- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
Протокол ПС с обеспечением Ц
(КАВ= КВА)
Для
обеспечения Ц будем использовать ХФ с
ключом. Для защиты от атак повтора будем
использовать отметку времени. ha
– ХФ с ключом – использует ключ КАВ,
ha=hAB(M)
необходимо поместить адресную часть,
в данном случае В,
А,
поэтому ha=hAB(B,A,M,TA)=hAB(B||A||M||TA).
Сторона В
должна вычислить ha
для себя и сравнить с
.
ha=Hab(B||A||Ta||M), hb=Hba(A||B||Tb||ha)
Не хватает того, что должно В в принципе выполнять, и того, что где уверенность в том, что В получило то, что отправил А. Следовательно, надо менять.
Формальная запись протокола:
1) А: ключ запоминающего устройства (КЗУа)→Kab, где → означает доверительную передачу
ha=Hab(B||A||Ta||M)
[B||A||Ta||M||ha]=> B, где => - передача в открытый канал связи, недостоверная передача
2)
В:
,
В
получает то, что прислал А,
но не факт, что получил правильно, поэтому
обозначаем с волной над буквой. Делаем
проверку Та
tb
– сравнение с меткой времени, если
совпадает, то принимаем, если нет, то
сообщение отвергается.
КЗУb→
-
ключ извлекли.
- проверка
контрольной суммы. Правильное значение
вычисляет только тот, кто обладает
ключом, следовательно
,
и
.
Вместе с этим прошла аутентификация А.
Но т.к. А не знает о том, что В получило правильное сообщение, необходимо известить А об этом
;
3) A:
[A||
].
ta.
.
,
и
- это все подтверждает то, что
и эти данные действительно получены
получателем В.
ПС с обеспечением К и Н
А В
М, КАВ, SKA – З.К. ЦП, SKВ КВА, SKВ, РКВ – О.К. ЦП
ДСЧ→SA;
ha=SKA(B||A||Sa||M) – вычисление ЦП
CA=Eab(M||ha) – шифрование
После того, как В получил сообщение и убедился, что оно правильное, ему необходимо отправить квитанцию А.
ДСЧ→Sb;
hb=SKb(B||A||Sb||ha), Cb=Eba(ha||hb)
Ответную квитанцию шифровать необязательно как и ЦП на первом этапе.
Теперь надо осуществить защиту от атак повтора.
Чтобы избежать, надо перед передачей передать [A||B||Sa], т.е. нонс, где сообщения от А к В, Sa берется из памяти В.
Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
Аутентификация предназначена для проверки подлинности заявленного идентификатора.
В протоколе по крайней мере две стороны: доказывающей и проверяющей. Обе стороны обладают аутентифицированной информацией.
Существуют три фактора аутентификации:
- аутентификацию можно выполнять по тому, что доказывающий знает;
- то, что он имеет;
- что он есть (биометрическая аутентификация), т.е. что из себя представляет доказывающий.
Различают одностороннюю и двустороннюю (взаимную) аутентификацию.
При односторонней доказывающый и проверяющий не меняетсются ролями.
При взаимной – доказывающий и проверяющий пооередно выполняют роли.
В процессе аутентификации может участвовать и третья сторона (доверяющая), которой доверяют оба участника.
