
- •Значение средств криптографической защиты.
- •3. Шифрование в каналах связи компьютерной сети.
- •4. Достоинства блочных шифров.
- •Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины n.
- •Методы анализа шифров (универсальные, специальные, частные)
- •Типовые элементы современных шифров: Перестановка размера n, q - ичная подстановка размера n, Усеченная q - ичная подстановка размера n X m , q- ичная n- разрядная память объема m
- •Примеры современных шифров: des ( схема, математические операции);Режимы работы des.
- •Примеры современных шифров: модификации des; проблема последнего блока des – способы решения; криптоанализ des.
- •Примеры современных шифров. Гост 28147-89 (Стандарт ссср и рф, 1989 год), отличия от des , алгоритм. Режимы работы алгоритма гост.
- •Параметры
- •Расширение ключа
- •Шифрование
- •26. Использование маркантов или производных ключей
- •1. Ключ ka для шифрования сообщений входящих к абоненту а должен изготовить сам абонент а. Он же изготавливает ключ ka-1 - для расшифрования данных сообщений.
- •2. Ключ ka рассылается всем желающим, отправлять сообщения абоненту a, ключ ka-1 держится в секрете.
- •3. Ключ ka-1 не восстанавливается по ключу ka.
- •51. Методы анализа криптопротоколов
- •52. Классификация протоколов аутентификации. Типы аутентификации
- •Основные атаки на протоколы аутентификации. Типы атак и пути их обхождения.
- •Простая аутентификация.
- •Использование односторонних функций для проверки паролей
- •Строгая аутентификация.
- •Строгая аутентификация, основанная на симметричных алгоритмах. Протоколы с симметричными алгоритмами шифрования.
- •Общая структура доказательств с нулевым разглашением
- •75.Криптосистемы на эллиптических кривых.
Использование односторонних функций для проверки паролей
Нарушитель, владея информацией об используемых в системе правилах формирования паролей, может применить модифицированную словарную атаку. Целью подобных правил является уменьшение энтропии пароля пользователя, что позволяет сделать его недосягаемым для словарной атаки или для полного перебора.
Чтобы ослабить эффект от словарной атаки, каждый пароль перед применением односторонней функции может быть расширен с помощью случайной строки. Оба пароля - хэшироваиный и дополненный - в произвольной последовательности записываются в файл паролей. Когда пользователь вводит пароль, система генерирует случайную последовательность и применяет к введенному паролю и случайной последовательности одностороннюю функцию. Проведение атаки методом полного перебора затруднится вследствие увеличения объема вычислений (например, если случайная последовательность состоит из t символов, то сложность перебора увеличится в 21), а также вследствие необходимости привлечения дополнительных ресурсов для проведения атак данного типа. Заметим, что при помощи случайной последовательности два пользователя, выбрав одинаковые пароли, будут иметь различные записи в файлах паролей. В таких системах в качестве случайной последовательности может использоваться идентификатор пользователя.
Другим вариантом организации парольных схем является использование целых фраз. Хотя обладающая смыслом фраза по своей сути не может иметь случайный характер, тем не менее энтропия такого пароля остается на достаточно высоком уровне вследствие того, что фразу легче запомнить, чем пароль, имеющий случайный набор символов, вот почему в подобной записи можно использовать гораздо большее количество символов.
56. Системы аутентификации с разделением секрета.
Разделение секрета, или разделение ключей (англ, secret sharing и key sharing соответственно), представляет собой процедуру дробления секретного ключа на несколько частей с помощью специальной методики так, чтобы возможность шифрования или дешифрования сообщений возникла только при условии сбора всех частей воедино. Основное предназначение данной технологии — равноправное участие в криптооперациях нескольких пользователей, не доверяющих друг другу, в качестве единого лица. Например, три совладельца фирмы желают читать всю зашифрованную переписку по какому-либо контракту только в случае личного присутствия всех троих. Другой распространенный пример — применение в схемах депонирования ключей: передача секретного ключа на хранение одному доверенному лицу ставит владельца ключа в полную зависимость от него, а вот разделение (между двумя и более независимыми организациями позволяет хоть как-то защититься от возможного произвола.
В системах аутентификации, обмена ключами и ряде других (например, в описании протоколов Kerberos и RADIUS) можно встретить термин shared secret. В этом случае речь идет о каком-либо общем наборе данных, известном обычно двум сторонам и секретном для всех остальных. Например, в случае когда клиент изначально зарегистрирован на сервере, сервер и клиент обладают общим секретом (паролем клиента).
Естественно, простое дробление битового вектора ключа на несколько частей - совершенно неприемлемое решение. Ведь в этом случае при наличии одной или нескольких частей ключа пространство для поиска сокращается вдвое или втрое: вместо 2128 достаточно будет перебрать 243 вариантов. Основное правило процедур разделения ключа: если из всего уполномоченного коллектива отсутствует хотя бы один участник, оставшаяся группа все равно не должна ни на шаг приблизиться к истинному значению ключа, т.е. при ключе в 128 бит этой группе также необходимо перебрать все 212'8 вариантов, чтобы проверить правильность ключа.
Самая простая схема разделения TV-битного ключа KEY между двумя иболее (А) субъектами заключается в следующем:
создается К-1 случайных или криптостойких псевдослучайных векторов Si длины N;
последний компонент Sx вычисляется как "исключающее ИЛИ" всех предыдущих и ключа:
SK = S1 XOR S2 XOR XOR SK -1 XOR KEY, после чего ключ KEY надежно уничтожается.