шифрования
- •2.Шлюзы прикладного уровня.
- •1.Методы замены.
- •2.Виртуальная частная сеть как средство защиты информации.
- •1.Шифры перестановки и подстановки
- •2.Туннелирование в виртуальных частных сетях.
- •1.Шифрование методом гаммирования.
- •2.Протокол ipSec.
- •3. С помощью обобщенного алгоритма Эвклида найти х и у
- •2.Транспортные и туннельные режимы в ipSec.
- •3. С помощью алгоритма Эвклида найти х и у
- •2. Базы защиты в ipsec.
- •1.Современные симметричные криптосистемы
- •2.Протокол защиты pgp.
- •1.Аутентификация.
- •2.Защита информации в сети доступа.
- •3. Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от а к в
- •2.Основные протоколы в vpn.
- •Блочные и поточные шифры.
- •9.2 Классификация антивирусных программ
- •( Билет 30 второй вопр.) Средства антивирусной защиты. См билет 29))
- •Российский стандарт шифрования данных гост 28147-89. Режим гаммирования.
- •Аппаратные средства защиты информационных систем
- •Билет №34, 2 вопр. Безопасность в сетях vpn.
- •36 Билет
- •2. Алгоритмы шифрования Виженера, Цезаря.
- •Однонаправленные функции
- •2. Защита информации в интернете
- •1. Простой и обобщенный алгоритмы Эвклида.
- •2. Блочное и потоковое шифрование
Пара
играет
роль закрытого
ключа RSA (англ. RSA
private key)
и держится в секрете.
Сообщениями
являются целые
числа в
интервале от
до
,
т.е
.
3.Вычислить открытые ключи Ya, Yb, g и общий ключ Zab для системы Дифи-Хелмана с параметрами p=23, Xa=5, Xb=7.
p=2q+1
q=11
выберем число g чтобы оно удовлетворяло условию:
1
и
выберем g=5( удовлетв условию)
Решение
Xa и Xb – секретные числа
Ya=g Xa mod p = 55 mod 23=20
Yb=g Xb mod p = 57 mod 23=17
Ya Yb – открытые ключи
Zab= Zba – закрытый ключ
Zab= Yb Xa mod p = 17 5 mod23=21
Zba= Ya Xb mod p = 20 7 mod23=21
БИЛЕТ № 4
Угрозы информационной безопасности в ткс.
Угрозы принято делить на случайные (непреднамеренные) и умышленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации сети и т.п. Умышленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование сети. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние.
По способу реализации угрозы ИБ подразделяются на следующие виды: организационные; программно-математические; физические; радиоэлектронные.
К программно-математическим угрозам ИБ относятся: внедрение программ-вирусов; применение программных закладок.
К физическим видам угроз ИБ относятся: уничтожение, разрушение средств сбора, обработки, передачи и защиты информации, целенаправленное внесение в них неисправностей; уничтожение или разрушение машинных носителей информации;
К радиоэлектронным угрозам относятся: перехват информации в технических каналах утечки; перехват и дешифрирование информации в сетях передачи данных и линиях связи; навязывание ложной информации в сетях передачи данных (ПД) и линиях связи;
2. RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись. Алгоритм RSA работает так: берутся два достаточно больших простых числа p и q и вычисляется их произведение (модуль) n = p*q. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d - 1) делится на (p - 1)*(q – 1). (e – открытый показатель; d – частный показатель; (n; e) – открытый ключ; (n; d). – частный ключ).Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, можно было бы получить частный (private) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.
3.Используя шифр Эль-Гамаля передать сообщение m=10 от абонента А к абоненту Б, P=17, g=3, Cb=10, k=5
p=17 g=3 Cb=10 k=5 m=10Решение:А и В выбирают p и g. В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.Dв=gCbmod p =310mod17=8.В передает свой открытый ключ dв .Далее А выбирает число К=10 .Вычисляет числа.r=gkmod p = 35mod 17 = 5.e=m*dвK mod p =10*8 5 mod 17=5.А передает В пару чисел (r, e) = (5,5).В получив (r, e) = (5, 5) вычисляет .m'= e*rp-1-Cвmod p= 5*517-1-10 mod 17= 5*56mod 17=10.Сообщение передано
БИЛЕТ № 5
1.Классификации информационной безопасности в ткс.
Информационная безопасность — состояние информации, информационных ресурсов и ТКС, при котором с требуемой надежностью обеспечивается защищенность от угроз системе формирования, распространения и использования информационных ресурсов.Угрозы принято делить на случайные (непреднамеренные) и умышленные (преднамеренные). Источником первых могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации сети и т.п. Умышленные угрозы в отличие от случайных преследуют цель нанесения ущерба пользователям (абонентам) сети и, в свою очередь, подразделяются на активные и пассивные. Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на функционирование сети. Активные угрозы имеют целью нарушить нормальный процесс функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы.В зависимости от местонахождения источника возможной угрозы все угрозы делятся на две группы: внешние и внутренние.
По способу реализации угрозы ИБ подразделяются на следующие виды: организационные; программно-математические; физические; радиоэлектронные.
К программно-математическим угрозам ИБ относятся: внедрение программ-вирусов; применение программных закладок.
К физическим видам угроз ИБ относятся: уничтожение, разрушение средств сбора, обработки, передачи и защиты информации, целенаправленное внесение в них неисправностей; уничтожение или разрушение машинных носителей информации; воздействие на обслуживающий персонал и пользователей ТКС с целью реализации физических, программно-математических или организационных угроз.
К радиоэлектронным угрозам относятся: перехват информации в технических каналах утечки; внедрение электронных средств перехвата информации в аппаратурные средства и помещения; перехват и дешифрирование информации в сетях передачи данных и линиях связи; навязывание ложной информации в сетях передачи данных (ПД) и линиях связи; радиоэлектронное подавление линии связи, дезорганизация систем управления ТКС.
2.Электронная подпись на базе шифра Эль-Гамаля
Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа,- задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.
Рассмотрим подробнее алгоритм цифровой подписи Эль-Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.
Отправитель выбирает случайное целое число X, 1 < Х (Р-1), и вычисляет Y =GX mod Р .
Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.
Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.
Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m: m = h(М), 1 < m < (Р-1) , и генерирует случайное целое число К, 1 < К < (Р-1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а: а = GK mod Р и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения m = Х * а + К * b (mod (Р-1)) .
Пара чисел (а,b) образует цифровую подпись S: S=(а,b) , проставляемую под документом М.
Тройка чисел (М,а,b) передается получателю, в то время как пара чисел (Х,К) держится в секрете.
После приема подписанного сообщения (М,а,b) получатель должен проверить, соответствует ли подпись S=(а,b)сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М) , т.е. хэширует принятое сообщение М.
Затем получатель вычисляет значение А = Ya ab (mod Р) и признает сообщение М подлинным, только если А = Gm (mod Р) .
Иначе говоря, получатель проверяет справедливость соотношения Ya ab (mod Р) = Gm (mod Р) .
Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(а,b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М
3.Задача. Зашифруйте и расшифруйте сообщение «Защита» по алгоритму RSA, при p=7, g=11.Используйте обобщённый алгоритм Эвклида для нахождения секретного ключа.
Сообщение: Защита
Числа p и g – 7 и 11
1) Вычислим открытую компоненту ключа: n=p*g=7*11=77
2) Определим функцию Эйлера:f(р g.)=(р-1)(g-1)=(7-1)(11-1)=60;
3) Выберем открытую экспоненту: e=7;
3) Вычислим секретную экспоненту: е * (mod 60)=43;
4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 8 1 26 9 20 1
5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 1000 0001 11010 1001 10100 0001
6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L log2(77+1); L=7 7) Теперь зашифруем сообщение, используя открытый ключ {7,77}: Y1 = (87) mod 77 = 57
Y2 = (17) mod 77 = 1
Y3=(267)mod77= 5
Y4 = (97) mod 77 = 37
Y5 = (207) mod 77 = 48
Y6 = (17) mod 77 = 1
8) Расшифруем полученные данные, используя закрытый ключ {43,77}:
Y1=(5743)mod77=8 Y2 = (143) mod 77 = 1
Y3=(543)mod77=26 Y4 = (3743) mod 77 = 9
Y5 = (4843) mod 77 = 20
Y6=(143)mod77=1 Данные расшифрованы
БИЛЕТ № 6
1.Виды представления информации в ткс и возможные каналы ее утечки.
Одной из основных причин, обусловливающих сложность решения проблемы защиты конфиденциальной информации в ТКС, является многообразие видов ее физического представления в этих системах, что предопределяет наличие различных возможных каналов ее утечки и тем самым необходимость создания многоплановой в физическом и функциональном отношении системы защиты. Так, в современных автоматизированных ТКС ведомственного назначения информация может циркулировать в виде речи, текста или графических изображений на бумаге, фото- и кинопленке, проекционных экранах, в том числе мониторах ЭВМ, и т.д., в виде изменений состояния носителей информации, например, магнитных дисков и дискет, магнитных лент, перфокарт и т.д., а также в виде электрических сигналов в технических средствах, обрабатывающих, хранящих или передающих конфиденциальную информацию, и в соединяющих их линиях связи.
Перехват информации, циркулирующей между объектами ТКС по каналам связи, возможен как при передаче ее по линиям, использующим излучающие средства радиосвязи, так и при передаче по проводным линиям.
Возможность ведения технической разведки из-за пределов охраняемой территории объектов ТКС определяется наличием технических каналов утечки информации. Все возможные каналы утечки информации на объектах ТКС могут быть сведены в три основных класса: акустические каналы, оптические каналы и каналы утечки технических средств. Основные каналы утечки информации на объектах ТКС рассматриваются с учетом физических полей:
• утечка по акустическому каналу;
• утечка по виброакустическому каналу;
• утечка по каналам проводной и радиосвязи, не имеющим шифрующей и дешифрирующей аппаратуры;
• утечка по электромагнитным каналам;
• утечка через вторичные источники электропитания основных технических средств за счет неравномерности тока потребления;
• утечка, возникающая при воздействии электрических, магнитных и акустических полей опасного сигнала на вспомогательных технических средствах;
• утечка за счет тока опасного сигнала в цепях заземления;
• утечка за счет взаимного влияния между цепями, по которым передается конфиденциальная информация, и цепями вспомогательных технических средств, имеющими выход за пределы зоны безопасности объекта (другими словами, использование эффекта индуктивности любых неэкранированных проводников);
• утечка информации за счет побочных электромагнитных излучений наводок, образованных основными техническими средствами
2.Управление криптографическими ключами. Генерация, хранение и распределение ключей.
Под ключевой информацией понимают совокупность всех действующих в системе обмена информацией (СОИ) ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Управление ключами - информационный процесс, включающий реализацию следующих основных функций: генерация ключей; хранение ключей; распределение ключей.
Генерация ключей.
Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).
Обозначения:
-результат
шифрования алгоритмом DES значения X; К-
ключ, зарезервированный для генерации
секретных ключей;
-секретное
64-битовое начальное число; Т- временная
отметка.Случайный ключ
генерируют,
вычисляя значение
.
Следующее
значение
вычисляют
так:
.
Если
необходим 128-битовый случайный ключ,
генерируют пару ключей
и
объединяют их вместе.
Если
ключ не меняется регулярно, это может
привести к его раскрытию и утечке
информации. Регулярную замену ключа
можно осуществить, используя процедуру
модификации ключа.
Хранение ключей. Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления.
Ключевой носитель может быть технически реализован различным образом на разных носителях информации - магнитных дисках, устройствах хранения, ключей типа Touch Memory, пластиковых картах и т. д.
3.Организовать электронную подпись сообщения «СИСТЕМА», при p=5 и g=13, базирующуюся на схеме RCA .Использовать обобщенный алгоритм Эвклида для нахождения секретного ключа.
Решение.{СИСТЕМА}={18, 9, 18, 19, 6, 13, 1}
n=p*q=65
f(p,q)=(p-1)(q-1)=48
Выберем е=5
d находим из условия
e*d mod f(p,q) = 1
5*d mod 48 = 1
d=29 Проверка: 5*29 mod 48= 1
(5, 65) – открытый ключ
Зашифруем сообщение открытым ключом (5, 65)
18 5 mod 65 = 18
9 5 mod 65 = 29
18 5 mod 65 = 18
19 5mod 65 = 54
6 5mod 65 = 41
13 5mod 65 = 13
1 5mod 65 = 1
зашифрованное сообщение{18; 29; 18; 54; 41; 13; 1}
Расшифруем сообщение с помощью закрытого ключа{29; 65}
18 29 mod 65 = 18
29 29 mod 65 = 9
18 29mod 65 = 18
54 29 mod 65 = 19
41 29mod 65 = 6
13 29 mod 65 = 13
1 29 mod 65 = 1
мы получили сообщение.
Билет№7
1.Цели и возможные сценарии несанкционированного доступа к ткс
Несанкционированный доступ к информации, передаваемой в телекоммуникационных системах, имеет целью: наблюдение за выполнением процессов;внесение изменений;ликвидацию информации;ввод ложной информации;
задержку; запись; изменение маршрута; дублирование (повторная передача ранее переданных сообщений).
Обобщенно процесс реализации угроз несанкционированного доступа включает следующие этапы:сбор сведений о системе в целом;изучение системы защиты информации в ТКС и выделение ее слабых мест;анализ и разработка средств воздействия на средства защиты информации на основе новых информационных технологий (преодоление средств защиты происходит там, где злоумышленник имеет более мощные (развитые) информационные технологии); разработка средств воздействия на информацию;попытки вхождения в сеть, преодоление средств защиты и осуществление требуемого воздействия на информационный ресурс пользователей сети или общий сетевой ресурс.
Процесс НСД осуществляется в два этапа:сбор сведений о ТКС и встроенных системах защиты;выполнение попыток вхождения в систему.
Сбор сведений в общем случае осуществляется следующими путями: подбором соучастников, подслушиванием разговоров, подключением к телефонным аппаратам, телексам; изучением утерянных инструкций, документов; анализом периодических изданий и документации;перехватом сообщений; подслушиванием разговоров по телефонам и радиосетям;перехватом информации и побочного электромагнитного излучения (включая перехват от дисплейных терминалов и перехват информации с систем спутниковой связи);перехватом паролей, ключей;организацией краж с целью получения информации для последующего вхождения в ТКС; вымогательством, подкупом.
После получения необходимого объема предварительной информации осуществляется непосредственное вторжение в ТКС. Номенклатура и количество используемых при этом средств зависит от количества информации о ТКС, ее подлинности (достоверности), от разницы во времени между ее получением и попытками входа в ТКС. Чтобы осуществить несанкционированное вхождение в ТКС, необходимо иметь доступ к компьютерам (терминала), линиям связи, иметь протоколы работы, описания процедур вхождения в ТКС, коды пользователей и пароли.Один из первых шагов для идентификации системы — автоматический перебор возможных комбинаций цифр с целью установления телефонного номера модема.
