- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
Рекомендации ITU-T X.509
А(доказывающий) В (проверяющий)
Ра, Н Ра – пароль А, Н – ХФ без ключа
ha=H(Ta||Na||A||Pa), Ta – значение таймера, Na – нонс
1) А: ДСЧ→Na;
ha=H(Ta||Na||A||Pa)
[Ta||Na||A||ha] => B
2) B: [ ]
- не совпадение врядли, т.к. поймать коллизию трудно.
Если совпало, составитель тот, кто действительно отправлял, следовательно: => A аутентифицирован.
Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
Х.509
А В
SKA - З.К. ЦП SKB - З.К. ЦП
PKB - О.К. проверки PKA - О.К. проверки
SKA, SKB – парные, но не одинаковые, PKB, PKA - парные, но не одинаковые.
Используем Т и N(отм) – значение счетчика.
В для проверки использует парный О.К. Ключ доставляется таким образом, что участники уверены в их достоверности.
Протокол одношаговой сильной аутентификации
МА – необязательно, но можно передать для обеспечения Н и Ц.
SA=SKA(TA||NA||B||MA) – значение ЦП.
Выполняется аутентификация А перед В, но квитанция не приходит.
Двушаговая аутентификация – к 1-му шагу прибавляется еще один, содержащий квитанцию
SВ=SKВ(TВ||NВ||А||NA||MB) – значение ЦП.
Может использоваться для следующего сеанса связи.
А проверяет ЦП и удостоверяется в совпадении Т и N(отм), т.е. проверяет NA на совпадение с тем, что отправлял на 1-м шаге. Совпадение означает, что В получил сообщение (т.е. это квитанция для А).
Совпадение SB означает, что В обладает З.К., который А использовал для проверки, т.о. В для SB использовал SKB, а А для проверки использует PKB (который и SKB).
Совпадение ЦП означает, что для проверки и вычисления использовались одни и те же данные (МВ), т.е. данные не исказились.
Двушаговая аутентификация обеспечивает взаимную аутентификацию.
Трехшаговая добавляет посылку ответной квитанции от А к В
Если NB не исказилось, т.е. совпало со значением у А, тогда предыдущий шаг был выполнен правильно.
Счетчик N нужен для подтверждения, на нем это основано.
Протоколы такого типа называют «запрос-ответ» или «протоколы рукопожатия».
Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
Распределение бывает двух видов:
1) протоколы ключевого соглашения (согласие по ключу, неявное) - понимается протокол, который не передает собственный секретный ключ по каналу связи, а секретный ключ вычисляется из той информации, которая передается. В результате оба могут влиять, и нет предопределения;
2) протоколы передачи ключей (явное распределение) – сам секртеный ключ передается в сообщении протокола.
Цель протоколов открытого распределения ключей заключается в получении О.К. путем передачи сообщения по открытому каналу связи.
Протокол Диффи-Хэлмана
Относится к первому виду распределения.
Имеются два участника, которые заранее не имеют секретной информации. Предполагается, что по обмену по каналу связи получают секретную информацию. Два числа, которые должны знать заранее: p и q – простые.
А В
P, 1<g<p-1 p,1<g<p-1
ДСЧ→ха ДСЧ→хв
A→B:[B||A||ya] B→A:[A||B||yb]
А получил yb от В
Кав и Ква – есть общий секрет участников.
ха и хв – это личные ключи участников, а уа и ув открытее ключи. Т.о., ха и хв могут быть сгенерированы заранее.
Безопасность относительно пассивного противника, который только наблюдает, и наблюдает за следующей информацией: уа, ув, p и q, соответственно, знает - задача Диффи – Хелмана.
В нстоящее время фактически эквивалентна задаче дискретного логарифмирования.
Безопасность относительно активного противника.
1) противник может выдать себя за одного из участников протокола (маскарад)
Представим, что вместо А появляется С, получается
С выдал себя за А, и В поверил, т.к. А и В не знают ничего о друг друге. В не получил подтверждения, что ему прислал именно А.
2) «3-й по середине». Противник вклинивается по середине и может представится для А как В, а для В как А.
Для безопасности необходимо добавить аутентификацию.