- •14. Электронная подпись. Понятие, структура построения, использование.
- •15. Проверка целостности данных. Методы и ф-ции.
- •Метод контроля избыточных циклических кодов. Исходная двоичная последовательность представляется в виде полинома
- •16. Политика безопасности. Функции, виды, базовые представления.
- •17. Мандатная модель Белла-ЛаПадулы. Достоинства и недостатки.
- •18. Решетка уровней безопасности. Применяемая формальная алгебра.
- •19. Дискреционная модель Харрисона-руззо-ульмана. Достоинства и недостатки.
- •20. Ролевая политика безопасности. Формальное представление . Достоинства и недостатки. Виды.
- •Простота администрирования
- •Иерархия ролей
- •Принцип наименьшей привилегии
- •21. Стандарты информационной безопасности. Основные цели и функции. Пользователи. Типы стандартов.
- •23. Стандарты безопасности. Стандарт cobit. Концептуальное ядро. Шкала степени зрелости организации.
- •24. Стандарт гост р исо/мэк 27001-2006. Международный стандарт разработки модели системы менеджмента информационной безопасности (смиб). Жизненный цикл разработки смиб.
- •25. Стандарт гост р исо/мэк 15408 - «Общие критерии». Основные понятия и положения. Профиль и проект защиты. Требования безопасности (функциональные и адекватности). Таксономия критериев.
- •26. Руководящий документ Гостехкомиссии России «Концепция защиты свт и ас от нсд к информации». Классификация средств вычислительной техники (свт) по уровню защищенности от нсд.
- •27. Руководящий документ Гостехкомиссии России «Концепция защиты свт и ас от нсд к информации». Классификация ас по уровню защищенности от нсд.
- •28. Реестр и его использование для обеспечения безопасности программного продукта.
- •29. Безопасность бд. Методы и средства.
- •30. Безопасность по. Методы и средства.
- •33. Статические и динамические характеристики среды
- •31. Идентификация и аутентификация. Биометрическая защита.
- •32. Структура системы защиты от нсд
13. Хэш-функции. Определение, свойства, применение.
Под Хэш-функцией понимается получение контрольной характеристики от двоичной последовательности основанное на контрольном суммировании и криптографических преобразованиях. Чаще всего Хэш функции является односторонними функциями (Пример с разбитой вазой: т.е. из состояния А легко в В, а из В→А не возможно) Но бывают односторонние функции с лазейкой (можно собрать, если знаешь что).Хэш функция применяемая к исходным данным в результате даёт значение, состоящее из фиксированного небольшого числа бит, которое иногда называется дайджест(digest) передается с сообщением. Получатель зная какая Хэш функция была использована заново вычисляет digest и если значения полученного по почте и рассчитанного совпадают, значит сообщение по дороге никаким изменениям не подвергалось. Построение Хэш функции- задача сложная, так как Хэш функция должна выполнять требования:
1. По дайджесту, вычисленному с помощью данной формулы должно быть невозможным вычислить исходное сообщение.
2. Должна отсутствовать возможность существования двух разных сообщений, для которых с помощью кодирования могут быть получены одинаковые дайджесты.
Функции Хэширования удовлетворяют требованиям:
Сжатие. Функция отображает произвольное входное сообщение x произвольной конечной длины в Хэш значение: y=h(x) небольшой фиксированной длины. При этом исходное значение является прообразом.
Простота вычисления. Для заданной функции h и сообщения x, h(x) вычисляется не выше, чем с полиномиальной сложностью.
Стойкость к вычислению прообразов. Не возможность нахождения неизвестного прообраза для любых предварительно заданных Хэш значений, то есть для заданной функции h вычислительно не возможно найти преобразование x при известном хэш значении y = h(x) для любого y.
Стойкость к вычислению второго прообраза. Невозможность нахождения любого другого прообраза, который давал бы такое же Хэш значение, как и заданный. То есть для заданной фцнкции h и прообраза x вычислительно не возможно найти другой прообраз x’≠x, для которого выполнялось бы условие: h(x)=h(x’)
Стойкость к коллизиям – невозможность нахождения двух прообразов, для которых вырабатывалось бы одинаковое хэш значение (более жёсткое).
Все существующие Хэш функции делятся на 2 базовых класса:
1.Безключевые Хэш фунции зависящие только от сообщения.
2.Хэш функции с Секретным ключом зависящие как от сообщения так и от секретного ключа.
Однонаправленная hash-функция- называется функция hash удовлетворяющая требованиям: 1-4
Бесколлизионной hash-функцией – называется hash функция удовлетворяющая всем 5.
Все атаки на Хэш функцию разделяются на две группы:
1) Атаки базирующиеся на уязвимости самого алгоритма прообразов (аналитические атаки). Они основываются на недостатках внутренней структуры Хэш функций.
2) И атаки не зависящие от алгоритмов (прямой грубый перебор) – противодействие- увеличить длину Хэш значения, уязвимы все алгоритмы.
Оценочные значения вычислительной стойкости к Хэш функциям |
||
Тип функции |
Цель атаки |
Идеальная стойкость |
1.Однонаправленная Хэш функция |
Нахождение прообраза. Нахождение второго прообраза. |
Достигается при значении h=2L, где L-длина Хэш значений. |
2.Бесколлизионная h
|
Нахождение любой коллизии. |
2L/2 |
3.Функция выработки кодов аутентификации сообщений (подкласс ключевых функций) |
Точное нахождение ключа. Подделка сообщений. |
(K/L)+((2K-1)/ (1-2-L)) K-длина секретного ключа Вероятность успешной подделки сообщения рассчитывается по формуле: Pm=max(2-K;2-L)
|
Характеристики основных Хэш функций |
|||
Название функции |
Класс функции |
Базовые преобразования |
Длина Хэш значения в битах |
SHA-2 |
Однонаправленная |
Логические и арифметические |
256, 384, 512 |
MD-5 |
Однонаправленная |
Логич. и ариф. |
128 |
HAVAL |
Однонаправленная |
Логич. и ариф. |
128, 160, 192, 256 |
ГОСТ 28147-89 (имитовская) |
КАС |
Блочный симметричный шифр |
64 |
ГОСТ 34311-95 (по хэшированию) |
Однонаправленная |
Блочный симметричный шифр |
256 |
HAVAL - самый быстрый, но не стандартизованный.
В качестве основных критериев оценки функций хэширования используются стойкость и вычислительная сложность (скорость) вычисления хэш функций.
min современные требования по стойкости соответствуют сложности атаки = 2128. Таким образом для применения в криптосистемах рекомендуется использовать однонаправленные хэш функции, имеющие стойкость к коллизиям не менее 2128, т. е. функция с длиной хэш значения не менее 256 бит. Для КАС – 128 (пока)
14. Электронная подпись. Понятие, структура построения, использование.
Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:
Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.
Использование хэш-функций даёт следующие преимущества:
Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭЦП. Поэтому формировать хэш документ и подписывать его получается намного быстрее, чем подписывать сам документ.
Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭЦП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.
Отправитель вычисляет digest сообщение, шифрует своим закрытым ключом, отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает digest открытым ключом отправителя, независимо вычисляет digest сообщения и сравнивает его с расшифрованным. Если digestы одинаковы то подписи подлинные.
В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр.
Благодаря ЭЦП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной торговли», обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭЦП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.