- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 40. Службы управления ключами. Службы поддержки.
Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
ИСО/МЭК 11779-1 Классификация
По типу алгоритма
Симметричный и асимметричный
Криптографические цели |
Тип алгоритма |
|
О.К. |
Симметричный ключ |
|
Конфиденциальность |
шифрование |
Шифрование |
Аутентификация домена |
Аутентификация, технологии ЦП |
Технология кодов аутентификации (МАС) |
Аутентификация объектов |
ЦП, шифрование, заказные КП |
МАС, шифрование |
Распределение ключей |
КП(Диффи - Хэлмана) |
КП распределения ключей |
По уровням
1) ключи защиты данных непосредственно используются для безопасности данных;
2) ключи защиты ключей используются для обеспечения безопасности ключей более низкого уровня иерархии.
Базовые ключи – ключи, защита которых обеспечивается не криптографическими методами.
По криптопериоду
Ключи разделяются для того, чтобы
- уменьшить объем материала, который они защищают – уменьшение объема материала, который доступен противнику для криптоанализа;
- уменьшить срок службы ключей – уменьшение ущерба от компрометации ключа.
С помощью ключа k шифруем данные.
Уравнений много, следовательно, у противника, много возможностей узнать секретную информацию.
Предполагается разделять на части и шифровать отдельным ключом, следовательно, мало уравнений для криптоанализа.
Существует ключ шифрования ключей.
Компрометация ключей не столь опасна, как компрометация одного ключа.
Период ключа – период времени, в течение которого разрешается активное использование ключа.
Выделение срока службы способствует ограничению материала для противника, дл уменьшения ущерба от компрометации, для сокращения срока эксплуатации в случае, если факт компрометации стал известен пользователю.
По криптопериоду различают:
- кратковременные ключи (в течение некоторого сеанса связи) – сеансовые ключи;
- долговременные ключи (базовые ключи).
Разделение условно.
Вопрос 42. Распространение ключей внутри домена.
Распределение ключей «точка – точка»
Распределяются между двумя участниками.
- непосредственный контакт;
- схема установления ключей по открытому каналу связи
Распределение внутри домена безопасности
Внутри некоторого сообщества выделяется субъект, отвечающий за безопасность (орган безопасности), а остальные – члены домена безопасности. Распределение ключей может использовать две схемы.
Ключи необходимы для связи двух субъектов. Зависит от того, кто генерирует ключ.
а) схема с центром передачи ключей - ключ генерирует инициатор связи
Т может выполнять следующие действия:
- может вернуть ключ А в такой форме, в которой он может передать его В;
- может передать ключ В.
А: КАВ
А→Т: ЕАТ(КАВ)
Т→А: ЕТВ(КАВ)
А→В: ЕТВ(КАВ)
Т→В: ЕТВ(КАВ)
б) схема с центром распределения ключей – ключ генерирует центр доменов
(1) А запрашивает ключ
(2) центр генерирует ключ и рассылает А и В
(1) запрос
(2) Т генерирует КАВ и отсылает оба ключа инициатору таким образом, что А извлекает свой ключ
(3) отсылают В ЕТВ(КАВ)
А→Т: запрос
Т: КАВ
Т→А: ЕТА(КАВ),ЕТВ(КАВ)
А→В:ЕТВ(КАВ)
Вопрос 43. Распространение ключей между доменами.
а) если Т1 и Т2 имеют свой защищенный канал связи
(1) запрос
(2) обмен общим ключом КАВ
(3) посылка
б) нет защищенного канала связи
Вопрос 44. Нормативная база СКЗИ: закон РФ «Об электронной цифровой подписи», «Положение ПКЗ–2005».
Закон об ЭЦП:
Глава I. Общий положения
Глава II. УСЛОВИЯ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙЦИФРОВОЙ ПОДПИСИ
Статья 4. Условия признания равнозначности электронной цифровой подписи и собственноручной подписи
Статья 5. Использование средств электронной цифровой подписи
Статья 6. Сертификат ключа подписи
Статья 7. Срок и порядок хранения сертификата ключа подписи в удостоверяющем центре
Глава III. УДОСТОВЕРЯЮЩИЕ ЦЕНТРЫ
Статья 8. Статус удостоверяющего центра
Статья 9. Деятельность удостоверяющего центра
Статья 10. Отношения между уц и уполномоченным федеральным органом исполнительной власти
Статья 11. Обязательства удостоверяющего центра по отношению к владельцу сертификата ключа подписи
Статья 12. Обязательства владельца сертификата ключа подписи
Статья 13. Приостановление действия сертификата ключа подписи
Статья 14. Аннулирование сертификата ключа подписи
Статья 15. Прекращение деятельности удостоверяющего центра