- •Основные этапы становления криптографии как науки
- •Простейшие шифры, их свойства. Шифры замены и перестановки.
- •3. Открытые сообщения и их характеристики.
- •4. Частотные характеристики открытых сообщений.
- •5. Критерии на открытые сообщения.
- •6. Основные понятия криптографии
- •7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.
- •8. Шифр перестановки. Разновидности.
- •9. Криптоанализ шифров перестановки.
- •10. Шифр замены, одноалфавитные и многоалфавитные замены.
- •11. Вопросы криптоанализа простейших шифров замены.
- •12. Поточные шифры замены.
- •13. Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
- •14. Криптограммы, полученные при повторном использовании ключа.
- •Вопрос 15. Математическая модель шифра. Опорный шифр.
- •Вопрос 16. Шифр с неограниченным ключом
- •Вопрос 17. Модель шифра с ограниченным ключом.
- •18. Шифры совершенные по Шенону.
- •19.Теоретическая стойкость шифра с позиции теории информации.
- •20. Безусловно и вычислительно стойкие шифры. Избыточность языка и расстояние единственности.
- •21. Имитостойкость шифра. Имитация и подмена сообщений.
- •22. Характеристики имитостойкости. Методы обеспечения имитостойкости.
- •23. Совершенная имитостойкость.
- •24. Линейные регистры сдвига
- •25. Помехоустойчивость шифров. Характеристики помехоустойчивых шифров.
- •26. Основные способы реализации криптографических алгоритмов и требования к ним.
- •27. Методы получения случайных и псевдослучайных последовательностей.
- •28. Методы анализа криптоалгоритмов. Понятие криптоатаки.
- •29. Методы анализа криптоалгоритмов. Перебор ключей
- •30. Методы анализа криптоалгоритмов. Метод встречи посередине.
- •31. Методы анализа криптоалгоритмов. Бесключевые методы.
- •32. Система шифрования с открытым ключом. Понятие односторонней функции с секретом.
- •33. Криптосистемы rsa.
- •34. Криптосистема Эль-Гамаля.
- •35. Проблема факторизации целых чисел и логарифмирование в конечных полях.
- •36. Американский стандарт шифрования des
- •37. Российский стандарт шифрования гост 28147-89
- •38. Шифр rc4
- •39. Шифр Rijndael. Математические основы работы.
- •40. Шифр Rijndael. Работа с байтами состояния.
- •41. Шифр Rijndael. Алгоритм выработки ключей.
- •43. Криптографические протоколы. Модели криптографических протоколов.
- •Классификация
- •44. Электронная цифровая подпись. Стандарты эцп.
- •45. Математические основы шифрсистем на эллиптических кривых.
- •46. Свойства множества точек эллиптической кривой.
- •47. Выбор параметров на эллиптической кривой. Шифр Эль-Гамаля на эллиптической кривой.
- •48.Эцп на базе эллиптической кривой.
- •49. Протоколы установления подлинности. Парольные системы разграничения доступа.Протокол рукопожатия.
- •50. Криптосистема на алгоритме а5
- •51. Протоколы сертификации ключей. Протоколы распределения ключей.
- •52. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана.
44. Электронная цифровая подпись. Стандарты эцп.
Цифровая подпись (ECDSA)
- Алиса хочет послать подписанное сообщение Бобу. У нее есть пара ключей (dA, QA)
- Пусть m – отправленное сообщение, Ln – длина числа n в битах
- Генерация подписи:
1.Вычислить e=HASH(m) и получить z: Ln старших бит e.
2.Сгенерировать случай k из [1, n-1]
3.Получить r=x1(mod n), где (x1, y1)=kG
4.Вычислить s=k-1(z+rdA) (mod n)
5.Если r=0 или s=0, повторить с шага 2
6.Подпись: пара (r, s)
Для алгоритма генерации цифровой подписи критично, чтобы k каждый раз выбиралось непредсказуемо, не повторялось и было секретным. При нарушении любого из этих условий появляется реальная возможность вычислить закрытый ключ отправителя.
Если известно, что n различных сообщений были отправлены с одним и тем же k, то из пары уравнений, используемых на шаге 4, легко получить k, а затем и dA.
ЭЦП используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью. Порядок использования ЭЦП на территории Российской Федерации определен Федеральным Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ [18]. В соответствии с этим законом, ЭЦП – это программно-криптографическое средство, которое обеспечивает:
- проверку целостности документов;
- конфиденциальность документов;
- установление лица, отправившего документ.
Использование ЭЦП позволяет:
- значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;
- усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;
- гарантировать достоверность документации;
- минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;
- построить корпоративную систему обмена документами.
Фактически, ЭЦП представляет собой совокупность закрытого ключа - контейнера, обладателем которого может быть только владелец сертификата, и однозначно соответствующего этому закрытому ключу открытого ключа – сертификата.
Схема формирования подписи электронного документа его отправителем включает вычисление хэш-функции электронного документа и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП электронного документа (реквизит электронного документа), которое пересылается вместе с самим электронным документом получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения
Схема проверки (верификации) ЭЦП, осуществляемая получателем, сообщения состоит из следующих этапов. На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция электронного документа. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения принимается решение о соответствии ЭЦП электронного документа заявленным данным. Несовпадение результатов расшифрования с результатом вычисления хэш-функции электронного документа может объясняться следующими причинами:
- в процессе передачи по каналу связи была потеряна целостность электронного документа
- при формировании ЭЦП был использован не тот (поддельный) секретный ключ;
- при проверке ЭЦП был использован не тот открытый ключ (в процессе передачи по каналу связи или при дальнейшем его хранении был модифицирован или подменен).
В соответствии с Федеральным законом «Об Электронно-цифровой подписи» цифровой сертификат содержит следующие сведения:
уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;
открытый ключ ЭЦП;
наименование средства ЭЦП, с которым используется данный открытый ключ ЭЦП;
наименование и местонахождение удостоверяющего центра, выдавшего сертификат ключа подписи;
сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будет иметь юридическое значение.
Отметим, что для использования ЭЦП при электронном документообороте с государственными органами, в соответствии с законодательством РФ, должны использоваться только сертифицированные средства, реализующие стандартные алгоритмы хэширования (в соответствии с ГОСТ 34.11–94), шифрования (в соответствии с ГОСТ 28147–89) и подписи (в соответствии с ГОСТ Р 34.11/34.10–2001).