
- •Значение средств криптографической защиты.
- •3. Шифрование в каналах связи компьютерной сети.
- •4. Достоинства блочных шифров.
- •Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины n.
- •Методы анализа шифров (универсальные, специальные, частные)
- •Типовые элементы современных шифров: Перестановка размера n, q - ичная подстановка размера n, Усеченная q - ичная подстановка размера n X m , q- ичная n- разрядная память объема m
- •Примеры современных шифров: des ( схема, математические операции);Режимы работы des.
- •Примеры современных шифров: модификации des; проблема последнего блока des – способы решения; криптоанализ des.
- •Примеры современных шифров. Гост 28147-89 (Стандарт ссср и рф, 1989 год), отличия от des , алгоритм. Режимы работы алгоритма гост.
- •Параметры
- •Расширение ключа
- •Шифрование
- •26. Использование маркантов или производных ключей
- •1. Ключ ka для шифрования сообщений входящих к абоненту а должен изготовить сам абонент а. Он же изготавливает ключ ka-1 - для расшифрования данных сообщений.
- •2. Ключ ka рассылается всем желающим, отправлять сообщения абоненту a, ключ ka-1 держится в секрете.
- •3. Ключ ka-1 не восстанавливается по ключу ka.
- •51. Методы анализа криптопротоколов
- •52. Классификация протоколов аутентификации. Типы аутентификации
- •Основные атаки на протоколы аутентификации. Типы атак и пути их обхождения.
- •Простая аутентификация.
- •Использование односторонних функций для проверки паролей
- •Строгая аутентификация.
- •Строгая аутентификация, основанная на симметричных алгоритмах. Протоколы с симметричными алгоритмами шифрования.
- •Общая структура доказательств с нулевым разглашением
- •75.Криптосистемы на эллиптических кривых.
26. Использование маркантов или производных ключей
Данный метод используется для увеличения срока действия ключевой информации. Заключается в использовании для шифрования не непосредственно ключей, хранимых у абонентов, а некоторых производных ключей из них получаемых. Для простоты будем считать, ключи двоичными векторами длины N.
1. Использование маркантов.
Заключается в использовании вместо ключа K двоичного вектора S, полученного побитным суммированием K и случайного двоичного вектора M, называемого маркантом, при этом маркант передается в открытом виде отправителем получателю. Данный метод очень распространен при использовании шифров гаммирования, для обеспечения стойкости к перекрытиям. Действительно использование одного и того же ключа, но разных маркантов не снижает стойкости шифра. Однако этот метод обладает одним недостатком - восстановление одного сеансового ключа, обеспечивает чтение всех ранее переданных с использованием текущего базового ключа сообщений (т.н. называемое чтение назад).
2. Использование производных ключей.
Заключается в использовании вместо ключа K для шифрования сообщения с номером L двоичного вектора , полученного по правилу - KL=FL(K), где F, отображающая VN(2) в VN(2), псевдооднонаправленная функция ( см.лекцию «Новое направление в криптографии»), т.е. функция не допускающая вычисление аргумента по значению за приемлемое время, а FL - L -тая степень функции F. Таким образом, для шифрования первого сообщения используется ключ K1=F(K), а для шифрования сообщения L (L>1) ключ KL=F(KL-1). В силу псевдооднонаправленности функции F чтение назад невозможно.
Остается добавить, что срок службы основного ключа при применении данного метода определяется отдельно с учетом результатов анализа, используемого шифра и конкретных условий эксплуатации сети связи. Опыт показывает, что в среднем срок службы ключа может увеличен в 10 раз, а в случае шифров гаммирования, требующих смены ключа на каждое сообщение применение такого подхода увеличивает время эксплуатации ключа в сотни и даже тысячи раз.
Применение различных подходов к улучшению эксплуатационных характеристик ключевых систем с симметричными ключами позволило продолжить их использование в условиях бурного развития телекоммуникаций и как следствие - роста числа потребителей услуг секретной связи. Однако, в тот момент когда защита информации стала востребована крупными независимыми от государства корпорациями (впервые всерьез эта проблема была поднята в конце 60-ых годов в США) стало ясно, что симметричные ключевые системы непригодны для коммерческой эксплуатации.
Основных причин было две:
1. Ни одна даже самая крупная компания не может позволить себе, по экономическим соображениям, содержать специальную службу, занимающуюся только развозом ключей по ее филиалам.
2. При участии в обмене шифрованными сообщениями двух и более независимых организаций возникает вопрос о том, кто собственно, генерирует ключи, т.е. фактически встает вопрос о взаимном доверии различных фирм друг к другу.
Предложение доверить генерацию и распределение ключей единой государственной службе, понятно энтузиазма не вызвал. Система, которая устраивала государственные организации начал давать сбои при переносе ее в коммерческие области.
27. Причины непригодности использования симметричных криптосистам для коммерческой эксплуатации
Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С од-ной стороны, это ставит новую проблему рассылки ключей.
сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.
сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.
28. Новое направление в криптографии , постулаты У. Диффи и М. Хеллмана
В середине 70-х гг. ХХ столетия произошел настоящий прорыв в современной криптографии – появление асимметричных криптосистем, которые не требовали передачи секретного ключа между сторонами. Здесь
отправной точкой принято считать работу, опубликованную Уитфилдом Диффи и Мартином Хеллманом в 1976 г. под названием "Новые направления в современной криптографии". В ней впервые сформулированы принципы обмена шифрованной информацией без обмена секретным ключом.
Независимо к идее асимметричных криптосистем подошел Ральф Меркли. Несколькими годами позже Рон Ривест, Ади Шамир и Леонард Адлеман открыли систему RSA, первую практическую асимметричную криптосистему, стойкость которой была основана на проблеме факторизации больших простых чисел. Асимметричная криптография открыла сразу несколько новых прикладных направлений, в частности системы электроннойцифровой подписи (ЭЦП) и электронных денег.
В 1980–90-е гг. появились совершенно новые направления криптографии: вероятностное шифрование, квантовая криптография и другие. Осознание их практической ценности еще впереди. Актуальной остается и задача совершенствования симметричных криптосистем. В этот же период были разработаны нефейстелевские шифры (SAFER, RC6 и др.), а в 2000 г.после открытого международного конкурса был принят новый национальный стандарт шифрования США – AES.
Постулаты У. Диффи и М. Хеллмана: