Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен ЗКИ (1).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
1.63 Mб
Скачать

19. Дайте определение понятия “организация доступа к ресурсам”.

Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процессе эксплуатации компьютерных сетей для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.

Объясните суть протоколов идентификации с нулевой передачей знаний.

Для безопасного использования смарт-карт разработаны протоколы идентификации с нулевой передачей данных. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа, с нулевой передачей данных, служит доказательством подлинности личности владельца карты. Схему идентификации с нулевой передачей данных предложили в 1986 году У.Фейге, А. Фиат, А. Шамир. http://protect.htmlweb.ru/p32.htm

Охарактеризуйте упрощенную схему идентификации с нулевой передачей знаний.

Определение 1. Число а сравнимо с b по модулю n, если a и b при делении на n дают одинаковые остатки, т.е.: a mod n = b mod n.

Определение 2. Число d называют обратным к а по модулю n, если произведение а*b при делении на n даёт в остатке 1, т.е. а*b mod n = 1 (b = a -1 (mod n)). Целое число a -1 (mod n) существует тогда и только тогда, когда а является взаимно простым с n, т.е. имеет с модулем n наибольший общий делитель равный 1.

Определение 3. Число g называют квадратным корнем из а по модулю n, если произведение g*g при делении на n даёт в остатке а, т.е.: g*g mod n = a (g = sqrt (a) (mod n)).

Прежде всего выбирается значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512...1024 бит. Это значение n представляют группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют 2 стороны:

  • сторона А, доказывающая свою подлинность.

  • сторона В, проверяющая подлинность А.

Чтобы сгенерировать ключи для стороны А, третья сторона (доверенный арбитр) выбирает такое число V, что должно существовать целое число d (определение 2).

Выбранное значение V является открытым ключом.

Затем вычисляется значение S: x2 = V (mod n)

S = sqrt (V -1) (mod n) (определение 2, 3)

S - секретный ключ.

Протокол идентификации:

  1. сторона А выбирает случайное число r<n. А выбирает ⩝(любое) r<n, x = r2 mod n.

  2. сторона В выбирает случайный бит в стороне А

  3. если b=0, тогда сторона А выбирает r стороне В. если b=1, тогда А выбирает y = r*S mod n

  4. если b=0, то сторона В проверяет значение х. x = r2 mod n

Эти шаги образуют 1 цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл несколько раз при разных значениях r и b.

Чтобы протокол работал, сторона А не должна повторно использовать значение r.

20. Дайте определение понятия “аутентификация” - процедура проверки подлинности пользователя, чтобы убедиться что пользователь является тем за кого себя выдает.

Объясните суть протоколов с нулевой передачей знаний.

Для безопасного использования смарт-карт разработаны протоколы идентификации с нулевой передачей данных. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа, с нулевой передачей данных, служит доказательством подлинности личности владельца карты. Схему идентификации с нулевой передачей данных предложили в 1986 году У.Фейге, А. Фиат, А. Шамир. http://protect.htmlweb.ru/p32.htm

Охарактеризуйте параллельную схему идентификации с нулевой передачей знаний.

Генерируются К различных значений V и S. Используются те же формулы, что и в упрощённой схеме:

Определение 1. Число а сравнимо с b по модулю n, если a и b при делении на n дают одинаковые остатки, т.е.: a mod n = b mod n.

Определение 2. Число d называют обратным к а по модулю n, если произведение а*b при делении на n даёт в остатке 1, т.е. а*b mod n = 1 (b = a -1 (mod n)). Целое число a -1 (mod n) существует тогда и только тогда, когда а является взаимно простым с n, т.е. имеет с модулем n наибольший общий делитель равный 1.

Определение 3. Число g называют квадратным корнем из а по модулю n, если произведение g*g при делении на n даёт в остатке а, т.е.: g*g mod n = a (g = sqrt (a) (mod n)).

Прежде всего выбирается значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512...1024 бит. Это значение n представляют группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют 2 стороны:

  • сторона А, доказывающая свою подлинность.

  • сторона В, проверяющая подлинность А.

Чтобы сгенерировать ключи для стороны А, третья сторона (доверенный арбитр) выбирает такое число V, что должно существовать целое число d (определение 2).

Выбранное значение V является открытым ключом.

Затем вычисляется значение S: x2 = V (mod n)

S = sqrt (V -1) (mod n) (определение 2, 3)

S - секретный ключ.

Протокол идентификации:

  1. сторона А выбирает случайное число r<n.

  2. сторона В открывает стороне В К случайных битов bi

  3. сторона А вычисляет y = r * (S1b1*S2b2*...*Snbn) mod n. Перемножаются только те значения S, для которых b=1.

  4. сторона В проверяет x = y2(V1b1*V2b2*...*Vnbn) mod n. Перемножаются только те значения V, для которых b=1.

21. Дайте определение понятия “электронная цифровая подпись” - электронный документ полученный в результате криптографического преобразования информации с использованием закрытого ключа и позволяющий проверить отсутствие искажения информации, принадлежность подписи владельцу и подтвердить факт подписания электронного документа.

Объясните суть применения электронной цифровой подписи.

область применения:

  1. электронный документооборот.

  2. государственные услуги.

  3. электронные торги.

  4. электронная отчетность, для контролирующих органов.

Охарактеризуйте алгоритм RSA для вычисления электронной цифровой подписи.

Электронная цифровая подпись -реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа и позволяющая проверить отсутствие искажения информации, принадлежность подписи владельцу и подтвердить факт подписания электронного документа.

Алгоритм РСА для цифровой подписи

  1. выбираем два числа p и q (p не равно q)

  2. N = p*q N-модуль

  3. вычисляется функция Элера от модуля v(N) = (p-1)*(q-1)

  4. выбирается число е , 1<e<v(N)

  5. вычисляется d, d*e = 1(mod v(N)

сторона А

сторона Б

  1. вычислить хеш-функцию для стороны m

  2. создать цифровую подпись S с помощью секретного ключа(d,n)

  3. передать пару (m,s) стороне b

  1. принять пару (m,s)

  2. вычислить прообраз сообешния

  3. сравнить m и m’

22. Дайте определение понятия “коллизия”- это равенство значений хеш-функции на двух различных блоках данных.

Опишите условия, которым должна удовлетворять хэш-функция:

условия которым должна удовлетворять хэш-функции

  1. должна быть чувствительна к всевозможным изменениям в тексте

  2. должно обладать свойством необратимости

  3. вероятность коллизии и вероятность того что значение хэш функции 2-х различных документов - совпадут должны быть ничтожно малы

Охарактеризуйте однонаправленные хэш-функции.

Большинство хэш-функций строится на основе однонаправленной функции f аргумента которой является 2 величины, блок исходного документа Mi и хэш-функция Hi-1 предыдущего блока документа

23. Дайте определение понятия “хэш-функция” - преобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.

Опишите методы для вычисления хэш-функции.