2.Защита сетей от удаленных атак
Наиболее простыми и дешёвыми являются административные методы защиты, как то использование в сети стойкой криптографии, статических ARP-таблиц, hosts файлов вместо выделенных DNS-серверов, использование или неиспользование определённых операционных систем и другие методы.
Следующая группа методов защиты от удалённых атак - программно-аппаратные. К ним относятся:
программно-аппаратные шифраторы сетевого трафика;
методика Firewall;
защищённые сетевые криптопротоколы;
программные средства обнаружения атак (IDS - Intrusion Detection Systems или ICE - Intrusion Countermeasures Electronics);
программные средства анализа защищённости (SATAN - Security Analysis Network Tool for Administrator, SAINT, SAFEsuite, RealSecure и др.);
защищённые сетевые ОС.
В общем случае методика Firewall реализует следующие основные функции:
Многоуровневая фильтрация сетевого трафика;
Proxy-схема с дополнительной идентификацией и аутентификацией пользователей на Firewall-хосте. Смысл proxy-схемы заключается в создании соединения с конечным адресатом через промежуточный proxy-сервер на хосте Firewall;
Создание приватных сетей с "виртуальными" IP-адресами. Используется для скрытия истинной топологии внутренней IP-сети.
Здесь можно выделить подгруппу методов защиты - программные методы. К ним относятся, прежде всего, защищённые криптопротоколы, используя которые можно повысить надёжность защиты соединения.
3.Задача. Вычислить g, секретные ключи Ya. Yb и общий ключ Zab для системы Диффи-Хеллмана с параметрами : p=17, Xa=10, Xb=5
Xa = 10 Xb = 5
p= 17=4*4+1 (q=4). Выбираем параметр g.
Попробуем взять g = 7. Проверим: 74 mod 17=4.
p = 17 g = 7.
Ya=gXa mod p = 710 mod 17 = 2
Yb=gXb mod p = 75 mod 17 = 11
Zab=(Yb)Xa mod p = 1110 mod 17 = 15 Секретный ключ для 1 абонента
Zba=(Ya)Xb mod p = 25 mod 17 = 15 Секретный ключ для 2 абонента
Если 2 ключа одинаковы значит все правильно
Билет № 8
Обеспечение защиты информации в ткс
Поскольку циркулирующая в каналах ТКС государственных органов информация представляет особый интерес для иностранных спецслужб и отечественных теневых и мафиозных структур, вопросы ее защиты рассматриваются как важнейшая составляющая информационной безопасности.
Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуальны. Однако во всех случаях для создания эффективной комплексной защиты информации необходимо:
1) выявить все возможные факторы, влияющие на уязвимость информации подлежащей защите, т.е. построить модель угроз информационной безопасности ТКС и выявить каналы утечки информации;
2) обосновать возможные методы защиты информации, направленные на устранение выявленных угроз;
3) создать комплексную систему, обеспечивающую качественное решение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.
Симметричные шифры des.
DES (Data Encryption Standard) — симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Для DES рекомендовано несколько режимов:
режим электронной кодовой книги (ECB — Electronic Code Book),
режим сцепления блоков (СВС — Cipher Block Chaining),
режим обратной связи по шифротексту (CFB — Cipher Feed Back),
режим обратной связи по выходу (OFB — Output Feed Back).
3.Для абонентов А и B организовать секретный сеанс связи, используя систему Шамира, p=19, m=13.
Пусть есть два абонента А и В, соединенные линией связи. А хочет передать сообщение m абоненту B так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что
сАdA mod (р - 1) = 1.
Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что
свdв mod (p - 1) = 1,
и держит их в секрете.
Пусть А хочет передать В сообщение m =13. А выбирает р = 19, сА = 5 и вычисляет dA = 11. Так как сАdA mod (р - 1) = 1. Проверяем: 5*11 mod 18 = 1. Аналогично, В выбирает параметры cB = 5 и dB = 29. Так как свdв mod (p - 1) = 1. Проверяем: 5*29 mod 18 = 1. Переходим к протоколу Шамира.
Шаг 1. x1 = mСа mod p = 135 mod 19 = 14
Шаг 2. х2 = х1Cв mod p =145 mod 19 = 10
ШагЗ. x3= х2Da mod p = 1011 mod 19 = 14
Шаг 4. х4 = x3Db mod p = 1429 mod 19 = 13.
Таким образом, В получил передаваемое сообщение m = 13.
Билет номер 9
Способы и средства защиты абонентской линии.
При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов:
• телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях;
• телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации;
• и, конечно, возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.
Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства. К наиболее широко применяемым пассивным методам защиты относятся:
• ограничение опасных сигналов;
• фильтрация опасных сигналов
• отключение преобразователей (источников) опасных сигналов.
Защита телефонных разговоров от перехвата осуществляется главным образом активными методами. К основным из них относятся:
• подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);
• подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);
• подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);
• поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);
• подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод "обнуления");
• подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);
• подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);
• подача в телефонную линию высоковольтных импульсов (метод "выжигания").
Криптографические хэш-функции.
Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть, удовлетворяющая ряду требований специфичных для криптографических приложений.
Хэш-функция предназначена для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция h(•) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.
Хэш-функция должна удовлетворять целому ряду условий:
хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.
Если в процессе хэширования сообщений используется секретный ключ K , то такая функция H=h(X,K) называется криптографической ХФ с секретным ключом. Криптографические ХФ, не использующие секретного ключа для хэширования сообщений H=h(X), называются бесключевыми криптографическими ХФ. Бесключевые криптографические ХФ могут быть разделены на однонаправленные ХФ и устойчивые к коллизиям ХФ.
Задача
Для абонентов А и B организовать секретный сеанс связи, используя систему Шамира, p=23, m=6.
Ca=7
22 - 0
7 - 1
1 - -3 q=3
0 - 22 q=7
da = 22- 3 = 19
19*7 mod (23-1) = 133 mod 22=1
Cb=9
22 - 0
9 - 1
4 - - 2 q = 2
1 - 5 q = 2
0 - -22 q = 4
db= 5
9*5 mod (23-1) = 45 mod 22 = 1
Передача сигнала от абонента А к абоненту B.
1) X1=67mod23=3
2) X2=39 mod 23 =18
3) X3=1819 mod 23 = 16
4) X4=165 mod 23 =6
Исходное сообщение m=6 получено абонентом В.
БИЛЕТ № 10
1. Построение парольных систем.
Обычные парольные системы просты, но ненадёжны и небезопасны. Поэтому лучше использовать системы с криптографическими протоколами, которые обеспечивают более надежную защиту и распределяют ключи. Но технологии, используемые там, могут быть законодательно ограничены.
Основными компонентами парольной системы являются:
интерфейс пользователя
интерфейс администратора
модуль сопряжения с другими подсистемами безопасности
база данных учетных записей
Парольная система представляет собой "передний край обороны" всей системы безопасности. Некоторые ее элементы (в частности, реализующие интерфейс пользователя) могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему.
2.Распределение ключей с участием центра распределения.
Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования:
• оперативность и точность распределения;
• скрытность распределяемых ключей.
Распределение ключей между пользователями компьютерной сети реализуется двумя способами [55]:
1) использованием одного или нескольких центров распределения ключей;
2) прямым обменом сеансовыми ключами между пользователями сети.
Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети.
В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса - ответа или механизм отметки времени.
Механизм запроса-ответа заключается в следующем. Пользователь А включает в посылаемое сообщение (запрос) для пользователя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользователя В (ответ) пользователь А может быть уверен, что сеанс является подлинным.
Распределение ключей с участием центра распределения ключей При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия: В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности
При включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи .
Следующий этап-подтверждение подлинности участников содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.
Задача
ЗАДАНИЕ 1
Зашифруем и расшифруем сообщение " СВЯЗЬ " по алгоритму RSA.
1. Выбирается два больших простых числа числа р и q по варианту. Простыми называются числа, которые делятся на самих себя и на 1.
p=5 , q=13
2. Вычисляется открытая компонента ключа n
3. Находится функция Эйлера по формуле
Функция Эйлера показывает количество целых положительных чисел от 1 до n, которые не имеют ни одного общего делителя, кроме 1. (d=5).
4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.)
5. Выберем число d по следующей формуле: (e*29) mod 48=1. e будет равно 29: (e=29).
6. Числа d и n принимаются в качестве открытого ключа, e и n используются в качестве секретного ключа.
ЗАДАНИЕ 2
Хеш-функцию МККТТ Х.509 запишем следующим образом:
Hi=[(Hi-1 Mi)2] (mod n), где i=l,n, H0 – вектор инициализации, Мi =М1,М2,М3…,Мn - -длина блока.
Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят итерационные действия.
Порядок вычисления хеш – кода:
А) Получим значение модуля: ;
Б) Представим сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах (байтах):
С |
В |
Я |
З |
Ь |
23 |
3 |
32 |
8 |
27 |
00010111 |
00000011 |
00100000 |
00001000 |
00011011 |
В) Разбьем байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:
M1 |
M2 |
M3 |
M4 |
M5 |
11110001 |
11110111 |
11110000 |
11110011 |
11110010 |
M6 |
M7 |
M8 |
M9 |
M10 |
11110000 |
11110000 |
11111000 |
11110001 |
11111011 |
Г) Выполним итеративные шаги:
Первая итерация
М1 |
11110001 |
|
|
Н0=0 |
00000000 |
Н0 М1 |
11110001=24110 |
[(H0 M1)2] (mod n) |
2412 mod 65 = 36 |
Н1 |
3610= 00100100 |
Вторая итерация
М2 |
11111011 |
|
|
Н1 |
00100100 |
Н1 М2 |
11011111=22310 |
[(H1 M2)2] (mod n) |
2232 mod 65= 4 |
Н2 |
410=00000100 |
Третья итерация
М3 |
11110000 |
|
|
Н2 |
00000100 |
Н2 М3 |
11110100=24410 |
[(H2 M3)2] (mod n) |
2442 mod 65 = 61 |
Н3 |
6110=00111101 |
Четвертая итерация
М4 |
11110011 |
|
|
Н3 |
00111101 |
Н3 М4 |
11001110=20610 |
[(H3 M4)2] (mod n) |
2062 mod 65 = 56 |
Н4 |
5610=00111000 |
Пятая итерация
М5 |
11110010 |
|
|
Н4 |
00111000 |
Н4 М5 |
11001010=20210 |
[(H4 M5)2] (mod n) |
2022 mod 65 = 49 |
Н5 |
4910=00110001 |
Шестая итерация
М6 |
11110000 |
|
|
Н5 |
00110001 |
Н5 М6 |
11000001=19310 |
[(H5 M6)2] (mod n) |
1932 mod 65 =4 |
Н6 |
410=00000100 |
Седьмая итерация
М7 |
11110000 |
|
|
Н6 |
00000100 |
Н6 М7 |
11110100= 24410 |
[(H6 M7)2] (mod n) |
2442 mod 65 = 61 |
Н7 |
6110=00111101 |
Восьмая итерация
М8 |
11111000 |
|
|
Н7 |
00111101 |
Н7 М8 |
11000101=19710 |
[(H7 M8)2] (mod n) |
1972 mod 65 = 4 |
Н8 |
410=00000100 |
Девятая итерация
М9 |
11110001 |
|
|
Н8 |
00000100 |
Н8 М9 |
11110101=24510 |
[(H8 M9)2] (mod n) |
2452 mod 65 = 30 |
Н9 |
3010=00011110 |
Десятая итерация
М10 |
11111011 |
|
|
Н9 |
00011110 |
Н9 М10 |
11100101= 22910 |
[(H9 M10)2] (mod n) |
2292 mod 65 = 51 |
Н10 |
5110=00110011 |
Таким образом, исходное сообщение СВЯЗЬ имеет хеш – код m=51
Для вычисления цифровой подписи используем следующую формулу:
S=md (mod n) = 515 mod 65 = 51
Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d.
Получив пару (M, S), получатель вычисляет хеш – код сообщения М двумя способами:
1) Восстанавливает хеш – код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e:
m’=Se (mod n) =5129 mod 65=51
2) Находит результат хеширования принятого сообщения с помощью той же хеш – функции: m=H(M) =51.
При равенстве вычисленных значений m’ и m получатель признает пару (M, S) подлинной.
U 48 - 0
V U 5 - 1
T V U 3 - -9 q=9
T V U 2 - 10 q=1
T V 1 - - 19 q=1
T V 0 - 48 q=2
Db=-19 e=48-19=29
Билет №11
Способы хищения информации.
Сохранение коммерческой тайны в современных условиях требует комплексной системы защиты. На сегодняшний день существует большое количество незаконного получения секретной информации, которыми и пользуются преступники. Рассмотрим некоторые из них:
1. Сотрудник фирмы может банально выносить ценную информацию на любом из видов носителей и передавать конкурирующей стороне. 2. Несанкционированные доступ и перехват информации: • «За хвост» (between the lines entry) – заключается в несанкционированном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть); • «Уборка мусора» (scavening). Существуют 2 разновидности: физическая и электронная. В физическом варианте может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электронный вариант требует исследования данных, оставленных в памяти ЭВМ, т.е. сотрудник по завершению работы,оставляет в памяти компьютера важную коммерческую информацию, которую потом считывает преступник. • «Люк» (trapdoor entry) – используются ошибки в логике построения программы. Программа “разрывается” в найденной бреши и туда вставляется набор команд, позволяющих выкрасть ключи доступа к компьютеру или копию нужного документа. По мере необходимости “люк” открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным; • «Мистификация» (spoofing) – используется при случайном подключении “чужой” системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя; 3. Преступления с применением вредоносных программ-вирусов, действующие по принципу «троянского коня»:
«Троянский конь» (trojan horse) – внедряется чужая программа команд, тайно выполняющая свои установки, при этом прежняя работоспособность компьютера полностью сохраняется, и владелец компьютера не подозревает о чужой программе. Этот способ позволяет преступнику перенести информацию в удобное для него место;
2. Алгоритм открытого распределения ключей Диффи - Хеллмана.
Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.
Алгоритм был впервые опубликован Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом в 1976 году ( "New Directions in Cryptography.") .
Предположим,
что обоим абонентам известны некоторые
два числа g
и p
(например, они могут быть «зашиты» в
программное обеспечение), которые не
являются секретными и могут быть известны
также другим заинтересованным лицам.
Для того, чтобы создать неизвестный
более никому секретный ключ, оба абонента
генерируют большие случайные числа:
первый абонент — число a,
второй абонент — число b.
Затем первый абонент вычисляет значение
и пересылает его второму, а второй
вычисляет
и передаёт первому. Предполагается, что
злоумышленник может получить оба этих
значения, но не модифицировать их (то
есть у него нет возможности вмешаться
в процесс передачи).
