- •Вопрос 1 и 9. Односторонняя функция, Односторонняя функция с секретом. Определение, примеры.
- •Вопрос 2. Криптографическая хэш-функция. Определение. Отличие сильной хэш-функции от слабой.
- •1) Легко вычислить h(X);
- •Вопрос 3. Типовые конструкции криптографических хэш-функций.
- •Вопрос 4. Гост р 34.1194. Алгоритм хэширования.
- •Вопрос 5. Гост р 34.1194. Шаговая функция хэширования.
- •Вопрос 6. Коды аутентификации сообщений. Определение, применение.
- •Вопрос 7. Типовые конструкции кодов аутентификации сообщений.
- •Вопрос 8. Алгоритм формирования имитозащитной вставки гост 28147.
- •Вопрос 10. Схемы шифрования с секретным и открытым ключом. Определения, свойства.
- •Вопрос 11. Схема шифрования rsa. Ключи, алгоритмы, корректность, стойкость.
- •Вопрос 12. Схема цифровой подписи. Определение цифровой подписи в Законе об эцп.
- •Вопрос 13. Конструкция цифровой подписи с использованием односторонней функции с секретом.
- •Вопрос 14. Конструкция цифровой подписи с извлечением сообщения.
- •Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.
- •Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.
- •Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.
- •Вопрос 19 и 20. Корректность, стойкость схемы цифровой подписи гост р 34.10-94.
- •Вопрос 21. Операции в группе точек эллиптической кривой.
- •Вопрос 22, 23 и 24. Гост р 34.10–2001. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи. Корректность, стойкость схемы цифровой подписи гост р 34.10–2001.
- •Вопрос 25 и 26. Протокол, безопасный криптографический протокол. Определение, свойства.
- •Вопрос 27. Классификация криптографических протоколов по главной цели.
- •Вопрос 28. Типы атак на криптографические протоколы. Приемы защиты от атак повтора.
- •Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
- •Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
- •Вопрос 31. Криптографический протокол простой защищенной аутентификации X.509.
- •Вопрос 32. Криптографический протокол трехшаговой сильной аутентификации X.509.
- •Вопрос 33. Классический протокол ключевого обмена Диффи-Хеллмана. Описание, стойкость.
- •Вопрос 34. Протокол аутентифицированного ключевого обмена Диффи-Хеллмана с цифровой подписью.
- •Вопрос 35. Протокол явного ключевого обмена.
- •Вопрос 38. Цели управления ключами. Угрозы управлению ключами. Методы защиты ключевой информации.
- •Вопрос 39. Универсальная модель жизненного цикла ключа.
- •Вопрос 40. Службы управления ключами. Службы поддержки.
- •Вопрос 41. Классификация ключей по типам алгоритмов, их функциям, уровням и криптопериоду.
- •Вопрос 42. Распространение ключей внутри домена.
- •Глава IV. Особенности использования электроннойцифровой подписи
- •Вопрос 45
- •Вопрос 48 pki: классическая конструкция, сертификат открытого ключа. Формат сертификата открытого ключа согласно X.509.
- •Вопрос 49 Многоуровневые pki. Иерархия удостоверяющих центров, корневой удостоверяющий центр.
Вопрос 29. Протоколы передачи сообщения с обеспечением свойств конфиденциальности, целостности и неотказуемости.
Протокол ПС с обеспечением Ц
(КАВ= КВА)
Для обеспечения Ц будем использовать ХФ с ключом. Для защиты от атак повтора будем использовать отметку времени. ha – ХФ с ключом – использует ключ КАВ, ha=hAB(M) необходимо поместить адресную часть, в данном случае В, А, поэтому ha=hAB(B,A,M,TA)=hAB(B||A||M||TA). Сторона В должна вычислить ha для себя и сравнить с .
ha=Hab(B||A||Ta||M), hb=Hba(A||B||Tb||ha)
Не хватает того, что должно В в принципе выполнять, и того, что где уверенность в том, что В получило то, что отправил А. Следовательно, надо менять.
Формальная запись протокола:
1) А: ключ запоминающего устройства (КЗУа)→Kab, где → означает доверительную передачу
ha=Hab(B||A||Ta||M)
[B||A||Ta||M||ha]=> B, где => - передача в открытый канал связи, недостоверная передача
2) В: , В получает то, что прислал А, но не факт, что получил правильно, поэтому обозначаем с волной над буквой. Делаем проверку Та tb – сравнение с меткой времени, если совпадает, то принимаем, если нет, то сообщение отвергается.
КЗУb→ - ключ извлекли.
- проверка контрольной суммы. Правильное значение вычисляет только тот, кто обладает ключом, следовательно , и . Вместе с этим прошла аутентификация А.
Но т.к. А не знает о том, что В получило правильное сообщение, необходимо известить А об этом
;
3) A: [A|| ]. ta. .
, и - это все подтверждает то, что и эти данные действительно получены получателем В.
ПС с обеспечением К и Н
А В
М, КАВ, SKA – З.К. ЦП, SKВ КВА, SKВ, РКВ – О.К. ЦП
ДСЧ→SA;
ha=SKA(B||A||Sa||M) – вычисление ЦП
CA=Eab(M||ha) – шифрование
После того, как В получил сообщение и убедился, что оно правильное, ему необходимо отправить квитанцию А.
ДСЧ→Sb;
hb=SKb(B||A||Sb||ha), Cb=Eba(ha||hb)
Ответную квитанцию шифровать необязательно как и ЦП на первом этапе.
Теперь надо осуществить защиту от атак повтора.
Чтобы избежать, надо перед передачей передать [A||B||Sa], т.е. нонс, где сообщения от А к В, Sa берется из памяти В.
Вопрос 30. Аутентификация. Факторы аутентификации. Аутентификация источника и участника протокола. Односторонняя и взаимная аутентификация.
Аутентификация предназначена для проверки подлинности заявленного идентификатора.
В протоколе по крайней мере две стороны: доказывающей и проверяющей. Обе стороны обладают аутентифицированной информацией.
Существуют три фактора аутентификации:
- аутентификацию можно выполнять по тому, что доказывающий знает;
- то, что он имеет;
- что он есть (биометрическая аутентификация), т.е. что из себя представляет доказывающий.
Различают одностороннюю и двустороннюю (взаимную) аутентификацию.
При односторонней доказывающый и проверяющий не меняетсются ролями.
При взаимной – доказывающий и проверяющий пооередно выполняют роли.
В процессе аутентификации может участвовать и третья сторона (доверяющая), которой доверяют оба участника.