Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до модуля 1.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.46 Mб
Скачать
  1. Алгоритм Діфі-Хелмана.

Алгоритм Диффи-Хеллмана был разработан доктором Уитфилд Диффи и Мартином Хеллманом в 1976 году. Используется двумя сторонам, которые участвуют в конфиденциальном обмене информацией, для создания общего секретного ключа.

Генерация ключей

1) Стороны P1 и P2 выбирают два больших целых числа a и b, таких что 1 < a < b.

2) P1 выбирает произвольное число i и вычисляет I = ai mod b. P1 передает значение I стороне P2.

3) P2 выбирает случайное число j и вычисляет

J = aj mod b. P2 пересылает J стороне P1.

4) P1 вычисляет k1 = Ji mod b.

5) P2 вычисляет k2 = Ij mod b.

6) k1 = k2 = aij mod b – секретные ключи для безопасной передачи данных.

  1. Криптографічні протоколи. Означення, функції та класифікація. Вимоги до безпеки.

Протокол - это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Следует обратить внимание на то, что все шаги предпринимаются в порядке строгой очередности и ни один из них не может быть сделан прежде, чем закончится предыдущий.

Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Целью криптографического протокола является сохранение информации в тайне от посторонних.

Функции криптографических протоколов

  • Аунтификация источника данных

  • Аутентификация сторон

  • Конфиденциальность данных

  • Невозможность отказа

  • Невозможность отказа с доказательством получения

  • Невозможность отказа с доказательством источника

  • Целостность данных

  • Обеспечение целостности соединения без восстановления

  • Обеспечение целостности соединения с восстановлением

  • Разграничение доступа

Классификация криптографических протоколов:

  • Протоколы шифрования / дешифрования

  • Протоколы электронной цифровой подписи(ЭЦП)

  • Протоколы идентификация / аутентификации

  • Протоколы аутентифицированного распределения ключей

Требования к безопасности протокола

  • 1. Аутентификация (нешироковещательная):

аутентификация субъекта

аутентификация сообщения

защита от повтора

  • 2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:

неявная (скрытая) аутентификация получателя

аутентификация источника

  • 3. Авторизация (доверенной третьей стороной)

  • 4. Свойства совместной генерации ключа: аутентификация ключа; подтверждение правильности ключа; защищенность от чтения назад; формирование новых ключей; защищенная возможность договориться о параметрах безопасности

  • 5. Конфиденциальность

  • 6. Анонимность:

защита идентификаторов от прослушивания (несвязываемость)

защита идентификаторов от других участников

  • 7. Ограниченная защищенность от атак типа «отказ в обслуживании»

  • 8. Инвариантность отправителя

  • 9. Невозможность отказа от ранее совершенных действий: подотчетность; доказательство источника; доказательство получателя

  • 10. Безопасное временное свойство