На
втором этапе, первый абонент на основе
имеющегося у него «a»
и полученного по сети «B»
вычисляет значение
а второй абонент на основе имеющегося
у него b
и полученного по сети A
вычисляет значение
Как нетрудно видеть, у обоих абонентов
получилось одно и то же число:
Его
по перехваченным
и
, если числа p,a,b
выбраны достаточно большими.
Задача
Для абонентов A и B организовать секретный сеанс связи. Используя систему Шамира, p=17, m=9
Произведем проверку, правильно ли мы вычислили Da. Для того проверим верность следующего уравнения:
Сa*Da mod (p-1) = 1
3*11 Mod 16 = 1
Cb*Db mod (p-1) = 1
5*13 mod 16 = 1
Теперь опишем по шагам передачу информации посредством шифра Шамира. Передача сигнала от абонента А к абоненту B.
1)Шаг первый. А вычисляет число:
Х1=mСamodp, где m — исходное сообщение, и пересылает X1 к В.
X1=Max mod p= 95 mod 17= 8
2) Шаг второй. В, получив х1, вычисляет число: X2 = X1Cb mod p и передает х2 к А.
X2=83 mod 17 =2
3) Шаг третий. А вычисляет число: X3 = X2Da mod p и передает его В.
X3=213 mod 17 = 15
4) Шаг четвертый. В, получив х3, вычисляет число: X4 = X3Db mod p.
X4=1511 mod 17 =9
Исходное сообщение m=9 получено абонентом В.
БИЛЕТ №12
Информационные, физические, организованные угрозы.Информационная безопасность — такое состояние рассматриваемой системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой, — ее наличие и функционирование не создают информационных угроз для элементов самой системы и внешней среды.
Отсюда естественным образом вытекает, что обеспечение информационной безопасности в общей постановке проблемы может быть достигнуто лишь при взаимоувязанном решении трех следующих составляющих проблем:
защита находящейся в системе, информации от дестабилизирующего воздействия внешних и внутренних угроз;
защита элементов системы от дестабилизирующего воздействия внешних и внутренних угроз;
защита внешней среды от информационных угроз со стороны рассматриваемой системы.
В соответствии с изложенным проблема информационной безопасности — это совокупность двух проблем — защиты информации и защиты от информации.
Способы воздействия угроз подразделяются на информационные, программно-математические, физические, радиоэлектронные, организационно-правовые.
Информационные способы включают:
нарушения адресности и своевременности информационного обмена, противозаконный сбор и использование информации;
несанкционированный доступ к информационным ресурсам;
манипулирование информацией (дезинформация, сокрытие или искажение информации);
незаконное копирование данных в информационных системах; использование средств массовой информации с позиций, противоречащих интересам граждан, организаций и государства;
хищение информации из библиотек, архивов, банков и баз данных; нарушение технологии обработки информации. Программно-математические способы включают: внедрение программ-вирусов;установку программных и аппаратных закладных устройств; уничтожение или модификацию данных в информационных системах.
Физические способы включают:
уничтожение или разрушение средств обработки информации и связи; уничтожение, разрушение или хищение машинных или других оригиналов носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты информации;
воздействие на персонал;
поставка "зараженных" компонентов информационных систем.
2.Особенности функционирования межсетевых экранов. Определения.
Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Этим оно отличается от маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки.
Существует мнение, что маршрутизатор также может играть роль межсетевого экрана. Однако между этими устройствами существует одно принципиальное различие: маршрутизатор предназначен для быстрой маршрутизации трафика, а не для его блокировки. Межсетевой экран представляет собой средство защиты, которое пропускает определенный трафик из потока данных, а маршрутизатор является сетевым устройством, которое можно настроить на блокировку определенного трафика.
Кроме того, межсетевые экраны, как правило, обладают большим набором настроек. Прохождение трафика на межсетевом экране можно настраивать по службам, IP-адресам отправителя и получателя, по идентификаторам пользователей, запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью. В одной конфигурации администратор может настроить разрешенный входящий трафик для всех внутренних систем организации.
Существуют два основных типа межсетевых экранов: межсетевые экраны прикладного уровня и межсетевые экраны с пакетной фильтрацией. В их основе лежат различные принципы работы, но при правильной настройке оба типа устройств обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика
Билет №12 задача
Задача. Организовать электронную подпись сообщения «КИНО», при р=5, g=13, Da=3 базирующуюся на схеме RCA. Используйте обощенный алгоритм Эвклида для нахождения секретного ключа.
Организовать электронную подпись сообщения «КИНО», при р=5, g=13, Da=3 базирующуюся на схеме RCA. Используйте обобщенный алгоритм Эвклида для нахождения секретного ключа.
Решение.
{КИНО}={11, 9, 14, 15}
n=p*q=65
f(p,q)=(p-1)(q-1)=48
Выберем е=5, d находим из условия e*d mod f(p,q) = 1
5*d mod 48 = 1
d=29 Проверка: 5*29 mod 48= 1
(5, 65) – открытый ключ
Зашифруем сообщение открытым ключом (5, 65)
11 5 mod 65 = 46, 9 5 mod 65 = 29, 14 5 mod 65 = 14, 15 5mod 65 = 45
зашифрованное сообщение
{46; 29; 14; 45}
Расшифруем сообщение с помощью закрытого ключа
{29; 65}
46 29 mod 65 = 11, 29 29 mod 65 = 9, 14 29mod 65 = 14, 45 29 mod 65 = 15
БИЛЕТ № 13
Методы идентификации и аутентификации пользователей.
Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток), под которыми система "знает" пользователя. Кроме идентификации пользователей, может проводиться идентификация групп пользователей, ресурсов ИС и т.д. Идентификация нужна и для других системных задач, например, для ведения журналов событий. В большинстве случаев идентификация сопровождается аутентификацией.
Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале сеанса работы в ИС пользователь вводит имя и пароль. На основании этих данных система проводит идентификацию (по имени пользователя) и аутентификацию (сопоставляя имя пользователя и введенный пароль).
Обычно выделяют 3 группы методов аутентификации.
1) Аутентификация по наличию у пользователя уникального объекта заданного типа. Иногда этот класс методов аутентификации называют по-английски "I have" ("у меня есть").
Такими объектами могут быть:
-смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и ОС, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления.
-электронные USB-ключи (токен, USB-брелок) – это компактное устройство в виде USB-брелка, которое служит для авторизации пользователя, защиты электронной переписки, безопасного удаленного доступа к информационным ресурсам, а также надежного хранения любых персональных данных. Проще говоря токен — это подобие USB-флешки с защищенной памятью, где может храниться ценная информация: пароли, цифровые сертификаты, ключи шифрования и электронно-цифровые подписи.
2) Аутентификация, основанная на том, что пользователю известна некоторая конфиденциальная информация - "I know" ("я знаю"). Например, аутентификация по паролю.
3) Аутентификация пользователя по его собственным уникальным характеристикам - "I am" ("я есть"). Эти методы также называются биометрическими.
Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы
Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий:
фильтрующие маршрутизаторы;
шлюзы сетевого уровня;
шлюзы прикладного уровня.
Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP- и IP- заголовках пакетов .
Фильтрующие маршрутизаторы обычно может фильтровать IP-пакет на основе группы следующих полей заголовка пакета:
IP- адрес отправителя (адрес системы, которая послала пакет);
IP-адрес получателя (адрес системы которая принимает пакет);
Порт отправителя (порт соединения в системе отправителя );
Порт получателя (порт соединения в системе получателя ); К положительным качествам фильтрующих маршрутизаторов следует отнести:
сравнительно невысокую стоимость;
гибкость в определении правил фильтрации;
небольшую задержку при прохождении пакетов.
Недостатками фильтрующих маршрутизаторов являются:
внутренняя сеть видна (маршрутизируется) из сети Internet;
правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP;
при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;
аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакующая система выдает себя за другую, используя ее IP-адрес);
отсутствует аутентификация на пользовательском уровне.
Билет №13 задача
3. Используя шифр Эмаль-Гамаля передать сообщение м=15 от абонента А абоненту В, р=23, G=7
Передадим сообщение m = 15 от А к В. Возьмем р = 23, g = 7. Пусть абонент В выбрал для себя секретное число св = 9 и вычислил:
dB =gCbmod p =79 mod 23 =15.
Абонент А выбирает случайно число k, например k = 5, и вычисляет:
г = gk mod p = 75 mod 23 =17
е
=
m
dBk
mod p
=
15
155
mod
23 = 13.
Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е).
В, получив (r,е), вычисляет
m' = е rp-1-cBmod р = 13 1723-1-9 mod 23= 15.
Мы видим, что В смог расшифровать переданное сообщение
Билет №14
Криптографические методы защиты информации.
Готовое к передаче информационное сообщение, первоначально открытое и незащищенное, зашифровывается и тем самым преобразуется в шифрограмму, т. е. в закрытые текст или графическое изображение документа. В таком виде сообщение передается по каналу связи, даже и не защищенному. Санкционированный пользователь после получения сообщения дешифрует его (т. е. раскрывает) посредством обратного преобразования криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.
Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей).
К числу основных недостатков криптографических методов следует отнести:
• значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации; • трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.); • высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены.
2. Шлюзы сетевого уровня.
Шлюз сетевого уровня иногда называют системой трансляции сетевых адресов или шлюзом сеансового уровня модели OSI. Такой шлюз исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером.
Шлюз сетевого уровня принимает запрос доверенного клиента на конкретные услуги и после проверки допустимости запрошенного сеанса устанавливает соединение с внешним компьютером. После этого шлюз копирует пакеты в обоих направлениях, не осуществляя их фильтрации.
Шлюз следит за подтверждением (квитированием) связи между авторизированным клиентом и внешним хост-компьютером определяя, является ли запрашиваемый сеанс связи допустимым.
Шлюз сетевого уровня выполняет еще одну важную функцию защиты: он используется в качестве сервера-посредника. Этот сервер-посредник выполняет процедуру трансляции адресов, при которой происходит преобразование внутренних IP-адресов в один "надежный" IP-адрес. Этот адрес ассоциируется с межсетевым экраном, из которого передаются все исходящие пакеты. В результате в сети со шлюзом сетевого уровня все исходящие пакеты оказываются отправленными из этого шлюза, что исключает прямой контакт между внутренней (авторизированной) сетью и потенциально опасной внешней сетью.
Билет № 14 задача
Для абонентов А и В организовать секретный сеанс связи, используя систему Шамира, р=19, Са=11, Сb=5, m=10.
Применим алгоритм Евклида для нахождения Da, Db
18 |
0 |
|
11 |
1 |
|
7 |
-1 |
Q=1 |
4 |
2 |
Q=1 |
3 |
-3 |
Q=1 |
1 |
5 |
Q=1 |
0 |
-18 |
Q=3 |
18 |
0 |
|
5 |
1 |
|
3 |
-3 |
Q=3 |
2 |
4 |
Q=1 |
1 |
-7 |
Q=1 |
0 |
18 |
Q=2 |
Db=18-7=11
Da=5
Шаг 1. А вычисляет число х1 и отправляет его к В
х1=mCamod p=1011mod 19=14
Шаг 2. В, получив число х1, вычисляет х2 и передаёт к А
x2=x1Cb mod p=145mod19=10
Шаг 3. А вычисляет число х3 и передаёт его к В
x3=x2Da mod p=105 mod 19= 3
Шаг 4. В, получив х3, вычисляет сообщение
x4=x3Db mod p = 311 mod 19 = 10
Билет 15
1.Классификация методов шифрования
В зависимости от используемых ключей зашифрования и расшифрования методы шифрования подразделяются на симметричные и ассиметричные. Симметричное шифрование подразумевает идентичность ключей зашифрования и расшифрования. Симметричными шифрами, например, являются Шифр простой замены, Шифр Цезаря, Шифр Виженера, Шифр Вернама, Шифр замены, Шифр перестановки, Аффинный шифр, Шифр Гронсфельда, Шифр квадрат, Шифр Хилла, Шифр Атбаш, Шифр пляшущие человечки. Ассиметричное же шифрование в свою очередь подразумевает различие ключей расшифрования и зашифрования. При этом один из ключей может быть разглашен и не сохраняться в тайне, в таком случае шифрование в некотором смысле получается односторонним - кто угодно может зашифровать информацию (к примеру данные), но расшифровать могут только узкий круг лиц, или наоборот расшифровать кто угодно, но зашифровать только одно лицо (используется для создания электронной подписи). Примерами ассиметричного шифрования могут служить такие шифры и протоколы, как RSA, SSL, HTTPS и SSH. Также шифрование может подразделяться на блочное и потоковое.
2.Шлюзы прикладного уровня.
Шлюз прикладного уровня исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне . Связанные с приложением серверы – посредники перенаправляют через шлюз информацию, генерируемую конкретными серверами.
Для достижения более высокого уровня безопасности и гибкости шлюзы прикладного уровня и фильтрующие маршрутизаторы могут быть объединены в одном межсетевом экране. Для фильтрации на прикладном уровне они используют дополнительные программные средства (называемые серверами — посредниками). Эти программы (серверы — посредники) перенаправляют через шлюз информацию, которая генерится конкретными приложениями.
Например, если ШПУ содержит серверы — посредники для служб FTP и TELNET, то в защищаемой сети будут разрешены только эти сервисы, а все остальные будут блокироваться.
Как указывалось ранее, для достижения более высокого уровня безопасности и гибкости, шлюзы сетевого и прикладного уровня объединяются с фильтрующими маршрутизаторами в одном межсетевом экране. При этом такой МЭ будет обладать следующими преимуществами:
· Невидимость структуры защищаемой сети;
· Надежная аутентификация и регистрация (прикладной трафик может быть аутентифицирован, прежде чем он достигнет внутренней сети);
· Оптимальное соотношение между ценой и эффективностью (организация приобретает только те серверы — посредники для шлюзов прикладного уровня, которые реально используются;
· Раздельные правила фильтрации для ФМ и ШПУ упрощают общую логику фильтрации.
Недостатки:
· Более низкая производительность по сравнению с «чистыми» ФМ из-за процедуры квитирования; Более высокая стоимость.
3.зашифровать и расшифровать сообщение СВЯЗЬ по алгоритму RSA,при p=3, g=11.
20 |
0 |
|
17 |
1 |
|
3 |
-1 |
1 |
2 |
6 |
5 |
1 |
-7 |
1 |
0 |
20 |
2 |
D=13
С |
В |
Я |
З |
Ь |
18 |
3 |
32 |
8 |
29 |
Зашифровка:
Расшифровка:
Билет 16
1.Методы замены.
