- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
ЭЦП (из закона) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
ЦП – цифровой аналог обычной подписи
- видел данный документ;
- нельзя отказаться;
- подпись нельзя подделать.
Применяется для обеспечения аутентификации и неотказуемости.
ЦП – это реквизит электронного документа, предназначенный для защиты данного документа от подделки.
Полученные в результате криптографических преобразований информации с использованием З.К, ЦП и позволяет идентифицировать владельца ключа, а также установить отсутствие искажений информации в этом документе.
ЦП аналогичная и собственноручная позволяет обеспечить аутентификацию, неотказуемость и контроль целостности.
, k2 – З.К., k1 – О.К.
s=S(m,k2)=Dk2(m)
скорость передачи уменьшится в 2 раза.
ЦП с использованием ХФ
ХФ f: X→Y – одностороннее отображение
- X=V* - последовательность бит произвольной длины
- Y=Vn – последовательность бит длины n
- не должно быть коллизий;
- трудно найти
s=Dk2(h(m))
Длина ЦП всегда фиксирована
, m,s отправляется получателю.
Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
ЭЦП (из закона) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Генерация ключей:
- генерация большой разрядности;
- вычисление значения модуля N=p*q;
- генерация числа ;
- вычисление числа d такого, что ;
- (N,e) – О.К.;
- (N,d) – З.К.
Формирование ЦП
s=h(m)d(modN), а если схема с извлечением сообщения, то s=md(modN)
Проверка ЦП
se h(m) – проверка при использовании ХФ, а если схема с извлечением сообщения, тогда m=se(modN).
Корректность ЦП
Проверим для ЦП RSA: возьмем s=md(modN), se(modN) m, где , где по теореме Эйлера.
Безопасность ЦП RSA
1) попытка генерации ЦП без k2 или d задача факторизации N;
2) формирование ЦП без знания З.К. RSA. Функция RSA мультипликативная E(N,d). если , то бороться с этим:
- m1 и m2 – бессмысленный текст; использование;
- ХФ h, тогда атака не пройдет.
3) Если противник имеет доступ к процедуре расшифрования, а для расшифрования и формирования используется один ключ, противник может подать на вход функции расшифрования h(m).
k2 – или Л.К. для шифрования, или З.К, для ЦП
Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
ЭЦП (из закона) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Выбор параметров ЦП:
- ХФ ГОСТ 34.11;
- выбор простого числа р: ;
- выбор простого числа q: , q делит р-1;
- выбирается число а: -1<а<р-1, aq(modp)=1.
Выбор ключей:
- число 1<x<q-1, этот х – З.К.;
- с помощью х вычисляется О.К. y=ax(modp)
Для формирования ЦП следующий алгоритм:
H – ХФ, S – формирование ЦП, S(m,x)
1) h=H(m);
2) формируется число e: h<e>256, h – последовательность битов 256-го числа е;
3) если ;
4) выбирается k: 0<k<q;
5) r=ak(modp) и r’=r(modq);
6) если r’=0 => возвращение к 4);
7) s=(ke+r’x)(modq);
8) если s=0=>возвращение к 4)
<r’>256||<s>256 – ЦП
Значение k называется эфемерным ключом, значение которого должно быть в секрете или стереть (вычислили и забыли).
Проверка V(m, <r’>||s>, y):
1) проверить 0<r’<q и 0<s<q, если хоть одна из проверок не совпадает, то ЦП не действительна.
2) h=H(m);
3) e: h=<e>256;
4) если ;
5) V=eq-2(modq) (=e-1(modq));
6) z1=s*v(modq), z2=(q-r’)V(modq);
7) U=az1*yz2(modp)
8) проверить , если выполняется, то ЦП действительна, если нет, то не действительна.
Малая теорема Ферма
Если а не делится на простое число р, то