- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.
Протокол предполагает, никакое действие не начнется, пока не будет выполнено предыдущее.
Протокол отличается от алгоритма тем, что протокол исполняют два или более участников.
Предполагается, что все участники знают последовательность действий и не могут от них отклонится.
Протокол – это последовательность действий для решения определенной задачи, хотя цели участников протокола различны.
Пример протокола: Предприниматель – кассир – продавец
В случае одного протокола
На основе информации каждым участником формируются сообщения.
Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.
Предполагает наличие еще одного участника (противника).
Противник может играть активную и пассивную роли.
Пассивный наблюдает за передачей информации, пытается достичь целей, не вмешиваясь в процесс передачи.
Активный может модифицировать сообщения протокола и сам протокол, удалять сообщения, добавлять новые, повторять ранее записанные и повторять сообщения одного протокола в другом, может выдаваться за легального участника протокола (маскарад). При атаках можно атаковать криптосхемой, использованной в протоколе, или же сам протокол.
Безопасный криптопротокол должен противостоять атакам пассивного противника и обнаруживать атаки активного, завершаясь при этом не успешно. Успешно только, когда противник пассивный.
Правила построения КП:
1) шифровать только то, что должно быть скрыто от противника, при этом иметь ввиду, что шифрование обеспечивает только К;
2) не шифровать того, что противнику известно или будет вскоре известно, и легко будет им угадано, или будет найдено перебором;
3) защищать Ц передаваемых в протоколе сообщений, при этом при защите Ц значение ХФ или ЦП должно вычисляться от всего сообщения;
4) введение в протокол ложного сообщения должно обнаруживаться как можно раньше иначе возможны атаки на доступность;
5) защищать протокол от ранее перехваченных сообщений. И если для этого используются случайные числа, то следует различать, когда от них требуется неповторяемость или непредсказуемость.
6) получатель сообщения должен иметь возможность проверить из какого протокола это сообщение, из какого запуска протокола и какой номер сообщения в этом запуске протокола;
7) сообщения протокола должны содержать избыточность только для безопасности протокола и в объеме, достаточным для достижения безопасности протокола;
8) при построении протокол необходимо четко сформулировать все предположения доверия на которых основывается безопасность протокола, т.е. какие лица, технические элементы, какие процессы предположительно доверяют друг другу относительно какой информации, каких действий или поведения. Эти предположения доверия должны использоваться при анализе протокола.