- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
22. Криптографические методы контроля целостности информации
Можно выделить три основных подхода к решению задачи защиты информации от несанкционированных изменений данных:
Формирование с помощью функции Ekблочного шифра кода аутентификации сообщений МАС (MessageAuthenticationCode);
Формирование с помощью необратимой функции сжатия (ХФ) информации кода обнаружения манипуляций с данными MDC(ManipulationDetectionCode);
Существует вариант построения кода MACна основе использования секретного ключа и функции хеширования, при котором хешированию подвергается результат конкатенации секретного ключа и исходного сообщения. Для повышения безопасности подобного алгоритма получения МАС создана схема вложенного МАС – НМАС, в которой хеширование выполняется дважды.
Параметр: |
MAC |
MDC |
HMAC |
Принцип получения контрольного кода (KK) |
Функция Е блочного шифра в режимах CBC,CFB |
ХФ |
ХФ + функция Е блочного шифра (1 раунд) |
Необходимость ключевой информации |
есть |
нет |
есть |
Возможность вычислять КК по известному p |
нет |
есть |
нет |
Область использования |
Защита при передаче данных |
Защита при разовой передаче данных, контроль целостности хранимой информации |
Защита при передаче и хранении данных |
Возможность передачи/хранения КК вместе с p |
есть |
нет |
есть |
Быстродействие |
Самое низкое |
Самое высокое |
Среднее |
Режим гаммирования с обратной связью (CFB)
EAB– 32-х разрядный.
Этот режим также можно использовать для получения контрольного кода, т.к. последний блок зависит от всего исходного сообщения.
Этот режим самосинхронизирующийся, любые искажения на линии не повлияют на достоверность последующей информации.
Режим контроля целостности (MAC)
Для этого режима используется схема режима гаммирования с обратной связью, только используется 16-и разрядноеEAB, т.е. используется половина разрядов от режимаCFB.
Имитозащита– защита от навязывания ложных данных.
23. Схема Kerberos
В настоящее время роль фактического стандарта сервера аутентификации выполняет Kerberos.
Система предусматривает взаимодействие между тремя программными компонентами: клиентом С, сервером Kerberos, прикладным серверомS. ПОKerberosразделено по своим функциям на две части: сервер аутентификацииAS, сервер выдачи разрешенийTGS. Клиент С – это компьютер, на котором установлено клиентское ПО, способное участвовать во взаимодействии по протоколуKerberos, и на котором зарегистрирован какой-либо пользователь.
Сервер
Kerberos
Клиент С, который хочет обратиться к прикладному серверу для получения его услуг, должен получить разрешение от AS.Разрешение – это зашифрованная информация, которую клиент передает серверу S или серверу TGS. Все разрешения, кроме первого, клиент получает отTGSс помощью сеансового ключа (первое отASс помощью секретного ключа). Необходимость в сервереTGSобъясняется стремлением сократить число сообщений, зашифрованных с использованием секретного ключа клиента, которому требуются услуги нескольких серверов. При установлении соединения в системе используется временная метка, поэтому должна действовать служба единого времениCEB:
Добавляется временная метка – когда сообщение было отправлено → Защита от повторов
Указывается время жизни сеансового ключа (lifetime(lt)) – в идеале он одноразовый
Процесс аутентификации состоит из 5 (односторонняя аут.) или 6 (взаимная аут.) шагов:
СпосылаетASсообщение, содержащее идентификаторы клиента и требуемогоTGS, а также информацию, предназначенную для идентификации конкретного запроса: время, сетевой адрес и т.д.
ASв БДKerberosпо идентификатору клиента и идентификатору услуги находит соответствующие ключиKC, AS,KC, TGS, формирует сеансовый ключKC, TGSдля взаимодействия С иTGS.ASпосылает ответ клиенту, содержащий две шифровки: первая, полученная на секретном ключе С, содержит сеансовый ключKC, TGSдля работы сTGS, идентификаторTGSи срок жизни разрешения клиенту на работу сTGS; вторая, полученная на ключеKC, TGS– это разрешение клиенту на взаимодействие с серверомTGS. В состав второй шифровки, которую клиент прочесть не может, так как не знает ключаKC, TGS, входят идентификаторыC,TGS, сеансовый ключ и срок жизни разрешения.
С, получив сообщение, расшифровывает первую его часть на ключе KC, AS, проверяет идентификатор запроса и узнаетKC, TGS. Затем С посылает запросTGS, содержащий две шифровки: первая (на ключеKC, TGS)включает в себя идентификаторыC,S, идентификатор запроса и временную метку. Вторая – разрешение на работу сTGS, зашифрованноеKAS, TGS.
TGSрасшифровывает сообщение, узнает сеансовыйKC, TGS,читает первую часть сообщения и проверяет идентификатор запроса и временную метку. Удостоверившись в подлинности С, вырабатывает сеансовый ключKC, Sдля работы С сS. Отправляет С сообщение, содержащее зашифрованныйKC, TGS и срок жизни разрешения на работу С сS, а также само разрешение, зашифрованное с помощьюKS, TGS.
C, получив сообщение, расшифровывает первую его часть, извлекаетKC, S. Само разрешение С прочесть не может. С посылаетSсообщение, зашифрованное наKC, S: свой идентификатор, идентификатор запроса, временную метку, разрешение отTGS.
S, распечатав разрешение отTGS, узнает сеансовый ключKC, S и с его помощью проводит аутентификацию клиента.