Шифрование заменой (подстановкой) заключается в том, что символы шифруемого текста заменяются символами того же или другого алфавита в соответствие с заранее оговоренной схемой замены. Данные шифры являются наиболее древними. Принято делить шифры замены на моноалфавитные и многоалфавитные.При моноалфавитной замене каждой букве алфавита открытого текста ставится в соответствие одна и та же буква шифротекста из этого же алфавита одинаково на всем протяжении текста.Рассмотрим наиболее известные шифры моноалфавитной замены.
Шифр Атбаш: При зашифровании шифром Атбаш первая буква алфавита будет заменяться на последнюю, а вторая - на предпоследнюю. Да и само название шифра - "Атбаш" составлено из первой, последней, второй и предпоследней букв еврейского алфавита.Так например, при зашифровании шифром Атбаш фразы "это шифр атбаш" полученная шифровка будет выглядеть следующим образом - "ВМР ЖЦКО ЯМЮЯЖ".Шифры замены меняют (что и является причиной их названия) части открытого текста на нечто другое. Шифр простой замены производят посимвольную замену, то есть однозначно заменяют каждый символ открытого текста на нечто своё, причем это нечто свое в процессе расшифрования однозначно заменяется на исходный символ. Примерами шифров простой замены могут служить такие шифры как Шифр Цезаря, Аффинный шифр, Шифр Атбаш, Шифр пляшущие человечки.
2.Виртуальная частная сеть как средство защиты информации.
Виртуальной частной сетью (VPN - Virtual Private Network) называют обобщенную группу технологий, обеспечивающих возможность установления сетевых соединений поверх другой сети. Иными словами, VPN можно назвать имитацией сети, построенной на выделенных каналах связи.Технически виртуальная сеть - это криптосистема, защищающая данные при передаче их по незащищенной сети. Т.е. потоки данных одной группы пользователей (предприятия), использующих VPN, в рамках одной публичной сети защищены от влияния иных потоков данных.
Основной угрозой при использовании виртуальных частных сетей, очевидно, является несанкционированный доступ к данным.
Основными функциями защиты информации при передаче данных по виртуальным сетям являются:
аутентификация;
шифрование;
авторизация.
Классификация VPN по степени защищенности - наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.
3.Вычислить g, секретные ключи Ya, Yb, и общий ключ Zab для системы Диффи-Хеллмана с параметрами: р=19, Ха=5, Хb= 5.
1<g<p-1, выберем g=13, p=2q+1=>q=9
YA = gXa mod р=135 mod19=14
YB = gXb mod р=135 mod19=14, YA= YB
ZAB = (YB)XA mod p=145 mod19=10
Билет 17.
1.Шифры перестановки и подстановки
Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного ``маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.
Зашифруем, например, указанным способом фразу:
ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ
используя прямоугольник размера :
П Р И М Е Р М
Н Т У Р Ш Р А
О Й П Е Р Е С
И К В О Н А Т
Зашифрованная фраза выглядит так:
МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ
Теоретически маршруты могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров.
Также в качестве примера можно привести шифр ``Сцитала'', шифр ``Поворотная решетка'', шифром вертикальной перестановки.
Шифр подстано́вки каждый символ открытого текста заменяет на некоторый другой. В классической криптографии различают четыре типа шифра подстановки:
Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.
Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.
Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла.
Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.
2.Туннелирование в виртуальных частных сетях.
Туннелирование — это процесс инкапсуляции, маршрутизации и деинкапсуляции. При туннелировании исходный пакет помещается (инкапсулируется) внутрь нового пакета. Этот новый пакет может обладать новыми сведениями адресации и маршрутизации, что позволяет передавать его через сеть. Когда туннелирование сочетается с конфиденциальностью данных, данные исходного пакета (а также исходные адреса источника и назначения) не раскрываются для прослушивающих трафик в сети. Когда инкапсулированные пакеты достигают места назначения, инкапсуляция удаляется, а для маршрутизации пакета к конечной точке используется заголовок исходного пакета.
Туннель представляет собой логический путь данных, по которому передаются инкапсулированные пакеты. Для исходных сторон подключения (источника и места назначения) туннель обычно прозрачен и выглядит как еще одна связь от точки к точке в сетевом пути. Маршрутизаторы, коммутаторы, прокси-серверы или другие шлюзы безопасности между начальной и конечной точками туннеля оказываются незаметны и не имеют значения. В сочетании с конфиденциальностью данных туннелирование может использоваться для виртуальных частных сетей (VPN).
Инкапсулированные пакеты проходят через сеть по туннелю. В данном примере сеть представляет собой Интернет. Шлюз может находиться между Интернетом и частной сетью. В качестве шлюза может использоваться маршрутизатор, брандмауэр, прокси-сервер или другой шлюз безопасности. Кроме того, два шлюза могут использоваться в пределах частной сети для защиты трафика между частями сети, не имеющими доверительных отношений. Главным различием между VPN соединением и туннелем является то, что система VPN подразумевает шифрование всех данных между вашим компьютером и Интернетом, в то время как при использовании туннеля кодируется только трафик, обрабатываемый отдельными приложениями. Шифрование при этом основывается либо на номерах портов, используемых этими приложениями, либо программа запрашивает у вас информацию о том, какой туннель использовать для каждого приложения. В отличие от VPN, при использовании туннелей требуется отдельно настраивать все приложения, которые должны использовать шифрованный туннель (веб браузер, клиент электронной почты или программа службы обмена мгновенными сообщениями) на работу через него. Интересным фактом является то, что не все приложения способны работать через распространенные типы туннелей.
3. зашифровать и расшифровать слово ШИФР по алгоритму RSA, при p=5, g=11
|
0 |
|
7 |
1 |
|
5 |
-5 |
5 |
2 |
6 |
1 |
1 |
-17 |
2 |
0 |
40 |
2 |
D=23
Ш |
И |
Ф |
Р |
25 |
9 |
21 |
17 |
Зашифровка:
Расшифровка:
Билет 18.
1.Шифрование методом гаммирования.
Под гаммированием понимают наложение на открытые данные по определенному закону гаммы шифра. Гамма шифра – псевдослучайная последовательность, вырабатываемая по определенному алгоритму, используемая для зашифровки открытых данных и дешифровки шифротекста. Принцип шифрования заключается в формировании генератором псевдослучайных чисел (ГПСЧ) гаммы шифра и наложении этой гаммы на открытые данные обратимым образом, например путем сложения по модулю два. Процесс дешифрования данных сводится к повторной генерации гаммы шифра и наложении гаммы на зашифрованные данные. Ключом шифрования в данном случае является начальное состояние генератора псевдослучайных чисел. При одном и том же начальном состоянии ГПСЧ будет формировать одни и те же псевдослучайные последовательности.Перед шифрованием открытые данные обычно разбивают на блоки одинаковой длины, например по 64 бита. Гамма шифра также вырабатывается в виде последовательности блоков той же длины. Стойкость шифрования методом гаммирования определяется главным образом свойствами гаммы – длиной периода и равномерностью статистических характеристик. Последнее свойство обеспечивает отсутствие закономерностей в появлении различных символов в пределах периода. Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей. По сути дела гамма шифра должна изменяться случайным образом для каждого шифруемого блока.Обычно разделяют две разновидности гаммирования – с конечной и бесконечной гаммами. При хороших статистических свойствах гаммы стойкость шифрования определяется только длиной периода гаммы. При этом, если длина периода гаммы превышает длину шифруемого текста, то такой шифр теоретически является абсолютно стойким, т.е. его нельзя вскрыть при помощи статистической обработки зашифрованного текста, а можно раскрыть только прямым перебором. Криптостойкость в этом случае определяется размером ключа.
Визуальное представление: схема передатчика: схема приемника:
2.Протокол ipSec.
IP Security — это комплект протоколов, касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP-пакетов; в его состав сейчас входят почти 20 предложений по стандартам и 18 RFC.
Гарантии целостности и конфиденциальности данных в спецификации IPsec обеспечиваются за счет использования механизмов аутентификации и шифрования соответственно. Последние, в свою очередь, основаны на предварительном согласовании сторонами информационного обмена т.н. "контекста безопасности" – применяемых криптографических алгоритмов, алгоритмов управления ключевой информацией и их параметров. Спецификация IPsec предусматривает возможность поддержки сторонами информационного обмена различных протоколов и параметров аутентификации и шифрования пакетов данных, а также различных схем распределения ключей. Основное назначение протоколов IPSec — обеспечение безопасной передачи данных по сетям IP. Применение IPSec гарантирует: • целостность передаваемых данных (т. е. данные при передаче не искажены, не потеряны и не продублированы); • аутентичность отправителя (т. е. данные переданы именно тем отправителем, который доказал, что он тот, за кого себя выдает); • конфиденциальность передаваемых данных (т. е. данные передаются тому, кому они предназначены)
3. С помощью обобщенного алгоритма Эвклида найти х и у
30 |
0 |
1 |
|
12 |
1 |
0 |
|
6 |
-2 |
1 |
2 |
0 |
5 |
-2 |
2 |
Билет №19
1.Так как шифр Цезаря является частным случаем шифра простой замены, то как и для всех шифров простой замены - шифрование шифром Цезаря заключается в замене символов открытого текста согласно таблице шифрования, которая для шифра Цезаря формируется следующим образом: первому символу алфавита соответствует k+1-ый символ этого же алфавита, второму - k+2-ый, третьему - k+3-ый и так далее (предпоследнему - k-1-ый, последнему символу алфавита - k-ый), где k - ключ, так например при k=3, "А" заменяется на "Г", "Б" на "Д", "В" на "Е", "Э" на "А", "Ю" на "Б", "Я" на "В". Суть зашифрования шифром Виженера идентична с зашифрованием шифром Цезаря, с той лишь разницей, что если шифр Цезаря сопоставляет для всех символов сообщения (открытого текста, скрываемого в шифровке) одно и то же значение сдвига, то в шифре Виженера для каждого символа открытого текста сопоставлено собственное значение сдвига. Это означает, что длина ключа шифра Виженера должна быть равна длине сообщения. Однако запомнить такой ключ расшифрования, если сообщение будет длинным, непросто. Из этого затруднительного положения выходят так: за ключ шифра Виженера берут слово (фразу), удобное для запоминания, слово (кодовая фраза) повторяется до тех пор, пока не станет равным длине сообщения. Получившуюся последовательность символов и используют для зашифрования шифром Виженера при помощи таблицы Виженера
2.Транспортные и туннельные режимы в ipSec.
Различают два режима применения ESP и AH (а также их комбинации) - транспортный и туннельный:
Транспортный режим используется для шифрования поля данных IP пакета, содержащего протоколы транспортного уровня (TCP, UDP, ICMP), которое, в свою очередь, содержит информацию прикладных служб. Примером применения транспортного режима является передача электронной почты. Все промежуточные узлы на маршруте пакета от отправителя к получателю используют только открытую информацию сетевого уровня и, возможно, некоторые опциональные заголовки пакета (в IPv6). Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителя и получателя пакета, а также возможность проведения анализа трафика. Результатом такого анализа может стать информация об объемах и направлениях передачи информации, области интересов абонентов, расположение руководителей.
Туннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. Туннельный режим применяется в случае необходимости скрытия информационного обмена организации с внешним миром. При этом, адресные поля заголовка сетевого уровня пакета, использующего туннельный режим, заполняются межсетевым экраном организации и не содержат информации о конкретном отправителе пакета. При передаче информации из внешнего мира в локальную сеть организации в качестве адреса назначения используется сетевой адрес межсетевого экрана. После расшифровки межсетевым экраном начального заголовка сетевого уровня пакет направляется получателю.
3. С помощью алгоритма Эвклида найти х и у
40 |
1 |
0 |
|
24 |
0 |
1 |
|
16 |
1 |
-1 |
1 |
8 |
-1 |
2 |
1 |
0 |
3 |
-5 |
2 |
Билет 20
Система шифрования Виженера, как шифр сложной замены.
Шифры сложной замены называют многоалфавитными, так как для шифрования каждого символа исходного сообщения применяют свой шифр простой замены. Многоалфавитная подстановка последовательно и циклически меняет используемые алфавиты.Система Вижинера подобна такой системе шифрования Цезаря, у которой ключ подстановки меняется от буквы к букве. Этот шифр многоалфавитной замены можно описать таблицей шифрования, называемой таблицей (квадратом) Вижинера.
Таблица Вижинера используется для зашифрования и расшифрования. Таблица имеет два входа: • верхнюю строку подчеркнутых символов, используемую для считывания очередной буквы исходного открытого текста;
• крайний левый столбец ключа.Последовательность ключей обычно получают из числовых значений букв ключевого слова. При шифровании исходного сообщения его выписывают в строку, а под ним записывают ключевое слово (или фразу). Если ключ оказался короче сообщения, то его циклически повторяют. В процессе шифрования находят в верхней строке таблицы очередную букву исходного текста и в левом столбце очередное значение ключа. Очередная буква шифртекста находится на пересечении столбца, определяемого шифруемой буквой, и строки, определяемой числовым значением ключа.
Протоколы ESP в IPSec.
Протокол инкапсулирующей защиты содержимого ESP (Encapsulating Security Payload) обеспечивает конфиденциальность, аутентичность, целостность и защиту от повторов для пакетов данных. Следует отметить, что конфиденциальность данных протокол ESP обеспечивает всегда, а целостность и аутентичность являются для него опциональными требованиями. Конфиденциальность данных обеспечивается путем шифрования содержимого отдельных пакетов. Целостность и аутентичность данных обеспечиваются на основе вычисления дайджеста.
В протоколе ESP функции аутентификации и криптографического закрытия могут быть задействованы либо вместе, либо отдельно друг от друга. При выполнении шифрования без аутентификации появляется возможность использования механизма трансляции сетевых адресов NAT (Network Address Translation), поскольку в этом случае адреса в заголовках IP-пакетов можно модифицировать.Для решения своих задач протокол ESP использует заголовок формата, приведенного на рисунке
Билет 20:
12 |
0 |
|
5 |
1 |
|
2 |
-2 |
2 |
1 |
5 |
2 |
0 |
-12 |
2 |
D=5
П |
О |
Д |
П |
И |
С |
Ь |
16 |
15 |
5 |
16 |
9 |
18 |
26 |
М1 |
М2 |
|
|
|
|
|
11110001 |
11110000 |
|
|
|
|
|
М3 |
М4 |
|
|
|
|
|
11110000 |
11111111 |
|
|
|
|
|
М5 |
М6 |
|
|
|
|
|
11110000 |
11110101 |
|
|
|
|
|
М7 |
М8 |
|
|
|
|
|
11110001 |
11110000 |
|
|
|
|
|
М9 |
М10 |
|
|
|
|
|
11110000 |
11111001 |
|
|
|
|
|
М11 |
М12 |
|
|
|
|
|
11110001 |
11110010 |
|
|
|
|
|
М13 |
М14 |
|
|
|
|
|
11110001 |
11111010 |
|
|
|
|
|
Билет 21
Шифр Вернамана. Виженера. Цезаря.
