
- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
Это отображение f:X→Y, такое что существует простой алгоритм вычисления значений функции f(x) и не существует простого алгоритма инвертирования функции f для почти всех y: f -1(y).
До сих пор не доказано существование односторонних функций.
ПРИМЕР
1) умножение f: Z*Z→Z, f(x,y)=x*y; 2) p – простые числа, a<p, f(x), f:Zp→Zp, f(x)=ax(modp) – прямая задача возведения в степень O(n3), Обратная – логарифмирование субэкспоненциальной сложности; 3) Oneway function – односторонняя функция. Односторонняя функция с секретом k называется f:X→Y – отображение, зависящее от параметра k такое, что просто вычислить значение fk(x) даже не зная k.
-
даже не зная k;
- зная
k
просто
;
- не зная k сложно почти для всех y.
Эти односторонние функции с секретом называются trapdoorfunction. До сих пор не доказано их существование.
ПРИМЕР
N=p*q,
p
и q
– простые числа примерно равной длины.
,
взаимопростые с (р-1)(
q-1),
р,
q
–
секреты. E(N,e):ZN→ZN,
E(N,e)(x)=xe(modN).
Прямая
задача
– вычисление E(N,e)(x),
T=O(n3),
n
- длины N;
обратная
задача
-
,
где
- субэкспоненциальной сложности, не
зная p
и q;
зная p
и q
легко
построить число d.
,
где
- функция Эйлера,
,
Теорема
Эйлера:
Если a
взаимнопросто с N,
тогда
,
.
Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
-
одностороння функция
Сложно
найти
-
коллизия ХФ.
Сложно вычислить прообраз (односторонняя функция)
Слабой ХФ называется односторонняя функция, которая удовлетворяет следующим условиям:
,
где n
– некоторое число, Vn
– бит последовательности длины n,
V*
- бит последовательности
длины.
1)
легко вычислить H(x);
2)
фиксированный
,
где
:
трудно найти H(x)=H(x’)
Сильная ХФ это односторонняя функция, которая удовлетворяет следующим условиям:
1) Легко вычислить h(X);
2) трудно найти пару , : H(x)=H(x’)
Сильная также является слабой за счет 2-го условия, т.к. найти фиксированные коллизии нельзя.
Безопасность слабой ХФ
Найти коллизию k фиксированного х. Пербор х’ => различие H(x’)=H(x). Всего образов |Vn|=2n. В среднем противнику придется перебрать |Vn|/2 вариантов.
Если есть время Т, тогда T(n)=>n>log2T+1, чтобы ХФ была безопасной должна выполняться функция.
Безопасность сильной ХФ
Найти
коллизию
.
Перебор
дает H(x)=H(x’).
Всего образов |Vn|=2n.
С вероятность 0,63 достаточно перебрать
значений.
.
Чтобы ХФ была безопасной, должно
выполняться
2n/2>T=>n>log2T
При одном и том же ресурсе противника сильная должна быть длинее в 2 раза, следовательно, снижается скорость ее работы.
Вопрос 3. Типовые конструкции криптографических хэш-функций.
ИСО/МЭК 10118-1 задается общая конструкция ХФ. |m|=Lm, |H(m)|=Lh.
1) дополнить структуру m до длины, кратной длине L1(длина блока n) для того, чтобы после «резать» равными частями;
2) Разбить дополненную последовательность на блоки m=m1||m2||…||mq;
3) определяем стартовой значение H0=IV – строка длины L2, H1…Hq:|Hi|=L2, Hi=φ(mi; Hi-1);
4)
H(m)=T(Hq),
T:
Для определения ХФ, определенной стандартом, необходимы условия:
выбрать L1, L2, Lh;
метод дополнения L1;
стартовый вектор IV;
определение φ-шаговая функция;
Финальные преобразования T;
Padding – методы дополнения
L1 и L2 выбираются равными, и часто это значение равно Lh.
IV выбирается либо нулевой, либо заранее оговоренное значение.
Методы дополнения описаны в 10118-1, самый простой «Метод нуля».
Дополнение нулями при отсутствии финального преобразования приводит к тому, что значение ХФ без дополнения равно ХФ с дополнением до кратности.
Для того, чтобы противостоять этой атаки необходимо подать на вход длину сообщения.
Финальное преобразование часто опускаются, что приводит к атаке добавления сообщения.
ISO/IEC 10118-2 посвящен использованию построения алгоритма шифрования φ.
ki зависит от Hi-1, mi добавляется для того, чтобы избежать атаки на ХФ.
Этот вариант применим, когда уже есть реализация схемы шифрования.
В ISO/IEC 10118-3 сформулировано изготовление φ, т.е. специально для этой цели. «Заказные» ХФ. Приведены ХФ для следующих стандартов: SHA – 1(160бит), SHA – 256, SHA – 512, SHA – 384, RIPEMD – 128, RIPEMD – 160.
В ISO/IEC 10118-4 предлагается использовать в значениях ХФ модулярную арифметику. Предлагает вычислять φ следующим образом
(1),
где A=const.
- mi расшифровывается в два раза – Bi;
- каждый полубайт mi дополняется полубайтом, состоящим из единиц (1111)2;
- N произведение 2-х больших;
- е рекомендуется выбирать е или 257
Единственное достойинство модулярной арифметики в том, что она может быть удобной.
Идея:
- отказались и перешли к (1) из-за того,
что для «идеи» нашли много атак.
(1) – окончательный вариант.