Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 7. Типовые конструкции кодов аутентификации сообщений.

Используют типовые кострукторные блоки:

а) схемы шифрования (блочные);

б) ХФ без ключа

1) Использование шифра + ХФ без ключа

hk(m)=Ek(h(m))

Достоинства: не требует новой техники

Недостатки: медленно

2) Только шифрование. Это описано в стандарте ISO/IEC 9797-1, требования:

- дополнение до кратности какой-то длины;

- стартовые преобразования I;

- финальные преобразования g;

- E блока M, n длина блока

hk(m)

- m=m||…||mt – дополнить до кратности и разбить на m-битные блоки |mi|=n;

- hi=I(mi);

- ;

- hk(m)=g(ht), Lh бит

3) На основе ХФ без ключа

- ХФ с ключом от сообщения

hk(m)=h(m||k) – может «шевелить» первые биты, приклеим ключ к сообщению и сожмем;

hk(m)=h(k||m) - может «шевелить» последние биты, приклеим ключ к сообщению и сожмем.

В стандарте ISO/IEC 9797-2 – HMAC описано типовое применение.

Приписывание нулей до длины входного блока ХФ

k0=h||0…0 дополняется до длины В, В – длина блока h;

ipad, opad padding – фиксирование строки длины В.

Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.

- длина значения hk(m) 32 бит, хотя алгоритм позволяет получить 64 бита. 32 потому, что не все биты одинаково сильны, и некоторые предсказуемы;

- длина ключа k 256 бит.

Алгоритм вычисления

- дополнить m до кратности 64 битов, m’=m||0…0;

- разбить на блоки по 64 бита, m’=m1||…|| mt, |mi|=64;

- H0=0, 64 бита регистр начального заполнения;

- ;

- hk(m)=n бит Ht – n бит из старшей части.

Но сейчас используют 64 бита, т.к, более стойко, чем 32 бита.

ek – преобразования шифрования по алгоритму ГОСТ 28147 в режиме простой замены, но при этом выполняется только 16 раундов преобразования (хотя в самом ГОСТе 32 раунда).

Сообщение передается вместе с кодом аутентификации.

Имитовставка используется по другому: сообщение разбивается, каждый блок зашифровывается, а между блоками вставляют имитовставку.

При получении проверяется имитовставка. «Куски» не «цепляются» друг за друга.

Имитовставка перемещается с самим сообщением, что увеличивает стойкость.

Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.

Шифр – это (X, Y, K, E, D)

Ek: XY, Dk: Ek(x)→X;

1) Dk(Ek(x))=X

2) зная k легко вычислить

3) не зная k трудно вычислять

Все перечисленное относится к схемам с симметричными ключами.

Схема с О.К. (X, Y, K, E, D)

1) Dk(Ek(x))=X; 2) легко вычислить , где - одностороння функция с секретом; 3) не зная k трудно вычислить ; 4) зная k легко вычислить .

Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.

Dk, Ek: ZNZN

1) генерация ключей. Субъект, желающий получить шифрованное сообщение:

- генерируются простые числа р и q (большой разрядности, примерно равной разрядности);

- N=p*q;

- генерируется (множество обратимых элементов таких, что );

- вычисляется , где ;

- О.К. (N,e) – ключ шифрования;

- Л.К. (N,d) – ключ расшифрования

Для ускорения [p, q, d]

2) функция Ек; о.т. на о.к. (N,e). y=xe(mod N)=E(N,e)(x)

3) функция Dк; ш.т. y на л.к. (N,d). x=E(N,d)(y)=yd(modN).

Свойства:

Dk(Ek(x))=x. (1), где E(N,e)(x)=(xe)d=xed= = , где . По теореме Эйлера если x взаимнопростое с N, то (подставляем в **). Для x не взаимнопростого с N (1) выполняется (доказательство другое).

Безопасность криптосхемы RSA

  1. правильный выбор p и q;

  2. задача факторизации N, , n – длина N в битах;

  3. правильная реализация и исполнение:

атака по времени (противник замеряет время расшифрования, пытается определить количество единичных битов показателя (личного ключа) тем самым сужает перебор ключа);

атака измерения мощности (противник может замерять потребляемую мощность вычислителя и восстанавливать или количество единичных бит показателя или отдельные биты).