- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
Недостатки:
Необходимость надёжногоканала связи (КС) для обмена ключами (надежного канала нет. Необходимость наличия недоступных для противника секретных каналов для обмена ключами делает подход дорогостоящим и практически неприменимым).
Невозможность разрешения конфликтов: при их возникновении арбитр оказывается в безвыходной ситуации, т.к. секретную ключевую информацию знают как минимум двое участников информационного обмена. А это означает, что в рамках системы невозможно обеспечить юридическую значимость пересылаемых электронных документов.
8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
Идея предложена Диффи и Хеллманом в 1978 г. При шифровании с открытым ключом для зашифрования и расшифрования используются разные ключи и знание одного из них не дает практической возможности определить второй. В результате ключ зашифрования может быть сделан открытым без потери стойкости шифра, и лишь ключ расшифрования держится в секрете.
Активный участник B, он запускает генератор ключевой пары. Оба ключа принадлежат В.
–секретный (security) ключ абонентаB– ключ расшифрования.
–открытый (public) ключ абонентаB– ключ зашифрования.
Ключи: образуют неразрывную пару, два взаимообратных преобразования, один из другого получить нельзя.
Пользователь В, который хочет получать конфиденциальные сообщения, должен выбрать одностороннюю функцию Евс секретным ключом КВ. Он сообщает всем заинтересованным описание своей функции зашифрования Ев, например публикует его в справочнике открытых ключей. При этом ключ КВ, а следовательно и алгоритм расшифрованияDB, держатся в секрете. Если теперь пользователь А хочет послать В секретное сообщение М, то он находит в справочнике функциюEB, а затем вычисляет С = ЕВ(М) и посылает шифротекст С по открытому каналу пользователю В. Последний, зная КВ, т.е. умея инвертировать ЕВ, определяет М по полученному С, вычисляя М =DB(С). Противник, не зная ключа, в силу второго свойства односторонней функции с секретом не сможет прочитать секретную информацию. В отличие от криптосистемы в секретным ключом, если абонент А, зашифровав сообщение М для В, сохранит С, но потеряет М или забудет его содержание, он не будет иметь никаких преимуществ перед противником в раскрытии исходного М из С.
«+»: Юридическая значимость, т.к. только один участник знает секретную информацию (ключ).
«–»: 1. Справочник открытых ключейхранит все открытые ключи всех абонентов.
Проблема: подлинность открытых ключей, взятых из справочника. Нет гарантий, что его не подменили (иформирует противник). 2. Низкое быстродействие. 3. Возможна атака с проверкой текста, т.е. если число открытых текстов невелико, противник, зная открытый ключ, может заранее заготовить соответствующие ему шифротексты, а затем, сравнивая с ними перехваченные шифровки, получать соответствующие последним открытые тексты.
Примеры систем с открытым ключом: ранцевая криптосистема, RSA, криптосистема, основанная на свойствах эллиптических кривых.
Криптосистема с открытым ключом RSA
Первая криптосистема с ОК. Она основана на том факте, что легко перемножить два больших простых числа, в то же время крайне трудно разложить на множители их произведение. В результате их произведение может быть использовано в качестве открытого ключа зашифрования.
Построение криптосистемы RSA.
Выберем p, q– простые большие различные числа. Для примера возьмемp= 3 иq= 11.
Перемножаем
Функция Эйлера
Найти , взаимно простое к:
Найти число , такое что
pиqуничтожаем
–ключ зашифрования (открытый ключ)
–ключ расшифрования (секретный ключ)
Если 1-5 верны, то
–зашифрование
–расшифрование
EиDвзаимообратные:и
Взлом этого шифра – разложение числа на простые сомножители