- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
Два пользователя: А и В
М – сообщение
Е – шифрование
D – расшифрование
Кс – симметричный секретный ключ
Кво – асимметричный открытый ключ В
Квс – асимметричный секретный ключ В
Пользователь А |
|
Пользователь В |
|
|
|
Сm (M) = Eкс (М) Ск (Кс) = Екво(Кс) |
|
Кс = Dkbc(Ck) M = Dkc(Cm) |
Комбинируется симметричное и асимметричное шифрование.
Схема:
Пользователь А шифрует на симметричном алгоритме сообщение М, использую симметричный общий секретный ключ.
Пользователь А шифрует общий симметричный секретный ключ на асимметричном алгоритме, используя открытый секретный ключ B.
Пользователь А отправляет эти два сообщения
Пользователь В расшифровывает ключ, используя свой секретный асимметричный ключ и получает симметричный секретный ключ
Пользователь В расшифровывает сообщение, используя только что полученный ключ.
37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал.
1. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и примитивном элементе gеZN, (1<g<N-1), который образует все ненулевые элементы множества ZN, т.е. {g.g2.....gN-1=i}=zN-{0}.
Эти два целых числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы.
2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи кА и кв (кА и кв-случайные большие целые числа, которые хранятся пользователями А и В в секрете).
3. Далее пользователь А вычисляет открытый ключ уА = gkA(mod N), а пользователь В - открытый ключ Ув = gkB(mod N).
4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей уА и ув по незащищенному каналу. (Мы считаем, что все данные, передаваемые по незащищенному каналу связи, могут быть перехвачены злоумышленником.)
5. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие сравнения:
пользователь А: К = (ув)kа= (gkв)kа (mod N);
пользователь В: К'= (уА)кв = (gkа )kв(mod N).
При этом К=К', так как (gkв)kа= (дkа)kв (mod N).
Схема реализации алгоритма Диффи-Хеллмана показана на рис. 7.5.
Ключ К может использоваться в качестве общего секретного ключа (ключа шифрования ключей) в симметричной криптосистеме.
Кроме того, обе стороны А и В могут шифровать сообщения, используя следующее преобразование шифрования (типа RSA): C = EK(M) = Мk(modN).
Для выполнения расшифрования получатель сначала находит ключ расшифрования К* с помощью сравнения K*K*=1(modN-1), а затем восстанавливает сообщение М = DK (С) = CK'(mod N).
Пример. Допустим, модуль N=47 а примитивный элемент д = 23.
Предположим, что пользователи А и В выбрали свои секретные ключи:
kA=12(mod47) и kB=33(mod47).
Для того чтобы иметь общий секретный ключ К, они вычисляют сначала значения частных открытых ключей:
yA = gkа=2312 = 27(mod47),
yB = gkB=2333=33(mod47).
После того, как пользователи А и В обменяются своими значениями уА и ув, они вычисляют общий секретный ключ К = (ys)kA = (уА)кв = ЗЗ12 = 27м = 2312"33 = 25 (mod 47).
Кроме того, они находят секретный ключ расшифрования, используя следующее сравнение:
K*K*=1(modN-1), откуда К*=35 (mod 46).
Теперь, если сообщение М =16, то криптограмма C=MK=1625 = 21(mod47}. Получатель восстанавливает сообщение так:
M = CK' = 2139=16(mod47).
Злоумышленник, перехватив значения N, g, уА и ув, тоже хотел бы определить значение ключа К. Очевидный путь для решения этой задачи состоит в вычислении такого значения kA no N, g, уА, что gkAmodN = yA (поскольку в этом случае, вычислив кА, можно найти K = (yB)kAmodN). Однако нахождение kA no N,g и уА-задача нахождения дискретного логарифма в конечном поле, которая считается неразрешимой.
Выбор значений N ид может иметь существенное влияние на безопасность этой системы. Модуль N должен быть большим и простым числом. Число (N-1)/2 также должно быть простым числом. Число g желательно выбирать таким, чтобы оно было примитивным элементом множества ZN. (В принципе достаточно, чтобы число g генерировало большую подгруппу мультипликативной группы по mod N). Алгоритм открытого распределения ключей Диффи-Хеллмана позволяет обойтись без защищенного канала для передачи ключей. Однако, работая с этим алгоритмом, необходимо иметь гарантию того, что пользователь А получил открытый ключ именно от пользователя В, и наоборот. Эта проблема решается с помощью электронной подписи, которой подписываются сообщения об открытом ключе.
Метод Диффи-Хеллмана дает возможность шифровать данные при каждом сеансе связи на новых ключах. Это позволяет не хранить секреты на дискетах или других носителях. Не следует забывать, что любое хранение секретов повышает вероятность попадания их в руки конкурентов или противника.
Преимущество метода Диффи-Хеллмана по сравнению с методом RSA заключается в том, что формирование общего секретного ключа происходит в сотни раз быстрее. В системе RSA генерация новых секретных и открытых ключей основана на генерации новых простых чисел, что занимает много времени.