Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ.doc
Скачиваний:
135
Добавлен:
17.03.2015
Размер:
445.95 Кб
Скачать

Сопряжение симметричной и ассиметричной системы

Основа протоколов SSL/TLS, IPSec.

Риуснок 2

E/D-шифрование/дешифрование в обе стороны

KSG-генератор симметричного ключа

Рисунок 3

Есть открытый ключ который хотим отправить. Для этого:

  1. Генерируем симметричный ключ k=KSG(t), t-время.

  2. Зашифровываем на этом ключе все сообщение C=Ek(M)

  3. Зашифровываем на Kpb сам ключ Ck=Ekpb(K)

И отправляем C и Ck тому. Кому хотим отправить ключ.

На приеме приемщик расшифровывают ключ и расшифровывает сообщение.

Схемы рассылки ключей диффи - хэлмана

Рисунок 4 - Схема с нулевым разглашением

Рисунок 5 - Пещера Али ба бы – системы с нулевым разглашением

Начальные условия:

В точке А проверяющий. И вычисляет есть или нет секрет.

Проверяемый становится на В или С. Предположительно он имеет секрет К.

Дальше просит перейти из В в С и обратно. Несколько раз.

Вероятноть: 0,5*0,5*0,5…., вероятность ошибки такой схемы P = 0,5n.

Протоколы

Протокол PAP- пересылка пароля в хэш - свертки или в открытом виде. Основа web, ftp протокола – простая проверка.

Рисунок 6 - Протокол CHAP – схема с нулевым разглашением

А проверяемый, В – проверяющий.

  1. А представляется(логин, пароль)

  2. В отсылаем, х-случайное, целое

  3. А вычисляет hash(pwd+x)=y и отправляет В

  4. В вычисляет hash(pwd+x)=y’

  5. Сравнивается y и y’

Pwd-общий секрет.

Классическая схема сетевой атаки: Пусть А ftp-клиент, B-ftp-сервер

Рисунок 7

LOGIN A \r\n.

Идет ответ от сервера. A отправляет pwd: PWD 123\r\n.

\r\n.\r\n –окончание подачи данных.

Взлом перехватить пакеты и отправить их.

Модификация протокола MSCHAP.

СКЗИ могут быть ПАПА. Основные преимущества А средств: скорость, безопасность.

Схемы применимости скзи

  1. На прикладном уровне: плюсы - простота реализации; минусы – предварительное шифрование (нужно временное хранилище, которое необходимо уничтожать), необходимо временное хранилище; необходимость полной зашифровки и полной расшифровки;

  2. На транспортном, канальном, физическом уровне: плюсы – прозрачность, динамичность; минусы – автоматичность, зависимость от ОС.

Эцп от 10 января 2002 года n 1-фз

Рисунок 8 - ЭЦП

h=hash(M)

Зашифрование: S=Ekpr(h)

ЭЦП есть зашифрованная на ассиметричном ключе хэш-свертка.

ЭЦП: ГОСТ 34.10-94, длина ключа: 1024. Аналог RСА(алгоритм ассиметричного шифрования) - ГОСТ 34.10-2001, длина ключа: 512

В терминах закона об ЭЦП Сертификатор – тот, кто ставит подпись. Сертификация процесс создания подписи. А-сертификатор, В-верификатор. Верификация – процесс подтверждения подписи.

Принцип схемы ЭЦП:

Только один может зашифровать, но любой может расшифровать.

Ключи меняются задом наперед в отличии от ассиметричной схемы.

Закрытый ключ подписи – классический ключ расшифрования в ассиметричной схеме.

Существует симметричная схема ЭЦП. Минус - каждый процесс сертификации раскрывает половину бит ключа.

Любой алгоритм электронных денег в основе своей имеют алгоритм «слепой» подписи.

Атака на подмену открытого ключа:

  1. Подделка сообщения M’

  2. Вычисление новой хэш - свертки h=hash(M)

  3. Зашифровывает контрольную сумму и передает

  4. Генерация Kpb, подмена на K’pb

  5. Убедил В загрузить новый K’pb