- •2. Модели аппаратных ключей hasp hl
- •3. Охарактеризовать технологию защиты приложений с помощью утилиты hasp Envelope.
- •4. Охарактеризовать основные сервисы hasp, используемые при защите программ с использованием hasp api.
- •5. Обзор функций Hasp srm Run-time api
- •6. Основные сведения о типичной микропроцессорной карточке.
- •7. Методы защиты смарт-карт от подделки.
- •10. Структуры и типы команд по стандарту iso 7816-4
- •11. Виды ключей смарт-карт ase и работа с ними на уровне карты.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •12. Виды ключей смарт-карт ase и работа с ними на уровне приложений.
- •1. Персональный идентификационный номер (pin)
- •2. Главный ключ
- •3. Ключи доступа
- •4. Вычислительные ключи
- •13. Основные параметры функций asehlCreate File
- •14. Основные параметры функций asehlCreate App
- •15. Описание параметров File Properties
- •16. Назначение смарт-карт e-Token pro:
- •17. Основные характеристики eToken Pro
- •18.Четыре области памяти в смарт-картах eToken pro
- •20. Уровни доступа к информации в картах eToken
- •21. Архитектура программного обеспечения
- •22. Среда программирования eToken rte
- •27. Охарактеризовать 2 схемы аутентификации, использующиеся в современных вычислительных системах.
- •28. Охарактеризовать виды биометрической аутентификации
- •29. Поясните схему «запрос-ответ» при взаимной аутентификации.
- •30. Что такое «временной штемпель», как он используется при взаимной аутентификации.
- •31. Схема взаимной аутентификации с использованием рукопожатия.
- •32. Базовый протокол централизованного распределения ключей для симметричной криптосистемы.
- •33. Базовый протокол распределения ключей для асимметричных криптосистем с использованием сертификатов открытых ключей.
- •34. Структура сертификата по рекомендациям X.509.
- •35. Проверка сертификатов, в том числе полученных в разных удостоверяющих центрах.
- •36. Прямой обмен ключами между пользователями с использованием криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной системы (электронный цифровой конверт).
- •37. Использование системы открытого распределения ключей Диффи-Хеллмана для формирования ключей.
- •38. Симметричные методы аутентификации субъекта. Схема Kerberos.
- •39. Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509.
- •40. Генерация ключей по стандарту ansi X 9.17.
- •41. Хранение ключей согласно iso 8532.
- •42. Мастер-ключ. Правила распространения и хранения.
- •43. Сеансовый ключ. Хранение
- •44. Методы обеспечения целостности. Режим выработки имитовставки гост 28147-89
- •45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
- •47. Модели политики безопасности при построении защищенных систем
- •48. Алгоритм обработки битов защиты в unix.
- •49. Списки прав доступа acl.
- •50. Алгоритм обработки списков прав доступа (произвольное управление доступом) в Trusted Mach
- •51. В чем заключается полномочный (мандатный) способ доступа субъектов к объектам.
- •52. Мандатное управление доступом в мсвс 3.0
- •53. Аудит
45. Методы контроля целостности сообщений. Использование шифрования, эцп, кодов аутентификации сообщений, имитовставок,
Основные свойства сообщения, обеспечиваемые криптографической защитой:
конфиденциальность – невозможность ознакомления с сообщением посторонних лиц;
аутентичность – включает в себя аутентичность отправителя, целостность сообщения и невозможность отрицания авторства.
Проверка целостности сообщения гарантирует невозможность его модификации из-за подмены злоумышленником или случайного искажения. Защитить передаваемую информацию можно путём добавления к ней некоторого контрольного поля - контрольной суммы. В зависимости от того, на основе какой информации и по каким правилам вырабатывается эта сумма, различают алгоритмы вычисления хеш-функций, имитовставки и электронной цифровой подписи (ЭЦП).
Хеш-функция – это преобразование, отображающее множество битовых строк произвольной длины на множество битовых строк фиксированной длины.
Криптографически стойкой называют хеш-функцию, удовлетворяющую следующим свойствам:
вычислительно сложно найти текст, который при хешировании выдаст заданный хеш;
вычислительно сложно найти коллизию – т.е. пару исходных текстов, которые дадут одинаковое значение хеша.
Под словосочетанием «вычислительно сложно» подразумевается, что для выполнения вычислений за разумное время необходима вычислительная мощность и/или объём оперативной памяти, превосходящий реально доступный на данном уровне развития вычислительной техники.
Недостатком использования хеш-функции для защиты информации является тот факт, что значение хеша зависит только от передаваемого сообщения. То есть, злоумышленник может изменить сообщение, и затем заново вычислить значение хеша, введя принимающую сторону в заблуждение.
Для защиты от атак подмены сообщения и вычисления нового значения хеша применяются алгоритмы выработки имитовставки. В англоязычной литературе такие алгоритмы называют MAC – Message Authenfication Code – код аутентификации сообщения. Такие алгоритмы похожи на алгоритмы хеширования, с той разницей, что имитовставка зависит не только от исходного текста, но и от ключа. Злоумышленник, не знающий ключа, не сможет рассчитать имитовставку для изменённого сообщения. Таким образом, имитовставка может обеспечить все необходимые свойства сообщений – аутентификацию отправителя, целостность, невозможность отрицания авторства.
К недостаткам имитовставки можно отнести использование одного и того же ключа для выработки и для проверки имитовставки, что порождает проблемы распределения ключей, присущие всем методам симметричной криптографии.
Режим сцепления блоков
В режиме сцепления блоков СВС открытый текст для каждого блока Pi получается путем расшифрования по базовому алгоритму DES ECB Р суммы по mod 2 соответствующего блока шифротекста текста и шифротекста предыдущего блока.
IV – начальный вектор. DES ECB Р – расшифрование в режиме ECB.
Для получения открытого текста первого блока используется начальный вектор IV вместо шифротекста предыдущего блока.
Ci = DES(Ci-1 Mi), Mi = DES-1(Ci) Ci-1
Для решения проблем МАС, связанных с трудностями распределения ключей в симметричных системах, применяются алгоритмы электронной цифровой подписи (ЭЦП).
В алгоритмах ЭЦП используется не один ключ, а ключевая пара. Один из ключей в этой паре называется открытым, второй – закрытым (секретным, личным). Открытый ключ известен всем участникам, желающим получать сообщения от данного отправителя и проверять его подписи. Закрытый ключ известен только отправителю сообщения.
Формирование ЭЦП осуществляется отправителем на основе сообщения и закрытого ключа. Проверка ЭЦП осуществляется получателем с помощью сообщения, открытого ключа отправителя и цифровой подписи. Таким образом, обеспечивается аутентификация, целостность и неотрицание авторства – сформировать верную подпись для сообщения может только отправитель, знающий закрытый ключ.
Недостатки ЭЦП. Такие системы позволяют обеспечить безопасную коммуникацию даже тогда, когда нет возможности распределить ключи по безопасному каналу. Однако схемы ЭЦП не свободны от недостатков. Как правило, вычисление подписи требует бОльших затрат времени, чем формирование имитовставки. Генерация ключевой пары занимает ещё больше времени. Кроме того, необходимо контролировать передаваемые открытые ключи, чтобы злоумышленник не мог, перехватив их, организовать атаку «человек посередине».
46.