
- •24.Основные угрозы безопасности ас
- •Протокол генерации ключей алгоритма Диффи-Хеллмана
- •7. Модель потенциального нарушителя:
- •8.Основные способы использования алгоритмов с открытым ключом
- •10. Электронная подпись rsa
- •1. Угрозы со стороны злоумышленника:
- •35. Виды вредоносных программ
- •47. Источники угроз и воздействий на информацию
- •Криптоанализ алгоритмов с открытым ключом
- •44. Блочные шифры
- •45. Общая характеристика гост 28147-89
- •46. Базовые циклы криптографических преобразований.
- •48. Виды угроз электронным документам
- •1. Угрозы со стороны злоумышленника:
- •25. Алгоритм симметричного шифрования Rijndael. Нелинейное преобразование.
Криптоанализ алгоритмов с открытым ключом
Криптосистема с открытым ключом применяет определенные неинвертируемые математические функции. Сложность вычислений таких функций не является линейной от количества битов ключа, а возрастает быстрее, чем ключ. Таким образом, размер ключа должен быть достаточно большим, чтобы сделать лобовую атаку непрактичной, и достаточно маленьким для возможности практического шифрования. На практике размер ключа делают таким, чтобы лобовая атака была непрактичной, но в результате скорость шифрования оказывается достаточно медленной для использования алгоритма в общих целях. Поэтому шифрование с открытым ключом в настоящее время в основном ограничивается приложениями управления ключом и цифровой подписи, в которых требуется шифрование небольшого блока данных.
28. Модель потенциального нарушителя.
В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС.
Нарушители классифицируются по уровню возможностей, предоставляемых штатными средствами АС. Выделяется 4 уровня возможностей:
1Ведение диалога в АС, запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.
2Возможность создания и запуска собственных программ с новыми функциями по обработке информации.
3Возможность управления функционированием АС, т.е. воздействие на базовое ПО системы, на состав и конфигурацию ее оборудования.
4Определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав собственных технических средств с новыми функциями по обработке информации.
В своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе защиты. Нарушителем может быть как постороннее лицо, так и законный пользователь.
53. Электронная подпись RSA
Система электронной подписи RSA получается при "смене мест" ключей e и d, т.е. шифрование сообщения для получения подписи производится с помощью ключа KR = {d,n}. Цифровой подписью сообщения является число s: S = M d mоd (n), которое передается вместе с сообщением.
Проверка подлинности подписанного сообщения [M,S]: M =Se mod (n)
Равенство чисел принятого сообщения и расшифрованной подписи доказывает, что сообщение M было подписано обладателем секретного ключа d, соответствующего ключу проверки подписи e, т.е. авторизует сообщение.
Протокол работы пары абонентов сети общей связи с алгоритмом RSA выглядит так.
1. Абоненты A (отправитель) и B (получатель) генерируют независимо друг от друга пары простых чисел: pa, qa и pb, qb
2. Вычисляют произведение больших простых чисел:Na = pa * qa и Nb = pb * qb
3. Вычисляют ключи: Ea и Da и Eb и Db
4. Числа Na, Nb и Ea, Eb помещаются в общедоступный справочник и получают статус открытых ключей; числа Da, Db сохраняются в качестве закрытых ключей;
5. Обмен зашифрованными сообщениями:
А посылает В C a = Ma Eb mоd(Nb), зашифрованное открытым ключом пользователя B.
В посылает А Cb = Mв Ea mоd(Na), зашифрованное открытым ключом пользователя A .
6. Расшифрование: пользователь А → Mв = Cb Da mоd(Na)
пользователь В → Ma = Ca Db mоd(Nb)
Формирование цифровой подписи:
1. Абоненты подписывают и шифруют сообщения:
А → Sa = Ma Da mоd(Na) C a = Ma Eb mоd(Nb);
В → Sb = Mb Db mоd(Nb) Cb = Mb Ea mоd(Na).
2. Передают А → В: Sa, C a В → А: Sb, Cb.
3. Расшифровывают А: Mb = Сb Da mоd(Na), В: Ma = Сa Db mоd(Nb)
4. Проверяют подлинность подписи
В: Ma = Sa Ea mоd(Na), А: Mb = Sb Eb mоd(Nb)
В случае равенства значений принятых и расшифрованных Ma и Mb сообщения считаются переданными без искажения, а пользователи А и В аутентифицированы.