Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_GOSy.docx
Скачиваний:
28
Добавлен:
29.09.2019
Размер:
171.61 Кб
Скачать

61 . Потоковые шифры. Определение. Общие сведения о потоковых шифрах. Использование блочного шифра в режиме потокового шифрования.

В поточных шифрах преобразуется поток данных. В процессе шифрования текст представляет собой одну букву, то число шифрвеличины ограничены числом букв в алфавите. Они делают диаграмму повторяемости знаков криптограммы рельефной. Этот факт делает шифр слабым по отношению к взлому. Такие шифры, в которых последовательно шифруется каждый символ открытого текста называется поточными.

Общие сведения о потоковых шифрах – ключевой поток определяется исходными ключевыми данными и номерами тактов шифрования, вплоть до рассматриваемого. Одной из особенностей потоковых шифров является то, что число параметров, влияющих на их стойкость, существенно больше, чем для блочных шифров. В процессе внедрения и эксплуатации криптосистемы используется документация, содержащая описания, инструкции и контрольные примеры. В документацию, в частности входит описание системы шифрования, в которой описываются алгоритмы шифрования и расшифрования, иерахия ключей, их использование при шифровании-расшифровании, а также процедуры ввода открытого текста и вывода текста шифрованного. Обычно криптоалгоритм представляется в виде графической схемы и ее описания. По традиции, графическое представление криптоалгоритма называется криптосхемой, а ее описание — описанием криптосхемы. Криптосхемы состоят из элементов — криптоузлов, которые могут объединяться в блоки.

Использование блочного шифра в режиме потокового шифрования.

62 Асимметричные криптосистемы. Схемы функционирования. Односторонние функции. Функции-ловушки. Криптосистема Эль-Гамаля(

В асимметричной криптосистеме есть проблема аутентификации ключа. Механизм аутентификации позволяет обнаружить попытки подмены открытых ключей, нарушения целостности информации. Современная технология шифрования основана на применении двух различных ключей: первый ключ – одноразовый псевдослучайный сеансовый ключ, который используется для шифрования и расшифрования сообщений в течении одного сеанса; второй ключ – долговременный, он используется для шифрования и расшифрования сеансовых ключей.

Схема функционирования :

Для криптографического закрытия и последующего расшифровывания передаваемой информации используются открытый и секретный ключи получателя В сообщения.

В качестве ключа зашифровывания должен использоваться открытый ключ получателя, а в качестве ключа расшифровывания — его секретный ключ.

Секретный и открытый ключи генерируются попарно. Секретный ключ должен оставаться у его владельца и быть надежно защищен от НСД (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.

Односторонние функции – Идея криптографии с открытым ключом очень тесно связана с идеей односторонних функций, то есть таких функций f(x), что по звестному x довольно просто найти значение f(x), тогда как определение x из f(x сложно в смысле теории. Но сама односторонняя функция бесполезна в применении: ею можно зашифровать сообщение, но расшифровать нельзя. Поэтому криптография с открытым ключом использует односторонние функции с лазейкой

Лазейка — это некий секрет, который помогает расшифровать. То есть существует такой y, что зная f(x), можно вычислить x. К примеру, если разобрать часы на множество составных частей, то очень сложно собрать вновь работающие часы. Но если есть инструкция по сборке (лазейка), то можно легко решить эту проблему. Понять идеи и методы криптографии с открытым ключом помогает следующий пример — хранение паролей в компьютере. Каждый пользователь в сети имеет свой пароль. При входе, он указывает имя и вводит секретный пароль. Но если хранить пароль на диске компьютера, то кто-нибудь его может считать (особенно легко это сделать администратору этого компьютера) и получить доступ к секретной информации. Для решения задачи используется односторонняя функция. При создании секретного пароля в компьютере сохраняется не сам пароль, а результат вычисления функции от этого пароля и имени пользователя

Функции-ловушки – примет RSA.

Криптосистема Эль-Гамаля: сложность дискретного алгоритма. Для генерации пары ключей, выбирается одно большое целое число и второе число поменьше, которые не секретны. Алгоритм: сгенерировать открытый и секретный ключи, и случайное число; вычислить хеш-функцию; вычислить первую и вторую половину цифровой подписи, и сообщение; отправить – сообщение, первую и вторую части ЭЦП, а секретный ключ и случайное число; проверка соответствия. Достоинства: целые числа в вычислениях на четверть м.б. короче, сложность вычислений уменьшается в два раза – меньше объем памяти; при генерации ключей нужно простое число; большой постой множитель (функция Эйлера). Недостатки: сумма ЭЦП больше в 1,5 раза – больше времени.

