- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
Lk=256, L1=L2=256; .
Шаговая функция хэширования χ(М,Н):
- генерация ключей, которые зависят от М и Н;
- перемешивание.
Шифрование: (М, Н, Кi(i=1,…,4)). H=h1||h2||h3||h4, |hi|=64
- шифруется в режиме простой замены, блочным шифром ГОСТ 28147.
S=s1||s2||s3||s4, || - конотенация.
Перемешивание: . , где , . 16 битовых регистров сдвига
, где 12 и 61 показывают сколько раз повторить каждую операцию.
Описание самой ХФ
М – сообщение;
Mr – остаток - оставшаяся необраотанная часть сообщения М;
Мр – префикс – остаток на очередном этапе;
Мs – суффикс – буфер, который обрабатывается на очередном этапе;
Н – текущее значение ХФ(накопитель результата);
- контрольная сумма;
L – длина сообщения.
|Н|=256, | |=256, |L|=256.
На каждом шаге алгоритм работает с Mr от предыдущего. В Н записывается некоторое стартовое значение, заранее неоговоренное.
Mr=M, H=IV, =0, L=0;
Пока Mr>256 => выполняются 3)-7);
Мr=Mp||Ms;
H=χ(Ms,H);
L=L+256(mod2256);
;
Mr=Mp;
Иначе выполняются 9)-14);
Модификация длины L=L+|Mr|;
Дополняются нулевыми битами до 256 бит, M’=0…0||Mr, |M’|=256;
- изменение контрольной суммы;
H=χ(M’,H);
H=χ(L,H) – учет длины;
H=χ( ,H) – учет контрольной суммы.
Н(М)=Н
Вопрос 6. Коды аутентификации сообщений. Определение, применение.
ХФ с ключом k называется hk: V*→Vn (где V* - множество битовых строк n произвольной длины, Vn - множество битовых строк |n|), не зависящая от параметра k со следующими свойствами:
легко вычислить hk(x) при известном k;
трудно вычислить hk(x), не зная k.
Используется для обеспечения целостности и аутентификации.
1) ЦП
ХФ должна анализироваться на безопасность в паре с преобразованиями ЦП.
Должно быть, чтобы коллизию ХФ сложно было найти. Вопрос использования сильной или слабой ХФ подлежит обсуждению.
В контексте ЦП сильная ХФ нужна там, где возможен отказ от подписывания сообщения.
2) Парольная защита
А,РА→ В(А,РА) – на сервере хранятся пароль и имя. . А,РА→ В(А,hА) – схема хэширования паролей.
, hA=h(PA), .
Сильная ХФ не обязательна.
Противник может извлечь пароль из канала связи.
Схема одноразовых (однократных) паролей.
Р0; Pi+1=h(Pi);
P1,….PN
У пользователя На сервере
A(PN-1) B(A,PN), т.е. конечный
после чего сервер сохраняет пароль, который получил ,
A(PN-2)
Наблюдение пароля в канале связи ничего не дает, но если противник владеет каналом связи, то ему все возможно сделать.
В этом случае ХФ должна удовлетворять свойствам слабой ХФ.
3) Обеспечение целостности информации
(m,h(m))
Информация сохраняется и передается со значением ХФ от той же информации.
А на приеме
(m’,h’), - это выполняется, если информация не искажается.
Если информация исказилась: (возможно лишь при коллизии ХФ)
- возможно, если кто-то специально сделал.
Если и исказилась информация ХФ
- невозможно в принципе, т.к. противоречит свойствам ХФ, которая является односторонней.
Этот механизм не исключает ошибки, но верно для непреднамеренных ошибок. Если кто-то умышленно искажает информацию, то он же искажает контрольную сумму, т.к. она вычисляется в зависимости от информации.