- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
11. Протокол эцп rsa
Криптосистема RSAиспользуется не только для шифрования, но и для построения схемы ЭП. ПустьEA(x) =xe modn– открытая функция зашифрования, аDA(x) =xd modn– секретная функция расшифрования.
A B h(x)
m (e,
N)
– открытый ключ
d
– закрытый
ключ
Абонент А вычисляет хеш-образ h(M) сообщения М.
Абонент А зашифровывает хеш-образ документа на своем секретном ключе d, вычисляя подпись:s= (h(M))d modn, отправляет абоненту В пару документ-подпись (M,s).
Абонент В расшифровывает sна открытом ключеeотправителя, т.е. вычисляетse modn.
Абонент В вычисляет хеш-образ полученного сообщения и проверяет равенство se modn=h(M).
В случае положительного результата проверки подпись принимается, в противном случае отвергается.
В качестве ХФ в схеме подписи RSА используются функции семействаMD.
12. Абсолютно стойкий шифр
Схема однократного использования Вернама работает следующим образом:
Формируется Т-разрядная случайная двоичная последовательность – ключ шифра, известный отправителю и получателю. Отправитель производит побитовое сложение по модулю два ключа и Т-разрядного сообщения. Процесс расшифрования сводиться к повторной генерации ключевой последовательности и наложения ее на зашифрованные данные. Шенноном доказано, что если: Ключ (называемый одноразовым блокнотом или шифроблокнотом) обладает следующими тремя свойствами:
разрядность ключа = разрядности исходных данных;
ключ должен использоваться только один раз;
ключ должен быть полностью случайным.
То такой шифр является абсолютно стойким, его невозможно раскрыть, даже если криптоаналитик располагает неограниченным запасом времени и вычислительных ресурсов. Противнику известно лишь зашифрованное сообщение, при этом все различные ключевые последовательности К возможны и равновероятны, а значит возможны и любые сообщения М, т.е. криптоалгоритм не дает никакой информации об открытом тексте.
Xor xor
Схема абсолютно стойкого шифра
Шифр Вернама является системой шифрования, для которой доказана абсолютная криптографическая стойкость. Требования к такого рода системам:
ключ генерируется для каждого сообщения (каждый ключ используется один раз)
ключ статистически надёжен (то есть вероятности появления каждого из возможных символов равны, символы в ключевой последовательности независимы и случайны)
длина ключа равна или больше длины сообщения
исходный (открытый) текст обладает некоторой избыточностью (является критерием оценки правильности расшифровки)
Требования к реализации подобной схемы достаточно нетривиальны, поскольку необходимо обеспечить наложение уникальной гаммы, равной длине сообщения, с последующим её гарантированным уничтожением. В связи с этим коммерческое применение шифра Вернама не так распространено в отличие от схем с открытым ключом, и он используется, в основном, для передачи сообщений особой важности государственными структурами.
Основной недостаток – это равенство объема ключей и суммарного объема передаваемых сообщений. Применение схемы оправдано лишь в нечасто используемых каналах связи для шифрования исключительно важных сообщений.