- •3.Дайте определение понятия “симметричные криптосистемы”.
- •19. Дайте определение понятия “организация доступа к ресурсам”.
- •1. «Хеш-код» как остаток от деления на число всех возможных «хешей»
- •25. Дайте определение понятия “право доступа к информации”.
- •Folderlock
- •31. Дайте определение понятия “уязвимость компьютерной системы”
- •32. Дайте определение понятия “адаптивный подход к безопасности”.
- •33. Дайте определение понятия “адаптивный компонент”.
- •34. Дайте определение понятия “обнаружение атак”.
- •35. Дайте определение понятия “уязвимость компьютерной системы”.
- •36. Дайте определение понятия “искусственная нейронная сеть”.
- •37. Дайте определение понятия “персептрон”.
- •38. Дайте определение понятия “сетевая система обнаружения вторжений”.
- •39. Дайте определение понятия “сниффер”.
- •40. Дайте определение понятия “распределенная система обнаружения атак”.
- •41.Дайте определение понятия “доверенная вычислительная база”.
- •1. По цели:
- •2. По принципу воздействия на операционную систему:
- •42. Дайте определение понятия “сигнатура атаки”.
- •43. Дайте определение понятия “защищенная операционная система”.
- •44. Дайте определение понятия “оптимальная адекватная политика безопасности”.
- •45.Дайте определение понятия “хост”.
- •46. Дайте определение понятия “протокол безопасной передачи данных”.
- •47. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •48. Дайте определение понятия “вирус”.
- •49. Дайте определение понятия “сетевая разведка”.
- •50. Назовите цели нарушителя, осуществляющего атаку на сеть.
- •51. Дайте определение понятия “троянская программа”.
- •52. Дайте определение понятия “беспроводная вычислительная сеть”.
- •53. Дайте определение понятия “межсетевой экран”.
- •54. Дайте определение понятия “сетевая модель osi”.
- •55. Дайте определение понятия “электронная платежная система”.
- •56. Дайте определение понятия “карта с микропроцессором (смарт-карта)”.
- •57. Дайте определение понятия “уязвимость кис”.
- •58. Дайте определение понятия “целостность информации”.
19. Дайте определение понятия “организация доступа к ресурсам”.
Под организацией доступа к ресурсам понимается весь комплекс мер, который выполняется в процессе эксплуатации компьютерных сетей для предотвращения несанкционированного воздействия на технические и программные средства, а также на информацию.
Объясните суть протоколов идентификации с нулевой передачей знаний.
Для безопасного использования смарт-карт разработаны протоколы идентификации с нулевой передачей данных. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа, с нулевой передачей данных, служит доказательством подлинности личности владельца карты. Схему идентификации с нулевой передачей данных предложили в 1986 году У.Фейге, А. Фиат, А. Шамир. http://protect.htmlweb.ru/p32.htm
Охарактеризуйте упрощенную схему идентификации с нулевой передачей знаний.
Определение 1. Число а сравнимо с b по модулю n, если a и b при делении на n дают одинаковые остатки, т.е.: a mod n = b mod n.
Определение 2. Число d называют обратным к а по модулю n, если произведение а*b при делении на n даёт в остатке 1, т.е. а*b mod n = 1 (b = a -1 (mod n)). Целое число a -1 (mod n) существует тогда и только тогда, когда а является взаимно простым с n, т.е. имеет с модулем n наибольший общий делитель равный 1.
Определение 3. Число g называют квадратным корнем из а по модулю n, если произведение g*g при делении на n даёт в остатке а, т.е.: g*g mod n = a (g = sqrt (a) (mod n)).
Прежде всего выбирается значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512...1024 бит. Это значение n представляют группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют 2 стороны:
сторона А, доказывающая свою подлинность.
сторона В, проверяющая подлинность А.
Чтобы сгенерировать ключи для стороны А, третья сторона (доверенный арбитр) выбирает такое число V, что должно существовать целое число d (определение 2).
Выбранное значение V является открытым ключом.
Затем вычисляется значение S: x2 = V (mod n)
S = sqrt (V -1) (mod n) (определение 2, 3)
S - секретный ключ.
Протокол идентификации:
сторона А выбирает случайное число r<n. А выбирает ⩝(любое) r<n, x = r2 mod n.
сторона В выбирает случайный бит в стороне А
если b=0, тогда сторона А выбирает r стороне В. если b=1, тогда А выбирает y = r*S mod n
если b=0, то сторона В проверяет значение х. x = r2 mod n
Эти шаги образуют 1 цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл несколько раз при разных значениях r и b.
