- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
30. Причины ненадежности систем оби
Неправильное применение:
Применение не по назначению.
Применение западного криптографического ПО.
Применение собственных криптоалгоритмов.
Неправильный ГПСП.
Неправильная реализация:
Уязвимое ПО (атаки, основанные на вставке вредоносного кода).
Временные атаки, мощностные атаки.
Скрытые каналы.
Человеческий фактор:
Словарная атака (неправильная генерация паролей).
Использование секретных паролей в несекретных системах.
Несвоевременное оповещение начальства о компрометации секретной информации.
Недостатки существующих средств защиты от РПВ:
1. Каждый отдельно взятый метод защиты от РПВ имеет принципиальные ограничения (многие методы обманывает банальная вставка NOPв случайных местах программы)
2. В существующих средствах отсутствует самоконтроль целостности и обеспечение гарантированности свойств (антивирус можно заразить вирусом)
3. Отсутствует анализ на предмет наличия уязвимостей программного кода
4. Использование методов, при реализации которых нападающая сторона находится в заведомо выигрышном положении. Существующие методы в основном пассивны/реактивны и развиваются лишь по мере появления новых типов РПВ.
31. Протоколы доказательства с нулевым разглашением знаний
В криптографии доказательство с нулевым разглашением (информации) (англ. zero-knowledge proof) – это интерактивный протокол, позволяющий одной из сторон (проверяющему, verifier) убедиться в достоверности какого-либо утверждения (обычно математического), не получив при этом никакой другой информации от второй стороны (доказывающего, prover).
Доказательство с нулевым разглашением должно обладать тремя свойствами:
Полнота: если утверждение действительно верно, то доказывающий убедит в этом проверяющего.
Корректность: если утверждение неверно, то даже нечестный доказывающий не сможет убедить проверяющего за исключением пренебрежимо малой вероятности.
Нулевое разглашение: если утверждение верно, то любой, даже нечестный проверяющий не узнает ничего, кроме самого факта, что утверждение верно.
Проверяющий задает серию случайных вопросов, каждый из которых допускает ответ «да» или «нет». После первого вопроса проверяющий убеждается, что доказывающий заблуждается с вероятностью ½. После второго – ¼ и т.д. После 100 вопросов вероятность того, что доказывающий заблуждается, близка к нулю.
Доказательства с нулевым разглашением нашли применение в криптографических протоколах, чтобы убедиться в том, что другая сторона следует протоколу честно. На практике доказательства с нулевым разглашением также используются в протоколах конфиденциального вычисления.
«Пещера нулевого знания», эту реализацию предложил Брюс Шнайер:
AдоказываетBвозможность прохождения черезD, но сам факт прохождения он хочет скрыть.
Протокол стохастический, итерациональный. Опишем только одну итерацию; чем больше итераций, тем больше BдоверяетA.
AиBподходят к точкеa;
A спускаетсяв точкуb. Изгиб нужен, чтобыBне видел куда двигаетсяA.
Aподбрасывает монету дляопределения направлениядвижения (направо или налево)
B спускаетсяв точкуb
Bподбрасывает монету ипросит поднятьсяAслева или справа
AиB поднимаютсяк точкеa
После одной итерации вероятность, что Aне обманываетBсоставляет, после двух итераций –, после трех итераций –, после четырех итераций –.
Примеры протоколов: Фиата-Шамира, Фейга-Фиата-Шамира.
32. Стандарт криптозащиты AES-128
Разрядность блока данных в алгоритме шифрования AES-128 равна 128 битам, число раундов преобразования равно 10. Входные блоки, промежуточные результаты их преобразований и выходные блоки принято называть состояниями. Состояния и раундовые ключи шифрования можно представить в виде квадратичного массива байтов, имеющего 4 строки и 4 столбца. Разрядность исходного секретного ключа, из которого формируются раундовые ключи, равна 128.
В состав раунда AES-128 входят следующие преобразования:
Побайтная замена байтов состояния с использованием фиксированной таблицы замен размером 8х256 (SubBytes)
Побайтовый циклический сдвиг строк результата – i–я строка сдвигается на iбайтов влево, i = 0,…3 (ShiftRows)
Перемешивание столбцов результата (MixColumns)
Поразрядное сложение по модулю 2 (XOR) результата с раундовым ключом (AddRoundKey)
10-й раунд отличается от остальных – в нем отсутствует предпоследняя операция
Архитектура шифра – квадратная матрица 4х4.
Существенное изменение– более 50 % при большом количестве экспериментов.
В первом раундеимеется дополнительная операция –AddRoundKeyдля внесения неопределенности изначально, т.к. нет смысла выполнять какие либо заранее известные (противнику) действия.
Если уменьшить шифр до 4-х раундов, то необходимо всего256 вариантов ключа.
При 6-ти раундах– имеемминимальную стойкость, т.е. количество вариантов при атакепрактически равно полному перебору.
Получаем 10 раундов: шесть – минимальная стойкость + по два раунда (получаем полное рассевание и перемешивание) в начале и в конце.
Достоинства:
Новая архитектура «квадрат», обеспечивающая быстрое рассеивание и перемешивание информации, при этом за один раунд преобразованию подвергается весь входной блок.
Байт-ориентированная структура, удобная для реализации на восьмиразрядных микроконтроллерах.
Все раундовые преобразования суть операции в конечных полях, допускающие эффективную аппаратную и программную реализацию на различных платформах.