- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
33. Ранцевая криптосистема
Создатели– Меркль и Хеллман. Имеет множество модификаций, из которых одну удалось взломать.
В основекриптосистемы лежитзадача об укладке рюкзака:
Имеется рюкзак объема Vи группа предметов объемов
Задача– набить рюкзак до отказа.
Пример простой задачи об укладке рюкзака:
Есть рюкзак (напр., объемом 55) и ряд предметов объемов (напр., числа 3, 8, 12, 2, 32, 59)
55 = 3+8+12 +32
55 ↔ (111010) – единицы в тех битах, которые соответствуют исходным числам, входящим в разложение.
Очень простая задача об укладке рюкзака:
(числа в списке являются степенями 2)
Есть рюкзак объема 26 и ряд предметов (32, 16, 8, 4, 2, 1)
26 = 16+8+2
26 011010
Основные принципы получения односторонней функции с секретом и постороения на ее основе криптосистемы с открытым ключом на основе задачи об укладке рюкзака.
Составляется трудная задача Т, не решаемая за полиномиальное время.
Из Т выделяется легкая подзадача Тл, имеющая простой алгоритм решения.
Путем «взбивания» Тл, превращается в труднорешаемую Тт, не имеющую никакого сходства с Тл.
На основе ТТ определяется открытая функция зашифрования. Процедура получения Тл из Тт держится в секрете.
Конструируется криптосистема, причем таким образом, чтобы для противника процедура дешифрования заключалась в решении здачи Тт, имеющей вид трудной задачи Т, а законный получатель, знающий секрет, решал бы задачу Тл.
Трудная задача об укладке рюкзака (т.е. вычислительно неразрешимая)
Рюкзак объемом равным 42-разрядному десятичному числу. Список состоит из 100 чисел.
= 40 десятичных разрядов.
Противник должен перебрать чисел.
a0 =0120 |
001 |
00357 |
… |
a1 =3520 |
002 |
00919 |
… |
a2 =0140 |
004 |
00578 |
… |
Оставшиеся 100 цифр выбираются случайным образом.
Пример построения и использования рюкзачной криптосистемы
|
a0= |
28 |
01 |
07 |
√ |
a1= |
17 |
02 |
03 |
√ |
a2= |
53 |
04 |
09 |
√ |
a3= |
49 |
08 |
01 |
|
a4= |
19 |
16 |
02 |
Открытый ключ:
Секретный ключ:(S,T)
Исходное сообщение:
Зашифрование:
Расшифрование:
Умножение шифровки на Sпо модулюT:
Перевод из 10-й формы в 2-ю:
34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
Электронная платежная система на основе цифровых денег
Проблемы:
Обеспечение анонимности и неотслеживаемости платежей→ слепая ЭЦП.
Защита номинала цифровой купюры:для каждого номинала используется своя пара ключей (открытый и закрытый).
Защита цифровой купюры от копирования (повторного использования):решается путём использования банком-эмитентом списка серийных номеров ранее использованных купюр. Эта проверка выполняется и на этапе 2 (когда сумма списывается со счёта и отправляется А) и на этапе 4 (когда на счёт В поступает соответствующая сумма).
Защита прав владельца купюры: решается способом полученияS. Абонент А формирует случайное число S’, называемое прекурсором. Хешируя прекурсор,Aформирует серийный номер купюры S = H(S’). Такая последовательность формирования S необходима для защиты прав владельца будущей купюры. Так как только он в силу свойств ХФ в случае возникновения споров может предъявить арбитру прекурсор, на основе которого сформирован серийный номер.
Процедура получения купюры:
А:
R – прекурсор (предварительная информация), случайное число.