Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен_ИБ_детектед.docx
Скачиваний:
7
Добавлен:
18.04.2019
Размер:
145.57 Кб
Скачать

30. Криптосистемы с открытым ключом

Системы шифрования с симметричным ключом имеют существенный недостаток. Если ключ и сообщение эквивалентны по длине, то возникает вопрос, не проще ли отправить сообщение по секретной почте. Был разработан математический аппарат для шифрования с открытым распределением ключей. Идея метода основана на использовании односторонних математических функций. Это такие функции, когда по аргументу х легко вычислить f(x), когда известно f(x) , то х найти сложно.

Схема шифрования с открытым ключом

  1. Выбираем одностороннюю математическую функцию такую, что по х-f(x) легко найти, а f(x) по x сложно. Функцию f(x) объявляем открытой.

  2. Находится такая подзадача для этой односторонней функции, для которой значения х по f(x) определяется легко

  3. Значения открытого ключа (f(x)) перемешиваются так, чтобы для криптоаналитика она выглядела труднорешимой. Для легального получения используем способ приведения к легкой подзадаче

Показательным примером являются «рюкзачные» криптосистемы.

А=(a1,a2,an) ai – целые положительные числа

Нам известно k

Задача состоит в том, чтобы среди элементов вектора Ai выбрать такие суммы, которые будут равняться k=∑ ai , i=n

Например

k=3231

А(43,129,215,473,903,302,561,1165,697,1523)

Методом перебора определяем 129+473+903+561+1165=3231

В=(0,1,0,1,1,1,0,1,1,0,0) A*B=k Sm=k1, k2…km

Под задачей имеющей однозначное обратное решение понимается сверхрастущий вектор (каждый последующий элемент больше суммы всех предыдущих). Для сверхрастущего вектора и рюкзака k существует однозначный алгоритм нахождения столбца В. Такого, что А*В=k

31. Математическая основа криптографических систем с открытым ключом

34. Характерные свойства односторонних функций с секретом

Функцией с секретом К называется функция Fk : X -> Y, зависящая от параметра К и обладающая тремя свойствами:

а) существует полиномиальный алгоритм вычисления значения

Fk(x) для любых К и х;

б) не существует полиномиального алгоритма инвертирования Fa

при неизвестном К;

в) существует полиномиальный алгоритм инвертирования Fk при

известном К.

35. Проблемы идентификации

 Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации - каждый субъект или объект системы должен быть однозначно идентифицируем. Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).

  1. однозначная идентификация пользователя при запросе доступа к ресурсу

  2. идентификации субъекта "процесс" при запросах на доступ к ресурсу

  3. объект доступа должен однозначно идентифицироваться при любом допустимом способе обращения к нему

36. Правила составления паролей

1. Минимальная длина пароля 8 знаков. Используются буквы латинского алфавита (прописные и строчные различаются) и/или цифры.

2. Пароль категорически запрещается записывать

3. Наилучшим паролем являются случайные последовательности букв и цифр сгенерированные программой генератором паролей вида “g45H8js6”. Если Вы в состоянии запомнить подобный пароль это обеспечит максимальный уровень безопасности т. к. подбор практически исключен.

4. Использование искаженных слов

5. Категорически запрещается использовать в качестве паролей обычные слова

6. Категорически запрещается использовать:

  • Номер телефона

  • Номер машины

  • Дату рождения, свадьбы и т.д.