Так как шифр Цезаря является частным случаем шифра простой замены, то как и для всех шифров простой замены - шифрование шифром Цезаря заключается в замене символов открытого текста согласно таблице шифрования, которая для шифра Цезаря формируется следующим образом: первому символу алфавита соответствует k+1-ый символ этого же алфавита, второму - k+2-ый, третьему - k+3-ый и так далее (предпоследнему - k-1-ый, последнему символу алфавита - k-ый), где k - ключ, так например при k=3, "А" заменяется на "Г", "Б" на "Д", "В" на "Е", "Э" на "А", "Ю" на "Б", "Я" на "В".
Суть шифрования шифром Вернама проста для понимания и реализации на компьютере. Для того чтобы зашифровать открытый текст нужно всего лишь произвести объединение двоичного кода открытого текста с двоичным кодом ключа операцией "исключающее ИЛИ", полученный двоичный код, представленный в символьном виде и будет шифровкой шифра Вернама. Если попробовать полученную шифром Вернама шифровку еще раз зашифровать шифром Вернама с этим же ключом, мы вновь получим открытый текст. Собственно, зашифрование шифра Вернама идентично его расшифрованию, что и говорит нам о том, что шифр Вернама является симметричным шифром.
Суть зашифрования шифром Виженера схожа с зашифрованием шифром Цезаря, с той лишь разницей, что если шифр Цезаря сопоставляет для всех символов сообщения (открытого текста, скрываемого в шифровке) одно и то же значение сдвига, то в шифре Виженера для каждого символа открытого текста сопоставлено собственное значение сдвига. Это означает, что длина ключа шифра Виженера должна быть равна длине сообщения. Однако запомнить такой ключ расшифрования, если сообщение будет длинным, непросто. Из этого затруднительного положения выходят так: за ключ шифра Виженера берут слово (фразу), удобное для запоминания, слово (кодовая фраза) повторяется до тех пор, пока не станет раным длине сообщения. Получившуюся последовательность символов и используют для зашифрования шифром Виженера при помощи таблицы Виженера.
2. Базы защиты в ipsec.
Решение реализации IPSec, работающей на хосте или шлюзе, об определении способа защиты, который она должна применить к трафику основано на использовании в каждом узле, поддерживающем IPSec, двух типов баз данных: базы данных безопасных ассоциаций (Security Associations Database, SAD) и базы данных политики безопасности (Security Policy Database, SPD).
При установлении безопасной ассоциации, как и при любом другом логическом соединении, две стороны принимают ряд соглашений, регламентирующих процесс передачи потока данных между ними. Соглашения фиксируются в виде набора параметров. Для безопасной ассоциации такими параметрами являются, в частности, тип и режим работы протокола защиты (AH или ESP), методы шифрования, секретные ключи, значение текущего номера пакета в ассоциации и другая информация. Наборы текущих параметров, определяющих все активные ассоциации, хранятся на обоих оконечных узлах защищенного канала в виде баз данных безопасных ассоциаций SAD. Каждый узел IPSec поддерживает две базы SAD - одну для исходящих ассоциаций, а другую для входящих.
Другой тип базы данных - база данных политики безопасности SPD - задает соответствие между IP-пакетами и установленными для них правилами обработки. Записи SPD состоят из полей двух типов - поля селектора пакета и поля политики защиты для пакета с данным значением селектора.
Каждый узел IPSec должен поддерживать две базы SPD: одну - для исходящего трафика, а другую - для входящего, так как защита в разных направлениях может требоваться разная. Базы данных политики безопасности создаются и управляются либо пользователем (этот вариант больше подходит для хоста), либо системным администратором (вариант для шлюза), либо приложением.
Билет 21 Задача. Для шифра Эль-Гамаля с p=19,g=2,Cb=5,k=7 описать процесс передачи сообщения m=5 пользователю В.
Билет 22
1.Современные симметричные криптосистемы
В симметричной криптосистеме шифрования используется один и тот же ключ для зашифровывания и расшифровывания информации. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение. Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных криптосистемах должны держаться в секрете. Именно поэтому симметричные криптосистемы называют криптосистемами с секретным ключом — ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Данные криптосистемы характеризуются наиболее высокой скоростью шифрования, и с их помощью обеспечиваются как конфиденциальность и подлинность, так и целостность передаваемой информации. Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.
Подлинность обеспечивается за счет того, что без предварительного расшифровывания практически невозможно осуществить смысловую модификацию и подлог криптографически закрытого сообщения. Фальшивое сообщение не может быть правильно зашифровано без знания секретного ключа.
DES
Применяется блочный шифр, оперирующий с 64-битными блоками с использованием 56-битного ключа - режим книги электронных кодов
Алгоритм Ривеста
Применяется блочный шифр с общим ключом. Размер блока от 256 до 650 бит в зависимости от желаемого уровня защиты. При шифровании сообщение М рассматривается как целое число и шифруется возведением степень "1" (по модулю "n"). При дешифровании полученный текст c дешифруется возведением его в степень d (по модулю "n").
2.Протокол защиты pgp.
Компьютерная программа, также библиотека функций, позволяющая выполнять операции шифрования и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде. Криптографическая стойкость PGP основана на предположении, что используемые алгоритмы устойчивы к криптоанализу на современном оборудовании. Например, в оригинальной версии PGP для шифрования ключей сессии использовался алгоритм RSA, основанный на использовании односторонней функции (факторизация). В PGP версии 2 также использовался алгоритм IDEA, в следующих версиях были добавлены дополнительные алгоритмы шифрования. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из семи симметричных алгоритмов (AES, CAST5, 3DES, IDEA, Twofish, Blowfish, Camellia) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal.
Пользователь PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей задаются их владелец (имя и адрес электронной почты), тип ключа, длина ключа и срок его действия.
3. для абонентов А и В организовать секретный сеанс связи, используя систему Шамира, р=23, Са=9, Cb=3, m=17
22 |
0 |
|
9 |
1 |
|
4 |
-2 |
2 |
1 |
5 |
2 |
0 |
22 |
4 |
Da=5
22 |
0 |
|
3 |
1 |
|
1 |
-7 |
7 |
0 |
22 |
3 |
Db=15
Билет 23
1.Аутентификация.
Процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.
Способы аутентификации:
Аутентификация по многоразовым паролям.
Аутентификация по одноразовым паролям.
Многофакторная аутентификация.
Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических методов.
В любой системе аутентификации обычно можно выделить несколько элементов:
субъект, который будет проходить процедуру аутентификации
характеристика субъекта — отличительная черта
хозяин системы аутентификации, несущий ответственность и контролирующий её работу
сам механизм аутентификации, то есть принцип работы системы
механизм, предоставляющий или лишающий субъекта определенных прав доступа.
2.Защита информации в сети доступа.
Среди всего многообразия способов несанкционированного перехвата информации особое место занимает анализ трафика в сети доступа, поскольку сеть доступа - самый первый и самый удобный источник связи между абонентами в реальном масштабе времени, и при этом самый незащищенный.
Сеть доступа имеет еще один недостаток с точки зрения безопасности - возможность перехвата речевой информации из помещений, по которым проходит телефонная линия, и где подключен телефонный аппарат (оконечное оборудование (ОО)), даже тогда, когда не ведутся телефонные переговоры.
Методы защиты информации в канале связи можно разделить на две группы:
основанные на ограничении физического доступа к линии и аппаратуре связи;
основанные на преобразовании сигналов в линии к форме, исключающей (затрудняющей) для злоумышленника восприятие или искажение содержания передачи.
Методы первой группы в основном находят применение в системах правительственной связи, где осуществляется контроль доступа к среде передачи данных.
Методы второй группы направлены на обратимое изменение формы представления передаваемой информации. Преобразование должно придавать информации вид, исключающий ее восприятие при использовании аппаратуры, стандартной для данного канала связи. При использовании же специальной аппаратуры восстановление исходного вида информации должно требовать затрат времени и средств, которые по оценке владельца защищаемой информации делают бессмысленным для злоумышленника вмешательство в информационный процесс.
3. зашифровать и расшифровать слово РАДИО по алгоритму RSA, при р=3,g=11
20 |
0 |
|
7 |
1 |
|
6 |
-2 |
2 |
1 |
3 |
1 |
0 |
-20 |
6 |
D=3
Р |
А |
Д |
И |
О |
17 |
1 |
5 |
9 |
15 |
Зашифровка:
Расшифровка:
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №24
Основные режимы работ алгоритма RSA.
RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись. Алгоритм RSA работает так: берутся два достаточно больших простых числа p и q и вычисляется их произведение (модуль) n = p*q. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d - 1) делится на
(p - 1)*(q – 1). (e – открытый показатель; d – частный показатель; (n; e) – открытый ключ; (n; d). – частный ключ).Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, можно было бы получить частный (private) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.
2. Классификация VPNКлассифицировать VPN решения можно по нескольким основным параметрам:По степени защищенности используемой среды:1.Защищённые-Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.2.Доверительные- Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).По способу реализации1)В виде специального программно-аппаратного обеспеченияРеализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.2)В виде программного решенияИспользуют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.3)Интегрированное решениеФункциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.По назначению:1)Intranet VPNИспользуют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.2)Remote Access VPNИспользуют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.3)Extranet VPNИспользуют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.4)Internet VPNИспользуется для предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей.5)Client/Server VPNОн обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. По типу протокола:Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IPПо уровню сетевого протоколаПо уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.
3. Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от а к в
p=23 g=5 Cb=8 k=10 m=10
Решение
А и В выбирают p и g.
В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.
Dв=gCbmod p =58mod23=16
В передает свой открытый ключ dв
Далее А выбирает число К=10
Вычисляет числа
r=gkmod p = 510mod 23 = 9
e=m*dвK mod p =10*1610mod 23=15
А передает В пару чисел (r, e) = (9,15)
В получив (r, e) = (9, 15) вычисляет
m'= e*rp-1-Cвmod p= 15*923-1-16 mod 23= 15*914mod 23=10
Сообщение передано
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №25
1.Алгоритм шифрования RSA.На данный момент асимметричное шифрование на основе открытого ключа RSA (расшифровывается, как Rivest, Shamir and Aldeman - создатели алгоритма) использует большинство продуктов на рынке информационной безопасности. Его криптостойкость основывается на сложности разложения на множители больших чисел, а именно - на исключительной трудности задачи определить секретный ключ на основании открытого, так как для этого потребуется решить задачу о существовании делителей целого числа. Наиболее криптостойкие системы используют 1024-битовые и большие числа. Рассмотрим алгоритм RSA с практической точки зрения. Для начала необходимо сгенерировать открытый и секретные ключи: Возьмем два больших простых числа p and q.Определим n, как результат умножения p on q (n= p*q).Выберем случайное число, которое назовем d. Это число должно быть взаимно простым (не иметь ни одного общего делителя, кроме 1) с результатом умножения (p-1)*(q-1). Определим такое число е, для которого является истинным следующее соотношение (e*d) mod ((p-1)*(q-1))=1. Hазовем открытым ключем числа e и n, а секретным - d и n.Для того, чтобы зашифровать данные по открытому ключу {e,n}, необходимо следующее: разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1( т.е. только до n-1). зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=(M(I)^e)mod n.Чтобы расшифровать эти данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = (C(i)^d) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст
2.Основные протоколы в vpn.
VPN (англ. Virtual Private Network – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов. С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Сети VPN строятся с использованием протоколов туннелирования данных через сеть связи общего пользования Интернет, причем протоколы туннелирования обеспечивают шифрование данных и осуществляют их сквозную передачу между пользователями. Семейство сетевых протоколов для реализации VPN довольно обширно, однако лишь три из них получили широкое распространение. Это IPSec, PPTP и L2TP. IPSec – Internet Protocol Security - PPTP – Point-to-Point Tunneling Protocol - создан усилиями Microsoft, US Robotics и ряда других разработчиков. L2TP – Layer 2 Tunneling Protocol - гордость "сетевого монстра" - Cisco. Необходимо отметить, что по ряду причин наиболее распространенным протоколом VPN в настоящее время является IPSec.
Задача. Для шифра Эль-Гамаля с p=19, g=2, Cb= 11, k=4 описать процесс передачи сообщения m=5 пользователю В.Решение
А и В выбирают p и g.В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.Dв=gCbmod p =211mod19=15.В передает свой открытый ключ dв.Далее А выбирает число К=10.Вычисляет числа.r=gkmod p = 24mod 19 = 16
e=m*dвK mod p =5*15 4 mod 19=7.А передает В пару чисел (r, e) = (16,14)
В получив (r, e) = (16, 14) вычисляет .m'= e*rp-1-Cвmod p= 7*1619-1-11 mod 19= 7*167mod 19=5.Сообщение предано
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №26
Блочные и поточные шифры.
Постулатом для симметричных криптосистем является секретность ключа. Симметричные криптосхемы в настоящее время принято подразделять на блочные и поточные. Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа. Блочные шифры оперируют с блоками открытого текста. К ним предъявляются следующие требования:
достаточная криптостойкость;
простота процедур зашифрования и расшифрования;
приемлемая надежность.
Практически все современные блочные шифры являются композиционными - т.е состоят из композиции простых преобразований или F=F1oF2oF3oF4o..oFn, где F-преобразование шифра, Fi-простое преобразование, называемое также i-ым циклом шифрования. Само по себе преобразование может и не обеспечивать нужных свойств, но их цепочка позволяет получить необходимый результат. Например, стандарт DES состоит из 16 циклов.
Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.
Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. Уравнение зашифрования выглядит следующим образом: ci = mi Е ki для i=1,2,3... где ci - знак шифротекста, mi - знак открытого текста, ki - знак ключевой последовательности.
Защита на канальном уровне протоколы:PPTP, L2F, L2TP.
Протоколы РРТР (Point-to-Point Tunneling Protocol), L2F (Layer-2 Forwarding) и L2TP (Layer-2 Tunneling Protocol) — это протоколы туннелирования канального уровня модели OSI. Общим свойством этих протоколов является то, что они используются для организации защищенного многопротокольного удаленного доступа к ресурсам корпоративной сети через открытую сеть, например через Интернет.
Все три протокола — РРТР, L2F и L2TP — обычно относят к протоколам формирования защищенного канала, однако этому определению точно соответствует только протокол РРТР, который обеспечивает туннелирование и шифрование передаваемых данных. Протоколы L2F и L2TP поддерживают только функции туннелирования.
Протокол РРТР (Point-to-Point Tunneling Protocol), предназначен для создания защищенных виртуальных каналов при доступе удаленных пользователей к локальным сетям через Интернет. Он предполагает создание криптозащищенного туннеля на канальном уровне модели OSI как для случая прямого соединения удаленного компьютера с открытой сетью, так и для случая подсоединения его к открытой сети по телефонной линии через провайдера.
