- •1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
- •2. Функции генераторов псевдослучайных чисел (гпсч) в системах оби
- •3. Функции хеш-генераторов в системах оби
- •4. Требования к качественной хеш-функции
- •5. Требования к качественному шифру
- •6. Требования к качественному гпсч
- •7. Модель криптосистемы с секретным ключом.
- •Недостатки:
- •8. Модель криптосистемы с открытым ключом. Криптосистема rsa.
- •9. Протокол выработки общего секретного ключа
- •10. Протокол электронной цифровой подписи (эцп)
- •Сравнение рукописной и электронно-цифровой подписей
- •2 Варианта отправки:
- •11. Протокол эцп rsa
- •12. Абсолютно стойкий шифр
- •Xor xor
- •13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
- •14. Протокол «слепой» эцп rsa
- •15. Односторонние функции. Односторонние функции с секретом
- •16. Протокол разделения секрета
- •17. Принципы построения блочных симметричных шифров
- •18. Классификация шифров
- •19. Режимы использования блочных шифров
- •1. Режим простой замены (ecb):
- •2. Режим сцепления блоков шифротекстов (cbc):
- •3. Режим обратной связи по выходу (ofb):
- •4. Режим счетчика (ctm):
- •5. Режим гаммирования с обратной связью (cfb):
- •20. Гаммирование. Свойства гаммирования
- •21. Блочные и поточные шифры
- •22. Криптографические методы контроля целостности информации
- •23. Схема Kerberos
- •24. Гибридные криптосистемы
- •26. Гост 28147-89
- •27.Методы защиты информации от умышленных деструктивных воздействий.
- •28. Помехоустойчивое кодирование
- •29. Методы внесения неопределенности в работу средств и объектов защиты
- •30. Причины ненадежности систем оби
- •31. Протоколы доказательства с нулевым разглашением знаний
- •33. Ранцевая криптосистема
- •34.Цифровые деньги. Структура и основные транзакции централизованной платежной системы
- •Проблемы:
- •Правильный протокол слепой эцп:
- •Еще проблема: Как защитить интересы продавца?
- •35.Методы и средства антивирусной защиты Подсистема сканирования:
- •Блок замены (s-блок)
- •1 Шаг генератора псп – получение 1 байта. Генерация состоит из 5 шагов:
13. Протокол симметричной аутентификации удаленных абонентов Нидхэма-Шредера
Чтобы исключить работу с незаконным пользователем, необходима процедура распознавания каждого законного пользователя. Для этого в защищенном месте система обязана хранить информацию, по которой можно опознать пользователя, а пользователь при входе в систему обязан себя идентифицировать, т.е. указать идентификатор, присвоенный ему в данной системе. Получив идентификатор, система проводит его аутентификацию, т.е. проверяет его подлинность – принадлежность множеству идентификаторов. Если бы идентификация не дополнялась аутентификацией, то сама идентификация теряла бы всякий смысл. Аутентификация пользователя может быть основана на следующих принципах:
на предъявлении пользователем пароля,
на доказательстве, что он обладает секретной ключевой информацией,
на ответах на некоторые тестовые вопросы,
на предъявлении некоторых неизменных признаков,
на предоставлении доказательств, что он находится в определенном месте в определенное время,
на установлении подлинности пользователя третьей доверенной стороной.
В системах с большим числом пользователей применение симметричных методов требует введения в сеанс связи доверенной стороны, с которой разделяют секретные ключи все пользователи системы. Третья сторона С обладает секретными ключами KAC,KBCсоответственно для взаимодействия с А и В.
А, который хочет взаимодействовать с В, посылает С сообщение, содержащее идентификаторы субъектов запрашиваемого взаимодействия:
(IDA,IDB).
C, получив сообщение, формирует сеансовый ключ КАВдля взаимодействия субъектов А и В и посылает А зашифрованное сообщение:
EAC (IDB, КАВ, EBC (IDA, КАВ)),
Содержащее сеансовый ключ для работы с В и шифровку, которая по сути является разрешением для А на работу с В.
А, расшифровав полученное сообщение, определяет ключ КАВи разрешение
EBC(IDA, КАВ), которое он расшифровать не может, так как не знает КВС; после этого А отправляет В сообщение:
{EAB(IDA,XA),EBC(IDA, КАВ)},
содержащее зашифрованный запрос XA и разрешение, полученное от С.
В, прочитав шифровку EBC(IDA, КАВ), узнает идентификатор субъекта взаимодействия и сеансовый ключ КАВдля работы с ним, читает запросXA. После этого В формирует ответ на запросh(XA) и отправляет А сообщение:
EAB (IDB, h(XA)).
А, получив сообщение, расшифровывает его и проверяет ответ В. В случае положительного результата проверки процесс аутентификации успешно завершается.
14. Протокол «слепой» эцп rsa
Схема слепой подписи означает, что абонент подписывает документ, не зная его содержимого. Эта схема применяется при создании цифровых купюр.
Пусть N=p·q, гдеp,q– два больших различных простых числа.e– открытый ключ, аd– закрытый ключ абонента С, при этомe– взаимно простое с (p-1)(q-1) иe·dmod[(p-1)(q-1)] = 1. В результате для любого положительногоx<Nсправедливо:xedmodN=x. ПустьH(x) – общеизвестная хеш-функция.
Абонент А формирует случайное число S’, называемое прекурсором. Хешируя прекурсор,Aформирует серийный номер купюрыS=h(S’). Подобная последовательность формированияSнеобходима для защиты прав владельца будущей купюры, так как только он в силу свойств ХФ в случае возникновения споров может предъявить арбитру прекурсор, на основе которого сформирован серийный номер.
А формирует случайное число R– затемняющий множитель, единственное требование к которому – существование обратногоR-1 modN. Затем А шифрует затемняющий множитель на открытом ключе абонента С, умножает результат наSи посылает получившееся сообщение абоненту С.
yA = S·RE mod N
С, получив сообщение yA, подписывает его на своем секретном ключе и посылает сформированное сообщение обратно абоненту А.
yC = (S·RE mod N)D mod N = SD·RED mod N = SD·R mod N
А снимает действие затемняющего множителя, вычисляя (yc/R)modN=SdmodN, и получает серийный номер, подписанный С, при этом С ничего не узнал о содержимом подписанного документа.