Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по КМЗИ.docx
Скачиваний:
48
Добавлен:
17.04.2019
Размер:
777.16 Кб
Скачать

22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.

Код обнаружения манипуляций - код фиксированной длины, вырабатываемый из данных с использованием вычислительно необратимой функции с целью обнаружения факта изменения хранимых или передаваемых по каналу связи данных. Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Реализуется с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа). Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.T'' = (T,Y), где Y = f(T,K).Получатель проверяет выполнение условия Y = f(T,K), где K - криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки - контрольная сумма блоков сообщения по модулю некоторого числа (ключа).

23.Простейшая схема аутентификации субъектов с использованием пароля.

П ростота реализации и логическая ясность принципов функционирования делают системы парольной аутентификации самыми популярными. И хотя существует множество угроз данной схеме авторизации (подбор пароля, анализ трафика, повторное воспроизведение запроса на аутентификацию), она используется в большинстве информационных систем, а задачи защиты от перечисленных угроз решаются обычно комплексом мер, одно из центральных мест в которых занимает криптографическая защита. В настоящее время используются два основных метода аутентификации пользователей: с однонаправленной передачей информации от клиента к серверу аутентификации; технология «запрос-ответ».Однонаправленная схема предполагает передачу от клиента серверу своего идентификатора и пароля, которые проверяются сервером по имеющейся у него базе данных, и по результатам сравнения принимается решение о личности клиента. Чтобы противодействовать пассивному перехвату пароля при передаче по сети, применяется хэширование пароля. Схема однонаправленной аутентификации представлена на рис.3.1.Перехватив запрос при передаче его по сети, злоумышленник не сможет воспользоваться им для получения пароля пользователя для последующей аутентификации от имени пользователя с идентификатором id, поскольку пароль передается в захэшированном виде q’, а обратить операцию хэширования невозможно.

2 4. Схема симметричной аутентификации с третьей доверенной стороной.

25. Ассиметричные методы аутинтификации

Рассмотрим симметричные методы аутентификации на основе шифрования с открытыми ключом.

Использование криптосистем с открытым ключом, позволяет отказаться от сервера аутентификации, т.е. от третьей доверенной стороны.В настоящее время получили распространение следующие схемы аутентификации: Схемы Диффи-Хефмана; Схема Шнорра; Схема Фиата-Шамира. Схема аутентификации Диффи-Хелсмана. Параметры: P-большое кратное число (размерность не более 1024 бит) α- примитивный элемент кольца вычетов целых чисел Zp; Алгоритм шифрования и расшифрования E и D (блочные шифры) 1) Абонент А генерирует значение секретного глюча Ха; Ха>Р. А получает свой открытый ключ. Ya=α^(Xa)mod P. А отправляет Ya абоненту В: AB:Ya 2) Абонент В, получив данный запрет на аутентификацию, генерирует Xв<P.; Получает открытый ключ Yв= αXвmod P.; Вырабатывает общий сеансовый ключ: B: Kab=ya^(xb) mod P = a^(XaXb) mod P. ; Абанент В генерирует свою подпись на полученных Ya и Yв. ; B: Dxp(Ya,Yb) (Не секретный ключ) ; Тем самым подтверждая их подлинность со своей стороны. В передает А значения: B->A: Yb; Ekab(Dxb(Ya,Yb)). Т.е. осуществилась выробатка общего секретного ключа Кав, передача его А, подтверждение подлинности Ya и Yв (их подпись) 3) Получение абонентом А (вычисления): Квa=Kaв=Yb^(xa) mod p = α^(xbxa) mod p; Получаем общий секретный сеансовый ключ. ; А расшифровываем на сеансовом ключе. ; Dkaв(Ekaв(Dxв(Ya,Yв)))=Dxb(Ya,Yв); =>ЮНеобходимо только проверить цифровую подпись: A: Eyв(Dxв(Ya,Yв)=Ya, Yв; В результате проверки получаем подтверждение Ya и Yв. И сравнив Ya и Yв с полученными Ya, А делает вывод о подлинности абонента В. 4) А генерирует свою подпись на своем секретном ключе A: Dxa(Ya,Yв); AB:Ekab(Dxa(Ya,Yв)) Т.о. Абонент А убежден в подленности В. 5) Абонент В расшифровывает подпись абонента А, сравнивает полученное значение Ya и Yв с исходными и проверяет подпись абонента А. Тем самым подтверждая его подленность. На этом шаге В утверждается в подлинности А.