Протокол L2F (Layer-2 Forwarding) был разработан компанией Cisco Systems для построения защищенных виртуальных сетей на канальном уровне моделиOSI как альтернатива протоколу РРТР.
Однако в настоящее время он фактически поглощен протоколом L2TP, поэтому далее будут рассматриваться основные возможности и свойства протоколаL2TP.
Протокол L2TP (Layer-2 Tunneling Protocol) разработан в организации IETF (Internet Engineering Task Force) при поддержке компаний Microsoft и CiscoSystems. Протокол L2TP разрабатывался как протокол защищенного туннелирования РРР-трафика через сети общего назначения с произвольной средой. Работа над этим протоколом велась на основе протоколов РРТР и L2F, и в результате он вобрал в себя лучшие качества исходных протоколов.
В отличие от РРТР, протокол L2TP не привязан к протоколу IP, поэтому он может быть использован в сетях с коммутацией пакетов, например в сетях ATM(Asynchronous Transfer Mode) или в сетях с ретрансляцией кадров (frame relay). Кроме того, в протокол L2TP добавлена важная функция управления потоками данных, а также ряд отсутствующих в спецификации протокола РРТР функций защиты, в частности, включена возможность работы с протоколами АН и ESP стека протоколов IPSec.
Задача
Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от А к В
p=23 g=5 Cb=8 k=5 m=10
Решение
А и В выбирают p и g.
В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.
Dв=gCbmod p =58mod23=16
В передает свой открытый ключ dв
Далее А выбирает число К=5
Вычисляет числа
r=gkmod p = 55mod 23 = 20
e=m*dвK mod p =10*16 5 mod 23=14
А передает В пару чисел (r, e) = (20,14)
В получив (r, e) = (20, 14) вычисляет
m'= e*rp-1-Cвmod p= 14*2023-1-8 mod 23= 14*2014mod 23=10
Сообщение предано
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №27
Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители.Криптографическая система с открытым ключом (или асимметричное шифрование) — система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Обобщенная схема асимметричной криптосистемы с открытым ключом.
Здесь применяют два ключа: КА - открытый ключ отправителя A; КВ - секретный ключ получателя В. Раскрытие секретного ключа КВ по известному открытому ключу КА должно быть вычислительно неразрешимой задачей.
Защита информации в асимметричной криптосистеме основана на секретности ключа КВ. Отправитель А, зная открытый ключ КА и сообщение М, может легко вычислить криптограмму С=Ека(М)=Ев(М). Получатель В, используя секретный ключ КВ и криптограмму С, может легко восстановить исходное сообщение М=Dкс(С)=Dв(С)=Dв(Ев(М))Виды асимметричных шифров: RSА, DSA, Elgamal, Diffie-Hellman, ECDSA, Rabin и др.Разложение на простые множители числа n необходимо для вычисления ф-ции Эйлера в алгоритме RSA. Нахождение таких множителей и является сложной задачей, а знание этих множителей используется для вычисления d владельцем ключа. Существует множество алгоритмов для нахождения простых сомножителей, так называемой факторизации.
2. Однонаправленная функция.
Особую роль в криптографии играют однонаправленные функции, которые в общем случае не являются биективными.
Однонаправленной называется такая функция f, для которой легко определить значение функции y=f(x), но практически невозможно отыскать для заданного y такое x, что y=f(x).
Для построения криптографических систем защиты информации чаще используются однонаправленные функции, для которых обратное преобразование существует и однозначно, но вычислительно нереализуемо. Они называются вычислительно необратимыми функциями.
3. Для шифра Эль-Гамаля с заданными параметрами p,g,CB,K найти недостающие параметры и описать процесс передачи сообщения пользователю В. Дано p=23, g=5, CB= 8, K=5,m=10
Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде. Затем каждый абонент группы выбирает свое секретное число ci, 1<Ci<р-1, и вычисляет соответствующее ему открытое число di по формуле di=gcimodp.
Пусть пользователь A выбрал для себя секретное число сA = 5 и вычислил соответствующее ему открытое число da = 55 mod 23 = 20. Также поступил и пользователь B, выбрав CB= 3 и вычислив db = 53 mod 23 = 10.
Передадим сообщение m = 10 от А к В. Возьмем р = 23, g = 5.
Пользователь А выбирает случайно число k, например k = 15, и вычисляет:
r = gk mod p = 515 mod 23 = 19
е = m *dBk mod p = 10*1015 mod 23 = 4
Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е).
В, получив (r,е), вычисляет m' = е rp-1-cB mod р = 4 1923-1-3 mod 23= 10. Мы видим, что В смог расшифровать переданное сообщение.
Билет №28
1RSA Наиболее известный алгоритм с открытым ключом — это алгоритм RSA, который был разработан Ривестом, Шамиром и Адлеманом в Мичиганском технологическом институте (MIT) и опубликован в 1978 году.
Шифрование
и расшифрование. Схема RSAПредположим,
сторона
хочет послать стороне
сообщение
.Сообщением
являются целые
числа
лежащие от
до
,
т.е
.
Алгоритм: Взять
открытый
ключ
Взять открытый текст Передать шифрованное сообщение:
|
Алгоритм: Принять
зашифрованное сообщение
Применить
свой секретный
ключ
|
Корректность схемы RSA
Уравнения
и
,
на которых основана схема RSA, определяют
взаимно
обратные преобразования
множества
Пример
Этап |
Описание операции |
Результат операции |
Генера-ция ключей |
Выбрать два простых числа |
|
Вычислить модуль
|
|
|
Вычислить функцию Эйлера |
φ(n) = (p − 1)(q − 1) = 9167368 |
|
Выбрать открытую экспоненту |
|
|
Вычислить секретную экспоненту |
d∙e = 1 + k∙φ(n), где k — некоторое целое число
|
|
Опубликовать открытый ключ |
|
|
Сохранить секретный ключ |
|
|
Шифро-вание |
Выбрать текст для зашифровки |
|
Вычислить шифротекст |
|
|
Расшиф-рование |
Вычислить исходное сообщение |
|
2. Фильтрующий маршрутизатор представляет собой маршрутизатор или работающую на сервере программу, сконфигурированные таким образом, чтобы фильтровать входящее и исходящие пакеты. Фильтрация пакетов осуществляется на основе информации, содержащейся в TCP - и IP - заголовках пакетов .
Фильтрующие маршрутизаторы обычно может фильтровать IP -пакет на основе группы следующих полей заголовка пакета:
• IP - адрес отправителя (адрес системы, которая послала пакет);
• IP -адрес получателя (адрес системы которая принимает пакет);
• Порт отправителя (порт соединения в системе отправителя );
• Порт получателя (порт соединения в системе получателя );
Порт – это программное понятие, которое используется клиентом или сервером для посылки или приема сообщений; порт идентифицируется 16 – битовым числом.
В настоящее время не все фильтрующие маршрутизаторы фильтруют пакеты по TCP / Фильтрация может быть реализована различным образом для блокирования соединений с определенными хост-компьютерами или портами. Например, можно блокировать соединения, идущие от конкретных адресов тех хост-компьютеров и сетей. которые считаются враждебными или ненадежными.
Правила фильтрации пакетов формулируются сложно, и обычно нет средств для тестирования их корректности, кроме медленного ручного тестированияПрактика показывает, что подобный вид нападения, называемый подменой адреса, довольно широко распространен в сети Internet и часто оказывается эффективным.
Межсетевой экран с фильтрацией пакетов, работающий только на сетевом уровне эталонной модели взаимодействия открытых систем OSI - ISO , обычно проверяет информацию, содержащуюся только в IP-заголовках пакетов. Поэтому обмануть его несложно: хакер создает заголовок, который удовлетворяет разрешающим правилам фильтрации. Кроме заголовка пакета, никакая другая содержащаяся в нем информация межсетевыми экранами данной категории не проверяется.
К положительным качествам фильтрующих маршрутизаторов следует отнести:
• сравнительно невысокую стоимость;
• гибкость в определении правил фильтрации;
• небольшую задержку при прохождении пакетов.
Недостатками фильтрующих маршрутизаторов являются:
• внутренняя сеть видна (маршрутизируется) из сети Internet ;
• правила фильтрации пакетов трудны в описании и требуют очень хороших знаний технологий TCP и UDP ;
• при нарушении работоспособности межсетевого экрана с фильтрацией пакетов все компьютеры за ним становятся полностью незащищенными либо недоступными;
• аутентификацию с использованием IP-адреса можно обмануть путем подмены IP-адреса (атакующая система выдает себя за другую, используя ее IP-адрес);
• отсутствует аутентификация на пользовательском уровне.
ЗадачаДля шифра Эль-Гамаля с заданными параметрами p,g,Cb,K найти недостающие параметры и описать процесс передачи сообщения m пользователю B. Дано p=19,g=2,CB=11,K=4,m=10
p=19 g=2 Cb=11 k=4 m=10
Решение
А и В выбирают p и g.
В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.
Dв=gCbmod p =211mod19=15
В передает свой открытый ключ dв
Далее А выбирает число К=10
Вычисляет числа
r=gkmod p = 24mod 19 = 16
e=m*dвK mod p =10*15 4 mod 19=14
А передает В пару чисел (r, e) = (16,14)
В получив (r, e) = (16, 14) вычисляет
m'= e*rp-1-Cвmod p= 14*1619-1-11 mod 19= 14*167mod 19=10
Сообщение предано
Билет № 29
Первый вопрос 29 билет
Алгори́тм Ди́ффи — Хе́ллмана (англ. Diffie-Hellman, DH) — алгоритм, позволяющий двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищённый от подмены канал связи. Этот ключ может быть использован для шифрования дальнейшего обмена с помощью алгоритма симметричного шифрования.
Алгоритм был впервые опубликован Уитфилдом Диффи (Whitfield Diffie) и Мартином Хеллманом в 1976 году ( "New Directions in Cryptography.") .
Предположим,
что обоим абонентам известны некоторые
два числа g
и p,
которые не являются секретными и могут
быть известны также другим заинтересованным
лицам. Для того, чтобы создать неизвестный
более никому секретный ключ,
оба абонента генерируют большие случайные
числа: первый абонент — число a,
второй абонент — число b.
Затем первый абонент
вычисляет значение
и
пересылает его второму, а второй вычисляет
и
передаёт первому. Предполагается, что
злоумышленник
может получить оба этих значения, но не
модифицировать их (то есть у него нет
возможности вмешаться в процесс
передачи).
На
втором этапе, первый абонент на основе
имеющегося у него
и
полученного по сети
вычисляет
значение
,
а второй абонент на основе имеющегося
у него
и
полученного по сети
вычисляет
значение
.
Как нетрудно видеть, у обоих абонентов
получилось одно и то же число:
.
Его они и могут использовать в качестве
секретного ключа, поскольку здесь
злоумышленник встретится с практически
неразрешимой (за разумное время) проблемой
вычисления
по
перехваченным
и
,
если числа
выбраны
достаточно большими.
Алгоритм Диффи — Хеллмана, где K — итоговый общий секретный ключ
При работе алгоритма, каждая сторона:
генерирует случайное натуральное число a — закрытый ключ
совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где
p является случайным простым числом
g является первообразным корнем по модулю p
вычисляет открытый ключ A, используя преобразование над закрытым ключом
A = ga mod p
обменивается открытыми ключами с удалённой стороной
вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a
K = Ba mod p
К получается равным с обеих сторон, потому что:
Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p
Антивирусные программы. Вопрос второй 29 билет
Антивирусная программа – программа, предназначенная для поиска, обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.
Требования к антивирусным программам.
Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам.
Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов “на лету” (то есть автоматически, по мере их записи на диск).
9.2 Классификация антивирусных программ
Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры (ревизоры). Существуют также антивирусы блокировщики и иммунизаторы.
Сканеры
Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов. Для поиска известных вирусов используются так называемые "маски". Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса. Если вирус не содержит постоянной маски или длина этой маски недостаточно велика, то используются другие методы.
Блокировщики.
Антивирусные блокировщики – это резидентные программы, перехватывающие "вирусоопасные" ситуации и сообщающие об этом пользователю. К "вирусоопасным" относятся вызовы на открытие для записи в выполняемые файлы, запись в загрузочный сектор диска и др., которые характерны для вирусов в моменты из размножения. Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов.
Билет №29 Задача
С помощью обобщенного алгоритма Евклида найти значения x и y в уравнении 33x+16y = gcd(33,16)
U 33 1 0
V U 16 0 1
T V U 1 1 -2
T V U 0 16 33
X=1 Y=-2
Проверка: 33*(1)+16*(-2)=1
Билет № 30
1.Российский стандарт шифрования данных ГОСТ 28147-89. Режим простой замены.
ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название — «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.
Режим простой замены
Функция f(Ai, Ki), используемая в сети Фейстеля
Для зашифрования в этом режиме 64-битный блок открытого текста сначала разбивается на две половины (младшие биты — A, старшие биты — B[2]). На i-ом цикле используется подключ Ki:
(
= двоичное «исключающее или»)
Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.
Ключи K9…K24 являются циклическим повторением ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K8…K1.
После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим — B33) — результат есть результат работы алгоритма.
Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.
Функция
вычисляется
следующим образом:Ai
и Ki
складываются по модулю 232.
Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа — восемь, то есть столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15 (конкретный вид S-блоков в стандарте не определен). Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.
Если S-блок выглядит так:
1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12
и на входе S-блока 0, то на выходе будет 1, если 4, то на выходе будет 5, если на входе 12, то на выходе 6 и т. д.
Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.
( Билет 30 второй вопр.) Средства антивирусной защиты. См билет 29))
№30 задача
Вычислить открытые ключи Ya, Yb, g и общий ключ Zab для системы Дифи-Хелмана с параметрами p=23, Xa=3, Xb=4.
p=2q+1
q=11
выберем число g чтобы оно удовлетворяло условию:
1 и
выберем g=5( удовлетв условию)
Решение
Xa и Xb – секретные числа
Ya=g Xa mod p = 53 mod 23=10
Yb=g Xb mod p = 54 mod 23=4
Ya Yb – открытые ключи
Zab= Zba – закрытый ключ
Zab= Yb Xa mod p = 4 3 mod23=18
Zba= Ya Xb mod p = 10 4 mod23=18
Билет № 31
Российский стандарт шифрования данных гост 28147-89. Режим гаммирования.
Гаммирование
Схема работы в режиме гаммирования
При работе ГОСТ 28147-89 в режиме гаммирования формируется криптографическая гамма, которая затем побитово складывается по модулю 2 с исходным открытым текстом для получения шифротекста. Шифрование в режиме гаммирования лишено недостатков, присущих режиму простой замены. Так, даже идентичные блоки исходного текста дают разный шифротекст, а для текстов с длиной, не кратной 64 бит, "лишние" биты гаммы отбрасываются. Кроме того, гамма может быть выработана заранее, что соответствует работе шифра в поточном режиме.
