
- •Значение средств криптографической защиты.
- •3. Шифрование в каналах связи компьютерной сети.
- •4. Достоинства блочных шифров.
- •Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины n.
- •Методы анализа шифров (универсальные, специальные, частные)
- •Типовые элементы современных шифров: Перестановка размера n, q - ичная подстановка размера n, Усеченная q - ичная подстановка размера n X m , q- ичная n- разрядная память объема m
- •Примеры современных шифров: des ( схема, математические операции);Режимы работы des.
- •Примеры современных шифров: модификации des; проблема последнего блока des – способы решения; криптоанализ des.
- •Примеры современных шифров. Гост 28147-89 (Стандарт ссср и рф, 1989 год), отличия от des , алгоритм. Режимы работы алгоритма гост.
- •Параметры
- •Расширение ключа
- •Шифрование
- •26. Использование маркантов или производных ключей
- •1. Ключ ka для шифрования сообщений входящих к абоненту а должен изготовить сам абонент а. Он же изготавливает ключ ka-1 - для расшифрования данных сообщений.
- •2. Ключ ka рассылается всем желающим, отправлять сообщения абоненту a, ключ ka-1 держится в секрете.
- •3. Ключ ka-1 не восстанавливается по ключу ka.
- •51. Методы анализа криптопротоколов
- •52. Классификация протоколов аутентификации. Типы аутентификации
- •Основные атаки на протоколы аутентификации. Типы атак и пути их обхождения.
- •Простая аутентификация.
- •Использование односторонних функций для проверки паролей
- •Строгая аутентификация.
- •Строгая аутентификация, основанная на симметричных алгоритмах. Протоколы с симметричными алгоритмами шифрования.
- •Общая структура доказательств с нулевым разглашением
- •75.Криптосистемы на эллиптических кривых.
75.Криптосистемы на эллиптических кривых.
Криптосистемы на эллиптических кривых - это класс криптосистем с открытым ключем. Их безопасность, как правило, основана на трудности решения задачи дискретного логарифмирования в группе точек эллиптической кривой над конечным полем. Этим и обусловлена их высокая криптостойкость по сравнению с другими алгоритмами. Существуют стойкие криптоалгоритмы на ЭК, основанные на трудности разложения больших целых чисел, когда ЭК задается над конечным кольцом по составному модулю, но они встречаются достаточно редко.
Особенности
Криптостойкость. Это свойство напрямую связано с понятием наилучшего известного алгоритма взлома системы. Применительно к криптосистемам на ЭК это алгоритмы Сильвера-Полига-Хеллмана, Полларда и некоторые другие. При отсутствии некоторых сведений об ЭК (секретного ключа) эти алгоритмы выполняются за экспоненциальное время.
Высокая скорость обработки информации.
Нецелесобразность шифрования алгоритмом больших объемов. Для шифрования данных с помощью криптосистемы на ЭК потребуется вводить информацию, подлежащую шифрованию, в точку ЭК. Во-первых, это дополнительная процедура протокола шифрования, а во-вторых, - это нетривиальная задача. Для ее решения потребуется выбрать подходящий базис векторного пространства над полем и с его помощью ассоциировать сообщение с элементом поля, а затем с точкой ЭК. При этом на сообщение, представленное целым числом, накладывается ограничение, что оно не должно превышать порядок группы ЭК. Это приводит к тому, что сообщение придется разбивать на блоки и повторять эту операцию для каждого блока.
Применение
Эллиптические кривые можно эффективно использовать для систем цифровой подписи и ключевого обмена. Уже существует предварительный стандарт ANSI X9.62, который предлагает разработчикам принципы создания мощных систем цифровой подписи на основе использования ЭК. Необходимо отменить, что безопасность таких систем цифровой подписи опирается не только на стойкость алгоритма на ЭК, но и на стойкость используемой хэш-функции. Не стоит забывать и о требованиях к генератору случайных чисел.