Чтобы протокол работал, сторона А не должна повторно использовать значение r.
20. Дайте определение понятия “аутентификация” - процедура проверки подлинности пользователя, чтобы убедиться что пользователь является тем за кого себя выдает.
Объясните суть протоколов с нулевой передачей знаний.
Для безопасного использования смарт-карт разработаны протоколы идентификации с нулевой передачей данных. Секретный ключ владельца карты становится неотъемлемым признаком его личности. Доказательство знания этого секретного ключа, с нулевой передачей данных, служит доказательством подлинности личности владельца карты. Схему идентификации с нулевой передачей данных предложили в 1986 году У.Фейге, А. Фиат, А. Шамир. http://protect.htmlweb.ru/p32.htm
Охарактеризуйте параллельную схему идентификации с нулевой передачей знаний.
Генерируются К различных значений V и S. Используются те же формулы, что и в упрощённой схеме:
Определение 1. Число а сравнимо с b по модулю n, если a и b при делении на n дают одинаковые остатки, т.е.: a mod n = b mod n.
Определение 2. Число d называют обратным к а по модулю n, если произведение а*b при делении на n даёт в остатке 1, т.е. а*b mod n = 1 (b = a -1 (mod n)). Целое число a -1 (mod n) существует тогда и только тогда, когда а является взаимно простым с n, т.е. имеет с модулем n наибольший общий делитель равный 1.
Определение 3. Число g называют квадратным корнем из а по модулю n, если произведение g*g при делении на n даёт в остатке а, т.е.: g*g mod n = a (g = sqrt (a) (mod n)).
Прежде всего выбирается значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512...1024 бит. Это значение n представляют группе пользователей, которым придется доказывать свою подлинность. В процессе идентификации участвуют 2 стороны:
сторона А, доказывающая свою подлинность.
сторона В, проверяющая подлинность А.
Чтобы сгенерировать ключи для стороны А, третья сторона (доверенный арбитр) выбирает такое число V, что должно существовать целое число d (определение 2).
Выбранное значение V является открытым ключом.
Затем вычисляется значение S: x2 = V (mod n)
S = sqrt (V -1) (mod n) (определение 2, 3)
S - секретный ключ.
Протокол идентификации:
сторона А выбирает случайное число r<n.
сторона В открывает стороне В К случайных битов bi
сторона А вычисляет y = r * (S1b1*S2b2*...*Snbn) mod n. Перемножаются только те значения S, для которых b=1.
сторона В проверяет x = y2(V1b1*V2b2*...*Vnbn) mod n. Перемножаются только те значения V, для которых b=1.
21. Дайте определение понятия “электронная цифровая подпись” - электронный документ полученный в результате криптографического преобразования информации с использованием закрытого ключа и позволяющий проверить отсутствие искажения информации, принадлежность подписи владельцу и подтвердить факт подписания электронного документа.
Объясните суть применения электронной цифровой подписи.
область применения:
электронный документооборот.
государственные услуги.
электронные торги.
электронная отчетность, для контролирующих органов.
Охарактеризуйте алгоритм RSA для вычисления электронной цифровой подписи.
Электронная цифровая подпись -реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа и позволяющая проверить отсутствие искажения информации, принадлежность подписи владельцу и подтвердить факт подписания электронного документа.
Алгоритм РСА для цифровой подписи
выбираем два числа p и q (p не равно q)
N = p*q N-модуль
вычисляется функция Элера от модуля v(N) = (p-1)*(q-1)
выбирается число е , 1<e<v(N)
вычисляется d, d*e = 1(mod v(N)
-
сторона А
сторона Б
вычислить хеш-функцию для стороны m
создать цифровую подпись S с помощью секретного ключа(d,n)
передать пару (m,s) стороне b
принять пару (m,s)
вычислить прообраз сообешния
сравнить m и m’
22. Дайте определение понятия “коллизия”- это равенство значений хеш-функции на двух различных блоках данных.
Опишите условия, которым должна удовлетворять хэш-функция:
условия которым должна удовлетворять хэш-функции
должна быть чувствительна к всевозможным изменениям в тексте
должно обладать свойством необратимости
вероятность коллизии и вероятность того что значение хэш функции 2-х различных документов - совпадут должны быть ничтожно малы
Охарактеризуйте однонаправленные хэш-функции.
Большинство хэш-функций строится на основе однонаправленной функции f аргумента которой является 2 величины, блок исходного документа Mi и хэш-функция Hi-1 предыдущего блока документа
23. Дайте определение понятия “хэш-функция” - преобразование по определённому алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины.
Опишите методы для вычисления хэш-функции.