Выработка гаммы происходит на основе ключа и так называемой синхропосылки, которая задает начальное состояние генератора. Алгоритм выработки следующий:
Синхропосылка шифруется с использованием описанного алгоритма простой замены, полученные значения записываются во вспомогательные 32-разрядные регистры N3 и N4 - младшие и старшие биты соответственно.
К N3 и N4 прибавляются константы соответственно C2 = 101010116 и C1 = 101010416
N3 и N4 переписываются соответственно в N1 и N2, которые затем шифруются и использованием алгоритма простой замены. Полученный результат является 64 битами гаммы.
Шаги 2-4 повторяются в соответствии с длиной шифруемого текста.
Для расшифрования необходимо выработать такую же гамму, после чего побитово сложить ее по модулю 2 с зашифрованным текстом. Очевидно, для этого нужно использовать ту же синхропосылку, что и при шифровании. При этом, исходя из требований уникальности гаммы, нельзя использовать одну синхропосылку для шифрования нескольких массивов данных. Как правило, синхропосылка тем или иным образом передается вместе с шифротекстом.
Особенность работы ГОСТ 28147-89 в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста. С одной стороны, это может оказывать положительное влияние на помехозащищенность; с другой - злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его.
Билет №31 2 вопрос
Аппаратные средства защиты информационных систем
Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы. Информационную систему в общем случае можно представить, как информационное пространство и обслуживающее его обрабатывающее устройство. Вычисления разбиваются на отдельные вычислительные модули, расположенные в информационном пространстве. Схему реализации вычислений можно представить следующим образом: обрабатывающее устройство под руководством программы может обращаться к этому пространству, читая и редактируя его.
Для описания системы введем понятия узел, ссылка, контекст программы
Узел — ячейка данных произвольного объема вместе со cсылкой на нее из обрабатывающего устройства.
Cсылка не только описывает данные, но и содержит все права доступа к ним. Система должна обеспечивать контроль над тем, чтобы в операциях, использующих ссылки, не были использованы данные других типов а в операциях с аргументами других типов ссылка не могла быть модифицирована.
Контекст программы — множество всех данных доступных для вычислений в конкретном модуле.
№31 Задача
Вычислить открытые ключи Ya, Yb, g и общий ключ Zab для системы Дифи-Хеллмана с параметрами p=17, Xa=10, Xb=8
p=2q+1
q=8
выберем число g чтобы оно удовлетворяло условию:
1 и
выберем g=3( удовлетв условию)
Решение
Xa и Xb – секретные числа
Ya=g Xa mod p = 310 mod 17=8
Yb=g Xb mod p = 38 mod 17=16
Ya Yb – открытые ключи
Zab= Zba – закрытый ключ
Zab= Yb Xa mod p = 16 10 mod17=1
Zba= Ya Xb mod p = 8 8 mod17=1
Билет № 32
ГОСТ 28147-89. Гаммирование с обратной связью.
Гаммирование с обратной связью
Схема работы в режиме гаммирования с обратной связью
Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков.
Алгоритм шифрования следующий:
Синхропосылка заносится в регистры N1 и N2
Содержимое регистров N1 и N2 шифруется в соответствии с алгоритмом простой замены. Полученный результат является 64-битным блоком гаммы.
Блок гаммы побитово складывается по модулю 2 с блоком открытого текста. Полученный шифротекст заносится в регистры N1 и N2
Операции 2-3 выполняются для оставшихся блоков требующего шифрования текста.
При изменении одного бита шифротекста, полученного с использованием алгоритма гаммирования с обратной связью, в соответствующем блоке расшифрованного текста меняется только один бит, а следующий и все остальные блоки меняются полностью непредсказуемо.
2 2.Виды,источники и носители защищаемой информации:
1. Семантическая
- на языке национального общения
- на языке профессионального общения
2. Признаковая
- информация о видовых признаках
- информация о признаках сигнала
- информация о признаках веществ
Источники защищаемой информации:
Основными источниками конфиденциальной информации являются:
- персонал предприятия, допущенный к конфиденциальной информации;
- носители конфиденциальной информации (документы, изделия);
- технические средства, предназначенные для хранения и обработки информации;
- средства коммуникации, используемые в целях передачи информации;
- передаваемые по каналам связи сообщения, содержащие конфиденциальную информацию.
Носители защищаемой информации
Физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
№32 Задача
Для шифра Эль-Гамаля с заданными параметрами p, g, CB, K найти недостающие параметры и описать процесс передачи сообщения m пользователю В. Дано p=23, g=5, CB=8, K=10, m=10.
Решение
А и В выбирают p и g.
В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.
Dв=gCbmod p =58mod23=16
В передает свой открытый ключ dв
Далее А выбирает число К=10
Вычисляет числа
r=gkmod p = 510mod 23 = 9
e=m*dвK mod p =10*1610mod 23=15
А передает В пару чисел (r, e) = (9,15)
В получив (r, e) = (9, 15) вычисляет
m'= e*rp-1-Cвmod p= 15*923-1-8 mod 23= 15*914mod 23=10
Сообщение предано
Билет № 33
ГОСТ 28147-89. Режимы выработки и иммотопостановки
Режим выработки имитовставки
Схема выработки имитовставки
Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создается некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.
Имитовставка вырабатывается для M ≥ 2 блоков открытого текста по 64 бит. Алгоритм следующий:
Блок открытых данных записывается в регистры N1 и N2, после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены
К полученному результату побитово по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется в соответствии с пунктом 1.
После добавления и шифрования последнего блока из результата выбирается имитовставка длиной L бит: с бита номер 32-L до 32(отсчет начинается с 1). Стандарт рекомендует выбирать L исходя из того, что вероятность навязывания ложных данных равна 2-L. Имитовставка передается по каналу связи после зашифрованных блоков.
Для проверки принимающая сторона после расшифрования текста проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными.
Следует отметить, что выработка имитовставки может проводиться параллельно шифрованию с использованием одного из описанных выше режимов работы.[1]
Узлы замены (S-блоки)
Все восемь S-блоков могут быть различными.
Билет № 33. 2 вопрос.Межсетевые экраны
Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Межсетевой экран – устройство, которое либо пропускает трафик через себя, либо блокирует его, основываясь на заранее определённых правилах.
Межсетевые экраны, как правило, обладают большим набором настроек. Прохождение трафика на межсетевом экране можно настраивать по службам, IP-адресам отправителя и получателя, по идентификаторам пользователей, запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью. В одной конфигурации администратор может настроить разрешенный входящий трафик для всех внутренних систем организации. Это не устраняет потребность в обновлении и настройке систем, но позволяет снизить вероятность неправильного конфигурирования одной или нескольких систем, в результате которого эти системы могут подвергнуться атакам на некорректно настроенную службу.
Классификация
Межсетевые экраны можно разделять на классы по различным признакам.
1. По расположению в сети:
а).Персональный брандмауэр (внутренний) (personal firewall) – программа, которая устанавливается на каждую рабочую станцию в сети и контролирует соединения, которые пытается установить то или иное приложение.
б).Распределённый межсетевой экран (внешний) (distributed firewall) обычно устанавливается на «разрыв» между внутренней сетью и Интернетом и проверяет весь трафик, который проходит через него. Внешние межсетевые экраны обычно работают только с протоколом TCP/IP глобальной сети Интернет.
2. По уровню фильтрации, соответствующему эталонной модели OSI/ISO.
Работа всех межсетевых экранов основана на использовании информации разных уровней модели OSI. Как правило, чем выше уровень модели OSI, на котором межсетевой экран фильтрует пакеты, тем выше обеспечиваемый им уровень защиты.
Межсетевые экраны разделяют на четыре типа:
межсетевые экраны с фильтрацией пакетов;
шлюзы сеансового уровня;
шлюзы прикладного уровня;
межсетевые экраны экспертного уровня.
№33 Задача
Задача. Зашифруйте и расшифруйте сообщение m по алгоритму Эвклида для нахождения секретного ключа.
Пусть А хочет передать В сообщение m = 20. А выбирает р = 29,
сАdA mod (р - 1) = 1.
сА = 5 , dA = 17.
Аналогично, В выбирает параметры
свdв mod (p - 1) = 1
cB = 3 и dB = 19. Переходим к протоколу Шамира.
Шаг 1. x1 = 205mod 29 =24.
Шаг 2. х2 = 243 mod 29 = 20.
ШагЗ. x3= 2017 mod 29 = 25.
Шаг 4. х4 = 2519 mod 29 = 20.
Таким образом, В получил передаваемое сообщение m = 20.
Билет № 34 1 вопрос
Аутентифика́ция (англ. Authentication) — процедура проверки подлинности[1], например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.
Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощью криптографических методов.
В любой системе аутентификации обычно можно выделить несколько элементов[3]:
субъект, который будет проходить процедуру аутентификации
характеристика субъекта — отличительная черта
хозяин системы аутентификации, несущий ответственность и контролирующий её работу
сам механизм аутентификации, то есть принцип работы системы
механизм, предоставляющий или лишающий субъекта определенных прав доступа
Способы аутентификации
Аутентификация по многоразовым паролям
Один из способов аутентификации в компьютерной системе состоит во вводе вашего пользовательского идентификатора, в просторечии называемого «логином» (англ. login — регистрационное имя пользователя) и пароля — некой конфиденциальной информации. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных.
Простая аутентификация имеет следующий общий алгоритм:
Субъект запрашивает доступ в систему и вводит личный идентификатор и пароль
Введенные уникальные данные поступают на сервер аутентификации, где сравниваются с эталонными
При совпадении данных с эталонными, аутентификация признается успешной, при различии — субъект перемещается к 1-му шагу
Билет №34, 2 вопр. Безопасность в сетях vpn.
VPN (англ. Virtual Private Network — виртуальная частная сеть[1]) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений).
Обеспечение безопасности информационного взаимодействия локальных сетей и отдельных компьютеров через открытые сети, в частности через сеть Интернет, возможно путем эффективного решения следующих задач:
• защита подключенных к открытым каналам связи локальных сетей и отдельных компьютеров от несанкционированных действий со стороны внешней среды;
• защита информации в процессе ее передачи по открытым каналам связи. Защита информации в процессе ее передачи по открытым каналам основана на использовании виртуальных защищенных сетей VPN. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть, обеспечивающую безопасность циркулирующих данных. Виртуальная защищенная сетьVPN формируется путем построения виртуальных защищенных каналов связи, создаваемых на базе открытых каналов связи общедоступной сети. Эти виртуальные защищенные каналы связи называются туннелями VPN.
№34 Задача
Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=7, Q g=11, Da=7, сообщение m= «ГРОЗА». Используйте обобщенный алгоритм Эвклида для нахождения секретного ключа.
RSA (23)
Зашифровать сообщение
m={Гроза}
p=7 q=11
Решение.
{Порядок}={4, 17, 15, 8, 1}
n=p*q=77
f(p,q)=(p-1)(q-1)=60
Выберем е=7
d находим из условия
e*d mod f(p,q) = 1
7*d mod 60 = 1
Используя метод Эвклида
d=-17 mod 60 = 60-17=43
d=43 Проверка: 7*43 mod 60=301 mod 60= 1
(7, 77) – открытый ключ
Зашифруем сообщение открытым ключом (7, 77)
4 7 mod 77 = 60
17 7 mod 77 = 52
15 7 mod 77 = 71
8 7 mod 77 = 57
1 7 mod 77 = 1
зашифрованное сообщение
{60;52;71;8;1}
Расшифруем сообщение с помощью закрытого ключа
{43;77}
6043 mod 77 = 4
52 43 mod 77 = 17
71 43 mod 77 = 15
57 43 mod 77 = 8
1 43mod 77 = 1
мы получили сообщение.
Билет №35 первый вопрос. Элементы теории чисел. Функция эйлера. Теорема ферма.
При разработке алгоритмов шифрования используется ряд понятий теории чисел и модулярной арифметики. Теория чисел, или высшая арифметика, изучает свойства целых чисел. Под целыми числами понимают числа …, -4, -3, -2, -1, 0, 1, 2, 3, 4, … Особое место среди целых чисел занимают натуральные числа – целые положительные числа 1, 2, 3, 4, …
Целые числа образуют бесконечный ряд (множество) Z, где выполняются основные арифметические операции: сложение, вычитание и умножение. Частное от деления целых чисел не всегда является целым числом. Поэтому множество целых чисел образует кольцо.
Мы назовём одно число a делителем другого числа b, если b = a ⋅ c для некоторого числа c . Примем обозначение a /b, означающее, что a делит b нацело, или a является делителем b. Если число a не является делителем другого числа b, то используем обозначение: a не делит b. Натуральное число p называется простым, если p > 1 и не имеет положительных делителей, отличных от 1 и p. Натуральное число N назы вается составным, если N > 1 и имеет, по крайней мере, один положительный делитель, отличный от 1 и N.
Теорема Ферма.
,
если n - простое.Если все элементы Zn
умножить на а по модулю n, то в результате
получим все элементы Zn,
быть может, в другом порядке. Рассмотрим
следующие числа:
{a mod n, 2 x a mod n, ј, (n-1) x a mod n} являются числами {1, 2, ј, (n-1)}, быть может, в некотором другом порядке. Теперь перемножим по модулю n числа из этих двух множеств.
n
и (n-1)! являются взаимнопростыми, если
n - простое, следовательно,
Теорема
Эйлера.
для
всех взаимнопростых a и n. Это верно,
если n - простое, т.к. в этом случае
.
Рассмотрим множество
.
Теперь умножим по модулю n каждый элемент
этого множества на a. Получим множество
.
Это множество является перестановкой
множества R по следующим причинам. Так
как а является взаимнопростым с n и xi
являются взаимнопростыми с n, то a x xi
также являются взаимнопростыми с n.
Таким образом, S - это множество целых,
меньших n и взаимнопростых с n. В S нет
дублей, т.к. если a x xi
mod n = a x xj
mod n => xi
= xj.
Следовательно, перемножив элементы
множеств S и R, получим:
Билет №35 .Вопрос 3 Создание защищенных сетей VPN с помощью IPSec
Сеть VPN (Virtual Private Network — виртуальная частная сеть) является сетью предприятия, разворачиваемой в рамках общедоступной инфраструктуры, но использующей возможности защиты, управления и политики качества сервиса, применяемые в частной сети. Сети VPN строятся на использовании инфраструктуры глобальных сетей, обеспечивая альтернативу существующим частным сетям, использующим арендуемые каналы.
