- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
1) можно исправить протокол, используя PKI инфраструктуры О.К.
Т – удостоверяющий центр
2) А и В хотят обменятся информацией, но у них нет секретного
- есть сертификат О.К. А, т.е. на SKA.
В результате этого шага происходит аутентификация А.
В данном случае получились разные ключи, т.к. ДСЧ качественный. Если использовать PKI, то ключ один и тот же.
Вопрос 35. Протокол явного ключевого обмена.
Ключ передается по каналу связи.
А В
, где для Ц , где для Ц
Для защиты от атак повтора будем использовать нонсы.
Один из участников генерирует ключ и отправляет другому. Дргугой расшифровывает и получает. Должна выполняться аутентификация, обеспечение Ц, защита от повтора, квитирование.
NB – нонс, , , . Для подтверждения, что у В есть ключ, используют
Получение квитанции говорит о том, что ключ домен и действительно это В получил ключ.
Сворачивание ключей (key wrapping). RSA испольует это для шифрования ключа, но не для данных.
Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
Общие
Схема шифрования: секретные и открытее ключи;
Схема ЦП: О.К. и З.К.;
МАС (ХФ с ключами): секретные ключи;
Криптопротоколы: секретные и открытее ключи.
Все З.К. необходимо правильно хранить.
Управление ключами – администрирование и использование, генерация, регистрация, сертификация, дерегистрация, распределение, установка, хранение, администрирование, выводы из действия, вычисления и уничтожение ключевого материала.
Угрозы управления ключами
- разрушение ключевого материала;
- модификация ключевого материала;
- неавторизованное удаление КМ;
- не полное уничтожение КМ
Защита ключей
1) криптографические методы (шифровать, защищать Ц);
2) некриптографические методы (отметка времени, счетчики);
3) физические средства защиты (специальные аппаратные устройства);
4) организационные методы (ограничение доступа, построение иерархии ключей).
Вопрос 39. Универсальная модель жизненного цикла ключа.
В процессе существования ключи проходят через цепочку состояний:
1) предактивное состояние – в этом состоянии ключ генерируется и хранится, но не используется для защиты;
2) активное состояние – ключ используется для обеспечения ЗИ, может хранится;
3) постактивное состояние – ключ может использоваться только для расшифрования информации или проверки ЦП или Ц, может хранится.
Предактивное стояние - Если принято решение об активном использовании ключа => используется активация, или может быть принято решение об уничтожении.
Дезактивация - Из активного состояния переводится в состояние хранения или проверки ЦП или Ц.
Реактивация – может стать вновь активным, применяется для О.К.
Период |
Сервисы |
|
Генерация |
Генерация Регистрация
Сертификация Распределение Хранение |
Обязательное Необязательное (необходимо при активации) Необязательное Необязательное Необязательное |
Активация |
Сертификация Регистрация Распределение Вычисление ключа Установка Хранение |
Необязательное Необязательное Необязательное
Обязательное Необязательное |
Дезактивация |
Хранение Архивирование Аннулирование |
Необязательное Необязательное Необязательное |
Реактивация |
Сертификация (повторная) Распределение Вычисление ключа Установка Хранение |
Необязательное Необязательное
Обязательное Необязательное |
Уничтожение |
Дерегистрация Разрушение Архивирование |
Обязательное, если… Обязательное Необязательное |
Регистрация ключа – это связывание ключа с объектом.
Служба регистрации должна создать ключ, который удовлетворяет требованиям защиты. Как правило, ключ должен быть выбран из некоторого объема.
Сертификация – это порождение сертификатов О.К.
Распределение – это доставка ключа пользователям.
Хранение – поддержание ключа в работоспособном состоянии на некотором носителе.
Вычисление
Если производный ключ (или несколько) скомпрометирован, то мастер ключа не остается нескомпрометированным, т.к. f не дает это сделать.
Если какой-то из производных ключей окажется скомпрометированным, то f не дает скомпрометировать друге ключи.
Установка ключа – в устройство, в котором используется.
Архивирование – закладка ключа на резервное копирование.
Аннулирование – запрет активного использования ключа или сертификата.
Если служба регистрации работает, то дерегистрация обязательна.
Дерегистрация – разрушение связи ключа с объектом.
Служба разрушения выполняет уничтожение информации о ключе.
Последнее архивирование необходимо для аудиторских действий.