- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
Сравнение рукописной и электронно-цифровой подписей
Параметры |
ЭЦП |
Рукописная |
Возможность подделки |
Да |
Да |
Квалификация нарушителя |
Очень высокая (криптоанализ) |
Средняя |
Кто может обнаружить (доказать) факт подделки |
Криптограф |
Графолог |
Возможность раздельного существования подписи и документа |
Да |
Нет |
Возможность копирования подписанного документа |
Да |
Нет |
Подпись s=SK(secret)(M) называется допустимой для сообщения М, если она принимается алгоритмомVс вероятностью, близкой к 1. Подделкой подписи сообщения М называется нахождение противником, не имеющим секретного ключа подписывающего, допустимой подписи для этого сообщения.
Идея электронной цифровой подписи
EA,EB– открытые ключи
DA,DB– секретные ключи
Необходимо обеспечить аутентичность (целостность, подлинность и т.д.):
а) объекта информационного взаимодействия (сообщения или массива данных) – целостность и подлинность
б) субъекта ИВ (абонентов) – только подлинность
Подпись нужна для доказательства подлинности пересылаемого документа, для обеспечения секретности, аутентичности и доступности пересылаемого документа.
2 Варианта отправки:
Документ преобразуется на алгоритме, полученная информация преобразуется на→C.
С отсылается абоненту В и он расшифровывает: . Получивр,В понимает что документ отА(с его ЭЦП).НЕ ВЕРНО! Т.к.Wможет снять действиеАсвоим ключом и поставить свою ЭЦП.
Недостаток: очень низкое быстродействие, поэтому редко применяется.
Классическая схема электронной цифровой подписи.
–формирует подпись;
–проверяет подпись;
–электронный документ (message), который необходимо подписать;
–хеш-образ ЭД;
–формирование ЭЦП;
= Da(h(M)) – сигнатуры;
–секретный ключ абонента
–общедоступная функция сжатия (хэш-функция)
–возможно искаженный ЭД – проверка ЭЦП
–операция сравнения, по ЭЦП определяет, принимать или отвергать сообщения
Отправитель А вычисляет (ksecret,kpublic) =G(n) и посылаетkpublicполучателю В, сохраняяksecretв секрете.
Для получения подписи документа М отправитель А вычисляет s=SK(secret)(M) и посылает М иsполучателю В.
Получатель вычисляет V(M,s,ka(public)) и в зависимости от результата принимает или отвергает подписьsи сообщение М.
В классической схеме ЭП предполагается, что подписывающий знает содержание документа М, который он подписывает. Проверяющий, зная открытый ключ проверки подписи, может проверить правильность подписи в любое время без какого-либо разрешения или участия А. При создании ЭП по классической схеме претендент А выполняет следующую последовательность действий:
Применяет к исходному сообщению М ХФ и формирует хеш-образ сообщения h(M).
При необходимости дополняет хеш-образ до требуемой длины (ext).
Вычисляет ЭП sс использованием несимметричного криптоалгоритмаDkи секретного ключа создания подписи:s=Da(secret)(Ext(h(M))).
ХФ является неотъемлемой частью схем ЭП. Применение медленных несимметричных криптоалгоритмов для преобразования всего исходного сообщения М нерационально, поэтому для повышения быстродействия схемы перед процедурой формирования подписи используется функция необратимого сжатия информации.
Абонент В, получив сообщение:
Применяет к тексту полученного сообщения ХФ.
Дополняет в случае необходимости хеш-образ до требуемой длины.
Применяет к полученной подписи sнесимметричный криптоалгоритмEkс использованием открытого ключа проверки подписи и сравнивает полученное значениеEa(public)(s) с найденным на предыдущем шаге. При положительном результате сравнения подпись признается, при отрицательном – отвергается.