- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
6. Требования к качественному гпсч
Эффективность стохастических методов ОБИ определяется в первую очередь качеством используемых ГПСП. Качественный ГПСП, ориентированный на использование в задачах защиты информации, должен удовлетворять следующим требованиям:
Непредсказуемость (по сути, криптографическая стойкость).
Хорошие статистические свойства, ПСП по своим статистическим свойствам не должна отличаться от истинно случайной последовательности.
Большой период формулируемой последовательности, учитывая, что при преобразовании больших массивов данных каждому элементу входной последовательности необходимо ставить в соответствие свой элемент ПСП.
Эффективная программная и аппаратная реализация.
При использовании непредсказуемого генератора ПСП три следующие задачи для противника или аналитика, не знающих ключевой информации, вычислительно неразрешимы:
Определение предыдущего (i-1) – го элемента уi-1 последовательности на основе известного фрагмента последовательностиyi yi+1 ......yi+b-1 конечной длиныb(непредсказуемость влево).
Определение последующего (i+b) – го элемента уi+b последовательности на основе известного фрагмента последовательностиyi yi+1 ......yi+b-1 конечной длиныb(непредсказуемость вправо).
Определение ключевой информации по известному фрагменту последовательности конечной длины.
Непредсказуемый влево ГПСП является криптостойким.
В рамках другого подхода к построению качественного ГПСП предлагается свести задачу построения криптографически сильного ГПСП к задаче построения статистически безопасного генератора:
Ни один статистический тест не обнаруживает в ПСП каких-либо закономерностей, иными словами, не отличает эту последовательность от истинно случайной.
Нелинейное преобразование Fk, зависящее от секретной информации (ключа К), используемое для построения генератора, обладает свойством «размножения» искажений – все выходные вектора Е’ возможны и равновероятны независимо от исходного вектора Е.
При инициализации случайными значениями генератор порождает статистически независимые ПСП.
7. Модель криптосистемы с секретным ключом.
E– процесс зашифрования
D– процесс расшифрования.
М– исходный текст.
C – зашифрованный текст.
В информационных отношениях принимают участие три действующих лица: отправитель А, получатель В, противник W. Современные одноключевые криптосистемы предполагают использование взаимно-обратных преобразованийE(encryption),D(decryption) блоков данных фиксированной длины.
Для задания блочной криптосистемы необходимо определить:
Числовые параметры криптоалгоритма – разрядность n шифруемых блоков данных, объем ключевой информации, размер раундового ключа, число раундов шифрования.
Раундовую функцию F шифрования.
Алгоритм получения раундовых ключей из исходного ключа kab.
Задача абонента А заключается в том, чтобы передать получателю конфиденциальное сообщение М, состоящее из tблоков длиныn.
Задача абонента В заключается в том, чтобы получив переданное сообщение С, понять его содержание.
Для того, чтобы получатель мог прочитать посланное сообщение, отправитель преобразует открытый текст М с помощью функции зашифрования Е и секретного ключа (известного только А и В) kabв шифротекст С: С = ЕАВ(М), который поступает в канал связи.
Получатель восстанавливает исходный текст с помощью функции расшифрования Dи того же секретного ключаkab.: М =DАВ(С).
Для реализации такого информационного обмена должен существовать надежный канал, по которому происходит предварительный обмен секретными ключами, а у одного из его законных участников должен быть генератор, формирующий качественные ключи, обеспечивающие гарантированную стойкость системы.