Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита Информации - шпоры.docx
Скачиваний:
21
Добавлен:
22.09.2019
Размер:
1.73 Mб
Скачать
  1. Российский стандарт цп гост р.34.10-94

Этот алгоритм близок к алгоритму DSA.

Параметры:

p – большое простое число длиной от 509 до 512 бит, от 1020 до 1024.

Q – простой сомножитель числа (p-1) длиной 54-256 бит

а – любое число < p-1 , причем такое, что aq mod p = 1

X – некоторое число, X < q, такое, что Y = ax mod p

Далее этот алгоритм использует h-функцию, определенную в соответствии со стандартом на симметричный алгоритм.

h(.) → ГОСТ 28147-89

Параметры p, q, a – открытые и могут быть общими для всех пользователей сети.

X – секретный ключ

Y – открытый ключ

Для подписи М выполняется:

  1. Пользователь А генерирует случайное число k < q

  2. A вычисляет значение r = (ak mod p) mod p

S = (X*r + k(H(m))) mod p

Если H(m) mod p = 0 → 1

r = 0 → другое k

и начинают снова

  1. ЦП представляет 2 числа r mod 2256 S mod 220, они отправляются пользователю B

B проверяет полученную подпись, вычисляя

v = H(m)q-2 mod q

Z1 = (S - v) mod q

Z2 = ((q - r) * v) mod q

u = ((az1*yz2) mod p) mod p

u = r – подпись верна

q → 256 (в российском стандарте, хотя западных криптологов устраивает q = 160, что делает его еще более надежным)

  1. Защита от копирования, основные системы и способы защиты.

Системы защиты от копирования можно разделить на следующие группы:

- привязка к дискете;

- привязка к компьютеру;

- привязка к ключу;

- опрос справочников;

- ограничение использования ПО.

В мировой практике существуют следующие способы распространения программ:

FreeWare (свободно с сохранением прав за автором);

ShareWare (2-4 недели опробовать, потом или не использовать или оплатить);

CriptWare (две версии: демо+зашифрованная рабочая).

Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.

Одной из распространенных технологий защиты от копирования, является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности. После копирования средствами OS защищаемого диска будет скопирована вся информация, за исключением метки.

Другой способ предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна.

Третий способ использовать ключи подключаемые к соответствующим портам.

  1. Защита от копирования – привязка к дискете. См. Также 33

1. Перестановка в нумерации секторов2. Введение одинаковых номеров секторов на дорожке3. Введение межсекторных связей4. Изменение длины секторов5. Изменение межсекторных промежутков6. Использование дополнительной дорожки7. Ведение логических дефектов в заданный сектор

8. Изменение параметров дисковода9. Технология "ослабленных" битов 10. Физическая маркировка дискеты