Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kripto_otvety_1.doc
Скачиваний:
12
Добавлен:
01.05.2025
Размер:
807.94 Кб
Скачать

Формальное описание

Криптографические обозначения, используемые в протоколах проверки подлинности и обмена ключами

Протокол использует только симметричное шифрование и предполагает, что у каждого корреспондента (Алисы и Боба) есть общий секретный ключ с третьей доверенной стороной.

Алиса направляет доверенной стороне (Тренту) свой идентификатор и Боба:

Трент генерирует два сообщения. Первое включает метку времени  , время жизни ключа  , новый сеансовый ключ для Алисы и Боба   и идентификатор Боба  . Это сообщение шифруется общим ключом Алисы и Трента. Второе сообщение содержит то же самое, кроме идентификатора — он заменён на идентификатор Алисы  . Само сообщение шифруется общим ключом Трента и Боба:

Алиса генерирует сообщение из собственного идентификатора   и метки времени  , после чего шифрует сообщение сеансовым ключом   и посылает Бобу вместе со вторым сообщением от Трента:

В целях собственной аутентификации Боб шифрует модифиц. метку времени   общим сеансовым ключом   и посылает её Алисе:

Важным предположением является синхронизированность часов всех участников протокола. Однако на практике используется синхронизация с точностью до нескольких минут с запоминанием истории передач в течение некоторого времени.

24. Простой и защищённый протокол аутентификации (Kerberos).

Kerberos /kɛərbərəs/ — сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации. Ориентирован , в первую очередь , на клиент-серверную модель и обеспечивает взаимную аутентификацию — оба пользователя через сервер подтверждают личности друг друга.

Основные различия в методах аутентификации:

  • использование сервера выдачи мандатов

  • контроль мандатов по сроку действия

25. Хэш-функция: классификация, требования. ГОСТ 32.11.94.

Функцией хэширования (в широком смысле) называется функция , удовлетворяющая минимум двум требованиям [1]:

1.        Сжатие – функция  отображает входное сообщение  произвольной конечной длины в хэш-значение  небольшой фиксированной длины, при этом входное сообщение будем называть прообразом.

2.        Простота вычисления – для заданной функции  и сообщения , вычисляется не выше чем с полиномиальной сложностью.

Все существующие функции хэширования можно разделить на два больших класса: бесключевые хэш-функции, зависящие только от сообщения, и хэш-функции с секретным ключом, зависящие как от сообщения, так и от секретного ключа.

По используемым внутренним преобразованиям функции хэширования можно разделить на:

         функции, использующие битовые логические преобразования. Эти функции применяют к входному сообщению побитовые нелинейные операции “И”, “ИЛИ”, “НЕ”, “ИСКЛЮЧАЮЩЕЕ ИЛИ”, различные сдвиги и, как правило, являются многоцикловыми;

         функции, использующие блочные симметричные шифры. Используются в основном для реализации функций выработки КАС;

         функции, использующие преобразования в группах, полях и кольцах с целочисленным или полиномиальным базисом;

         функции, использующие матричные преобразования.

Требования:

Стойкость к вычислению прообраза (сообщение) – невозможность нахождения неизвестного прообраза для любых предварительно заданных хэш-значений h=H(M).

Стойкость к коллизиям первого рода – для заданного прообраза Х  вычислительно невозможно найти другой прообраз Y, для которого выполнялось бы условие H(X)=H(Y) .

Стойкость к коллизиям второго – вычислительно невозможно найти два прообраза  X и Y, , для которых выполнялось бы условие H(X)=H(Y) .

Отсутствие корреляции – входные и выходные биты не должны коррелировать, т.е. изменение любого входного бита приводит к большим непредсказуемым изменениям выходных бит.

Стойкость к близким коллизиям – для заданной однонаправленной функции  вычислительно невозможно найти X  и Y , для которых хэш-значения H(X)  и H(Y)  отличались бы на малое количество бит.

Стойкость к частичной однонаправленности – вычислительно невозможно восстановить любую часть входного сообщения так же, как и все сообщение.

вычислительная стойкость – невозможность нахождения хэш-значения для заданного сообщения без секретного ключа

ГОСТ приложен.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]