63 Управление криптографическими ключами. Понятие ключа шифрования. Виды ключей. Постановка проблемы управления криптографическими ключами. Генерация ключей. Системы управления ключами в случае симметрического алгоритма шифрования.

Управление криптографическими ключами, т.е. распределение ключей, сертификация, строение схем распределения секретом. Система управления ключами состоит из подсистем управления открытыми и секретными ключами. Открытые ключи: обеспечивают целостность и аутентичность открытых ключей. Для защиты открытых ключей создаются специальные центры сертификации, которые выступают доверительной третьей стороной и заверяют ключи каждого абонента своими цифровыми подписями. Сертификат – набор данных, заверенных цифровой подписью центра сертификации, и включающей открытый ключ и список дополнительных атрибутов, принадлежащих абоненту. Секретные ключи – управление секретными ключами осуществляют системы установки ключей и управления ключами. В совокупности они определяют порядок использования криптографических систем. Система установки ключей: определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей.

Понятие ключа шифрования – это секретная информация, которая используется криптографическим алгоритмом при шифровке и дешифровке сообщений, постановке и проверке ЭЦП, а также для вычисления кодов аутентичности в MAC системах. Результат шифрования зависит от ключа при использовании одного и того же алгоритма. Для современных алгоритмов криптографии утрата ключа приводит к невозможности расшифровки информации. Надежность криптографической системы определяется сокрытием секретных ключей, а не сокрытием используемых алгоритмов или их особенностей. Длина ключа, измеряется в битах. Для симметричных алгоритмов, шифрование с использованием ключа длинной 128 бит, считается сильным так как для расшифровки такого шифра без ключа потребуются годы. Для ассиметричного шифрования сильным считается шифр с длиной ключа 1024 бита.

Задача системы установки ключей охватывает алгоритм генерации ключей, распределение, передачи и проверки ключей. Система управления ключами решает задачи: порядок использования ключей; алгоритм системы; хранение; архивирование; резервное копирование; восстановление; замены; изъятия из обращения скомпрометированных ключей; уничтожение. Два алгоритма генерации: 1) алгоритм генерации исходной открытой информации (той информации, которая передается этой части всем сторонам) не должна скомпрометировать систему в случае захвата. 2) генерация секретной части. Генерация непосредственно действующего ключа для информации обмена открытой и секретной частях каждой стороны.

Управление ключами – информационный процесс, включающий в себя три элемента:

 Генерация ключей;

 Накопление ключей;

 Распределение ключей.

Под накоплением ключей понимается организация их хранения, учета, удаления.

Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

 Оперативность и точность распределения;

 Скрытность распределяемых ключей.

Ключ шифрования (криптографический ключ) — последовательность символов, обеспечивающая возможность шифрования и расшифрования информации.

ВСЕ КРИПТОСИСТЕМЫ ВСКРЫВАЕМЫ-ЭТО ЛИШЬ ДЕЛО ВРЕМЕНИ.

64. Криптографические протоколы. Понятие, назначение и основные области применения криптографического протокола. Основные структурные компоненты современных криптографических алгоритмов.

Создание криптографических протоколов – создание надежной схемы обмена информацией, в процессе реализации криптографического алгоритма.Криптографические протоколы распределения ключей для групп с динамическим составом участников. Введение В настоящее время организация безопасной связи внутри групп абонентов с динамически меняющимся составом участников является достаточно сложной задачей, отличающейся по своему качественному составу от классических задач криптографии. Она включает в себя множество сопутствующих задач, начиная от создания основных алгоритмов и заканчивая созданием конечных приложений и коммуникационных систем. Выделяют два основных аспекта безопасности при работе в группах секретность (т. е. все взаимодействия внутри группы остаются секретными для лиц, не являющихся участниками группы) и аутентификация. Стандартным подходом к обеспечению безопасности для групп является получение некоторой секретной величины, известной только участникам группы. Криптографические протоколы, в которых происходят выработка и распространение этой величины внутри группы известны как распределение ключа группы (group key establishment). В случае, когда это значение не вырабатывается в протоколе, а приобретается заранее кем-либо из участников, протокол носит название протокола распространения ключей в группе(group key distribution). В случае, когда каждый участник группы участвует в генерации этого секретного значения, мы получаем протокол обмена ключами (group key agreement). В обоих случаях только действующие участники группы имеют доступ к этому групповому секрету (действующие потому, что предполагается высокая динамичность группы). При любом присоединении нового участника или выходе участника из группы секретное значение меняется для предотвращения НСД со стороны лиц, не входящих в группу. Данная работа представляет собой обзор существующих материалов по криптографическим протоколам для динамических групп.Основные структурные компоненты современных криптографических алгоритмов – перечисление всех алгоритмов (ГОСТ 28147-89, DES, RSA, алгоритм Эль-Гамаля и т.д.)