IPSec предлагает стандартный способ аутентификации и шифрования соединений между сообщающимися сторонами. Чтобы обеспечить защиту связей, средства IPSec используют стандартные алгоритмы (т.е. математические формулы) шифрования и аутентификации, называемые преобразованиями. В IPSec используются открытые стандарты согласования ключей шифрования и управления соединениями, что обеспечивает возможность взаимодействия между сторонами. Технология IPSec предлагает методы, позволяющие сторонам IPSec "договориться" о согласованном использовании сервисов. Чтобы указать согласуемые параметры, в IPSec используются ассоциации защиты.
Шаг 1. Начало процесса IPSec. Трафик, которому требуется шифрование в соответствии с политикой защиты IPSec, согласованной сторонами IPSec, начинает IКЕ-процесс.
Шаг 2. Первая фаза IKE. IKE-процесс выполняет аутентификацию сторон IPSec и ведет переговоры о параметрах ассоциаций защиты IKE, в результате чего создается защищенный канал для ведения переговоров о параметрах ассоциаций защиты IPSec в ходе второй фазы IKE.
Шаг 3. Вторая фаза IKE. IKE-процесс ведет переговоры о параметрах ассоциации защиты IPSec и устанавливает соответствующие ассоциации защиты IPSec для устройств сообщающихся сторон.
Шаг 4. Передача данных. Происходит обмен данными между сообщающимися сторонами IPSec, который основывается на параметрах IPSec и ключах, хранимых в базе данных ассоциаций защиты.
Шаг 5. Завершение работы туннеля IPSec. Ассоциации защиты IPSec завершают свою работу либо в результате их удаления, либо по причине превышения предельного времени их существования.
№35 Задача
Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=7, Q g=13, Da=5, сообщение m= «ВИНТ». Используйте обобщенный алгоритм Эвклида для нахождения секретного ключа.
RSA (23)
Зашифровать сообщение
m={ВИНТ}
p=7 q=13
Решение.
{Винт}={3, 10, 14, 19}
n=p*q=91
f(p,q)=(p-1)(q-1)=72
Выберем е=11
d находим из условия
e*d mod f(p,q) = 1
5*d mod 72 = 1
Используя метод Эвклида
d=-13 mod 72 = 72-13=59
d=59 Проверка: 11*59 mod 72=301 mod 60= 1
(11, 91) – открытый ключ
Зашифруем сообщение открытым ключом (11, 91)
3 11 mod 91 = 61
10 11 mod 91 = 82
14 11 mod 91 = 14
19 11 mod 91 = 24
зашифрованное сообщение
{61;82;14;24}
Расшифруем сообщение с помощью закрытого ключа
{59;91}
61 59 mod 91 = 3
82 59 mod 91 = 10
14 59mod 91 = 14
24 59 mod 91 = 19
мы получили сообщение.
36 Билет
1. Элементы теории чисел. Функция Эйлера. Теорема Ферма. При разработке алгоритмов шифрования используется ряд понятий теории чисел и модулярной арифметики. Теория чисел, или высшая арифметика, изучает свойства целых чисел. Под целыми числами понимают числа …, -4, -3, -2, -1, 0, 1, 2, 3, 4, … Особое место среди целых чисел занимают натуральные числа – целые положительные числа 1, 2, 3, 4, …
Целые числа образуют бесконечный ряд (множество) Z, где выполняются основные арифметические операции: сложение, вычитание и умножение. Частное от деления целых чисел не всегда является целым числом. Поэтому множество целых чисел образует кольцо.
Мы назовём одно число a делителем другого числа b, если b = a ⋅ c для некоторого числа c . Примем обозначение a /b, означающее, что a делит b нацело, или a является делителем b. Если число a не является делителем другого числа b, то используем обозначение: a не делит b. Натуральное число p называется простым, если p > 1 и не имеет положительных делителей, отличных от 1 и p. Натуральное число N назы вается составным, если N > 1 и имеет, по крайней мере, один положительный делитель, отличный от 1 и N.
Теорема Ферма.
, если n - простое.Если все элементы Zn умножить на а по модулю n, то в результате получим все элементы Zn, быть может, в другом порядке. Рассмотрим следующие числа:
{a mod n, 2 x a mod n, ј, (n-1) x a mod n} являются числами {1, 2, ј, (n-1)}, быть может, в некотором другом порядке. Теперь перемножим по модулю n числа из этих двух множеств.
n и (n-1)! являются взаимнопростыми, если n - простое, следовательно, Теорема Эйлера.
для всех взаимнопростых a и n. Это верно, если n - простое, т.к. в этом случае . Рассмотрим множество . Теперь умножим по модулю n каждый элемент этого множества на a. Получим множество . Это множество является перестановкой множества R по следующим причинам. Так как а является взаимнопростым с n и xi являются взаимнопростыми с n, то a x xi также являются взаимнопростыми с n. Таким образом, S - это множество целых, меньших n и взаимнопростых с n. В S нет дублей, т.к. если a x xi mod n = a x xj mod n => xi = xj. Следовательно, перемножив элементы множеств S и R, получим:
2. Алгоритмы шифрования Виженера, Цезаря.
Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3 А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.
Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все ещё имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике.
Шифр Виженера (фр. Chiffre de Vigenère) — метод полиалфавитного шифрования буквенного текста с использованием ключевого слова.
Этот метод является простой формой многоалфавитной замены. Шифр Виженера изобретался многократно. Впервые этот метод описал Джован Баттиста Беллазо (итал. Giovan Battista Bellaso) в книге La cifra del. Sig. Giovan Battista Bellasо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата. Метод прост для понимания и реализации, он является недоступным для простых методов криптоанализа.
А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
3.Задача. Зашифруйте и расшифруйте сообщение m по алгоритму RSA, при P=3, Q=11, сообщение m= «БОЛТ».
1. Вычислим n (n=p*q) n=33
2. Расчитали функцию Эйлера (f=(p-1)(q-1)) f=20
3. Возьмем открытый ключ (любое простое число) е=7.
4. Коэффициент d=3
5. Запишем двоичной записью буквы слова по их порядковому номеру (00010011100101110010)
6. Последовательность чисел шифрограммы 13 7 16 13
БИЛЕТ №37
Однонаправленные функции
1 Реализация асимметричных криптосистем основана на использовании однонаправленных функций.Пусть X и Y – некоторые произвольные множества. Функция на-зывается однонаправленной функцией, если для любого элемента можно легко вычислить его образ, однако, зная элемент, достаточно сложно получить его прообраз, хотя такой элемент x однозначно существует хотя бы один.Одним из основных критериев, по которому функцию f можно считать однонаправленной, является отсутствие эффективных алгоритмов обратного пре-образования, что не позволяет обратить данную функцию за приемлемое время.Рассмотрим несколько примеров однонаправленных функций, имеющих большое значение для криптографии.
Целочисленное умножение
Вычисление произведения двух очень больших целых чисел P и Q (N=P*Q) является несложной задачей для ЭВМ. Однако, решение обратной за-дачи, заключающейся в нахождении делителей P и Q большого числа N (в осо-бенности, когда P и Q – большие простые числа), является практически нераз-решимой задачей при больших N. Если N?2664 и P?Q, то задача факторизации не разрешима за приемлемое время на современных ЭВМ. Поэтому целочисленное умножение является однонаправленной функцией.
Модульная экспонента
Возведение очень большого числа A в очень большую степень x по любо-му модулю M ( ), то есть вычисление является не-сложной задачей для ЭВМ. Однако решение обратной задачи – нахождения степени x по известным у,A,M такой, что (задача дискретного логарифмирования, ), практически не разрешима за приемлемое время на современных ЭВМ (эффективного алгоритма вычисления дискретного логарифма пока не найдено). Поэтому модульная экспонента является однонаправленной функцией.
2. Защита информации в интернете
Интернет – это общая, открытая и небезопасная сеть. Вирусы, трояны, шпионские программы – это факторы риска, угрожающие работоспособности вашего компьютера и безопасности персональной информации после выхода в Интернет.
Платой за пользование Internet является всеобщее снижение информационной безопасности, поэтому для предотвращения несанкционированного доступа к своим компьютерам все корпоративные и ведомственные сети, а также предприятия, использующие технологию intranet, ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактически означает выход из единого адресного пространства. Еще большую безопасность даст отход от протокола TCP/IP.
Одним из наиболее распространенных механизмов защиты от интернетовских бандитов - “хакеров” является применение межсетевых экранов - брэндмауэров (firewalls).
Также существует множество антивирусов предназначенных для защиты информации в интернетею Например: Kaspersky Internet security, Doctor Web, NOD 32, Avast и т.д. Которые служат для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) информации (данных) или операционной системы вредоносным код.
ЗАДАЧА RSA (23)
Зашифровать сообщение
m={заря};p=3 q=13;Решение;{заря}={7, 1, 17, 32};n=p*q=36;f(p,q)=(p-1)(q-1)=24
Выберем е=7;d находим из условия;e*d mod f(p,q) = 1;7*d mod 24 = 1
Используя метод Эвклида
d=7 Проверка: 7*7 mod 24=49 mod 24= 1
(7, 36) – открытый ключ
Зашифруем сообщение открытым ключом (7, 36)
7 7 mod 36 = 13
1 7 mod 36 = 1
17 7 mod 36 = 17
32 7 mod 36 = 32
m'={13, 1, 17, 32}
расшифруем сообщение:
13 7 mod 36 = 13
1 7 mod 36 = 1
17 7 mod 36 = 17
32 7 mod 36 = 32
m={13, 1, 17, 32}={заря}
ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №38
1. Простой и обобщенный алгоритмы Эвклида.
Алгоритм Эвклида для целых чисел
Пусть
и
—
целые числа, не равные одновременно
нулю, и последовательность чисел
определена
тем, что каждое
—
это остаток от деления предпредыдущего
числа на предыдущее, а предпоследнее
делится на последнее нацело, то есть
Тогда
НОД(a,b),
наибольший общий делитель
и
,
равен
,
последнему ненулевому члену этой
последовательности.
Существование таких
,
то есть возможность деления с
остатком
на
для
любого целого
и
целого
,
доказывается индукцией по m.
Корректность этого алгоритма вытекает из следующих двух утверждений:
Пусть
, тогда НОД (a, b) = НОД (b, r).
Доказательство
НОД(0,
) = для любого ненулевого (т.к. 0 делится на любое целое число, кроме нуля).
Проще сформулировать алгоритм Евклида так: если даны натуральные числа и и, пока получается положительное число, по очереди вычитать из большего меньшее, то в результате получится НОД.
2. Блочное и потоковое шифрование
Блочные алгоритмы |
Как уже было сказано выше, в блочных схемах открытый текст разбивается на блоки и эти блоки обрабатывается алгоритмом шифрования независимо друг от друга. |
В качестве алгоритма может применяться один из криптографических примитивов. Примером такого примитива является сеть Фейстеля, использующаяся во множестве блочных шифров.
|
Сообщение разбивается на блоки, каждый блок сообщения делится на две части, левую и правую, и проходят n раундов преобразования. В каждом раунде новая правая часть получается как сумма по модулю два предыдущей левой части с результатом шифрования предыдущей правой части, а новая левая часть равна правой части предыдущего раунда. Расшифровывание происходит в обратном порядке следования подключей. Потоковые шифры Чаще всего в качестве криптографического примитива потоковых шифров применяется регистр сдвига с линейной обратной связью (РСЛОС). Схема РСЛОС представлена на изображении:
Схема регистров потокового шифра А5, основанного на РСЛОС:
3. Для шифра Эль-Гамаля с заданными параметрами p,g,CB,K найти недостающие параметры и описать процесс передачи сообщения пользователю В. Дано p=23, g=7, CB= 3, K=15,m=5Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде. Затем каждый абонент группы выбирает свое секретное число ci, 1<Ci<р-1, и вычисляет соответствующее ему открытое число di по формуле di=gcimodp. Пусть пользователь A выбрал для себя секретное число сA = 5 и вычислил соответствующее ему открытое число da = 75 mod 23 = 17. Также поступил и пользователь B, выбрав CB= 3 и вычислив db = 73 mod 23 = 21. Передадим сообщение m = 5 от А к В. Возьмем р = 23, g = 7. Пользователь А выбирает случайно число k, например k = 15, и вычисляет: r = gk mod p = 715 mod 23 = 14
е
=
m
Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е). В, получив (r,е), вычисляет m' = е rp-1-cBmod р = 12 1423-1-3 mod 23= 5. Мы видим, что В смог расшифровать переданное сообщение.
БИЛЕТ №39 1. Электронно-цифровая подпись. ЭЦП - аналог ручной подписи, обеспечивающий возможность проверки, подлинности к корректности документа.Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. Цифровая подпись не имеет ничего общего с последовательностью символов, соответствующих печати или подписи, приписанной к документу. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между документом, секретным и общедоступным ключами, а также цифровой подписью. Получение фальшивой подписи, не имея секретного ключа — задача практически нерешаемая даже для очень слабых шифров и хэшей.Электронная цифровая подпись может иметь следующее назначение:1)Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д. 2)Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной. 3)Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом. 4)Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде 2.Идентификация и проверка подлинности. Применение пароля. Основные понятия. Идентификация – присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. Аутентифика́ция - процедура проверки подлинности. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему. Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – конфиденциальных идентификаторах субъектов. В этом случае при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам системы. Парольные методы следует классифицировать по степени изменяемости паролей: 1)методы, использующие постоянные (многократно используемые) пароли, 2)методы, использующие одноразовые (динамично изменяющиеся) пароли. В большинстве случаев используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля. Более надежный способ – использование одноразовых или динамически меняющихся паролей. Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные. В последнее время получили распространение комбинированные методы идентификации и аутентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.
3. Для шифра Эль-Гамаля с заданными параметрами p,g,CB,K найти недостающие параметры и описать процесс передачи сообщения пользователю В. Дано p=23, g=7, CB= 3, K=15,m=5 Для всей группы абонентов выбираются некоторое большое простое число р и число g, такие, что различные степени g суть различные числа по модулю р. Числа р и g передаются абонентам в открытом виде. Затем каждый абонент группы выбирает свое секретное число ci, 1<Ci<р-1, и вычисляет соответствующее ему открытое число di по формуле di=gcimodp. Пусть пользователь A выбрал для себя секретное число сA = 5 и вычислил соответствующее ему открытое число da = 75 mod 23 = 17. Также поступил и пользователь B, выбрав CB= 3 и вычислив db = 73 mod 23 = 21. Передадим сообщение m = 5 от А к В. Возьмем р = 23, g = 7. Пользователь А выбирает случайно число k, например k = 15, и вычисляет: r = gk mod p = 715 mod 23 = 14 е = m dBk mod p = 5 2115 mod 23 = 12 Теперь A посылает к В зашифрованное сообщение в виде пары чисел (r, е). В, получив (r,е), вычисляет m' = е rp-1-cBmod р = 12 1423-1-3 mod 23= 5. Мы видим, что В смог расшифровать переданное сообщение.
|