Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры по защите.docx
Скачиваний:
5
Добавлен:
01.05.2025
Размер:
328.05 Кб
Скачать

Криптоанализ алгоритмов с открытым ключом

Криптосистема с открытым ключом применяет определенные неинвертируемые математические функции. Сложность вычислений таких функций не является линейной от количества битов ключа, а возрастает быстрее, чем ключ. Таким образом, размер ключа должен быть достаточно большим, чтобы сделать лобовую атаку непрактичной, и достаточно маленьким для возможности практического шифрования. На практике размер ключа делают таким, чтобы лобовая атака была непрактичной, но в результате скорость шифрования оказывается достаточно медленной для использования алгоритма в общих целях. Поэтому шифрование с открытым ключом в настоящее время в основном ограничивается приложениями управления ключом и цифровой подписи, в которых требуется шифрование небольшого блока данных.

28. Модель потенциального нарушителя.

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС.

Нарушители классифицируются по уровню возможностей, предоставляемых штатными средствами АС. Выделяется 4 уровня возможностей:

1Ведение диалога в АС, запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

2Возможность создания и запуска собственных программ с новыми функциями по обработке информации.

3Возможность управления функционированием АС, т.е. воздействие на базовое ПО системы, на состав и конфигурацию ее оборудования.

4Определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе защиты. Нарушителем может быть как постороннее лицо, так и законный пользователь.

53. Электронная подпись RSA

Система электронной подписи RSA получается при "смене мест" ключей e и d, т.е. шифрование сообщения для получения подписи производится с помощью ключа KR = {d,n}. Цифровой подписью сообщения является число s: S = d mо(n), которое передается вместе с сообщением.

Проверка подлинности подписанного сообщения [M,S]: M =Se mod (n)

Равенство чисел принятого сообщения и расшифрованной подписи доказывает, что сообщение M было подписано обладателем секретного ключа d, соответствующего ключу проверки подписи e, т.е. авторизует сообщение.

Протокол работы пары абонентов сети общей связи с алгоритмом RSA выглядит так.

1. Абоненты A (отправитель) и B (получатель) генерируют независимо друг от друга пары простых чисел: pa, qa  и  pb, qb

2. Вычисляют произведение больших простых чисел:Na = pa * qa и Nb = pb * qb

3. Вычисляют ключи: Ea и Da и Eb и Db

4. Числа Na, Nb и Ea, Eb помещаются в общедоступный справочник и получают статус открытых ключей; числа Da, Db сохраняются в качестве закрытых ключей;

5. Обмен зашифрованными сообщениями:

А посылает В C a = Ma Eb mоd(Nb), зашифрованное открытым ключом пользователя B.

В посылает А Cb = Mв Ea mоd(Na), зашифрованное открытым ключом пользователя A .

6. Расшифрование: пользователь А → Mв = CDa mоd(Na)

пользователь В → Ma = Ca Db mоd(Nb)

Формирование цифровой подписи:

1. Абоненты подписывают и шифруют сообщения:

А → Sa = Ma Da mоd(Na) C a = Ma Eb mоd(Nb);

В → Sb = Mb Db mоd(Nb) Cb = Mb Ea mоd(Na).

2. Передают А → В: Sa, C a В → А: Sb, Cb.

3. Расшифровывают А: Mb = Сb Da mоd(Na), В: Ma = Сa Db mоd(Nb)

4. Проверяют подлинность подписи

В: Ma = Sa Ea mоd(Na), А: Mb = Sb Eb mоd(Nb)

В случае равенства значений принятых и расшифрованных Ma и Mb сообщения считаются переданными без искажения, а пользователи А и В аутентифицированы.