65 Электронная цифровая подпись. Постановка проблемы. Основные области применения. Функции хеширования. Функция хеширования ГОСТ Р 34.11-94. Стандарт цифровой подписи ГОСТ Р 34.11-94. Стандарт цифровой подписи ГОСТ Р 34.10-2001.

Задачи ЭЦП: 1) аутентификация; 2) невозможность отказа от авторства. ЭЦП – реквизит электронного документа, то есть инструмент для ведения электронного документооборота. ЭЦП – строка данных, связывающая сообщение с некоторой сущностью, ее породившей. Механизм действия – для реализации механизма необходим секретный ключ, который должен быть известен только автору и абоненты должны быть оповещены на предмет открытого ключа. Функции хеширования – формирует выход фиксированной математической функции (модулярная арифметика, конечные поля). Используется на входе блок текста и хеш предыдущего блока, и последний блок хеша, становится хешим всего блока. Таким образом хеш определенной длины (32 байта), то есть сообщение может бать много мегабитным, а хеш все равно 32-хбайтовый.Функция хеширования ГОСТ Р 34.11-94 - Чтобы обеспечить невозможность подбора сообщений с одинаковым хэш-значением, отечественный стандарт хэширования ГОСТ Р 34.11-94 шифрует исходные данные, используя другой отечественный криптостандарт ГОСТ 28147-89. Процедура вычисления хэш-значения содержит несколько шагов-этапов. На начальном этапе (шаг 1) инициализируется регистр хэш-значения. Если длина сообщения не превышает 256 бит, осуществляется переход к шагу 3, в противном случае - к шагу 2. На шаге 2 выполняется итеративное вычисление хэш-значения блоков хэшируемых данных по 256 бит с использованием хранящегося в регистре хэш-значения предыдущего блока. Набор операций включает генерацию ключей шифрования на основе блока хэшируемых данных, зашифрование хранящегося в регистре хэш-значения (в виде четырех блоков по 64 бит) по алгоритму ГОСТ 28147-89 в режиме простой замены и перемешивание результата. Процедура шага 2 повторяется до тех пор, пока длина необработанных входных данных не станет меньше или равной 256 бит, после чего происходит переход к шагу 3. Шаг 3 включает несколько операций. Прежде всего при необходимости необработанная часть сообщения дополняется до 256 бит битовыми нулями. Затем вычисляется хэш-значение (см. шаг 2), которое и есть результат - хэш сообщения.Стандарт цифровой подписи ГОСТ Р 34.11-94 – тоже самое, что и функция хеширования ГОСТ Р 34.11-94.Стандарт цифровой подписи ГОСТ Р 34.10-2001 - Его принципиальное отличие от старого ГОСТ Р 34.10–94 состоит в том, что все специфицированные в нем вычисления исполняются в группе точек эллиптической кривой, определенной над конечным полем. Принципы вычислений по данному алгоритму аналогичны применяемым в предыдущем стандарте ГОСТ Р 34.10–94. Сначала генерируется случайное число x, с его помощью вычисляется r-часть ЭЦП, затем s-часть ЭЦП вычисляется из r-части, значения x, значения секретного ключа и хэш-значения подписываемых данных. При проверке же подписи аналогичным образом проверяется соответствие определенным соотношениям r, s, открытого ключа и хэш-значения информации, подпись которой проверяется. Подпись считается неверной, если соотношения неверны. Существует ограничение: при реализации ЭЦП по стандарту ГОСТ Р 34.10–94 разрешено использовать только 1024-битные значения параметра p.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]