- •13. Cтандарт шифрования aes.
- •14. Модель криптосистемы с открытым ключом.
- •15. Принципы построения и применения, недостатки криптосистем с открытым ключом.
- •16. Алгоритм rsa. Безопасность и быстродействие rsa.
- •17. Криптографические протоколы.
- •18. Распределение секретных ключей.
- •19. Методы распределения открытых ключей
- •20.Понятие аутентификации. Факторы и виды аутентификации.
- •21. Парольная аутентификация. Биометрия.
- •22. Методы аутентификации сообщений.
- •23. Понятие хеш-функции. Свойства криптографически стойкой хеш-функции.
- •24. Обобщенная структура функции хэширования.
- •25. Понятие и свойства эцп.
- •26. Основные концепции Kerberos.
- •26 Диалог аутентификации Kerberos.
- •27. Понятие сертификата. Система сертификации. Использование сертификатов открытых ключей.
- •28. Стандарт х.509. Структура сертификата.
- •29. Использование криптографических алгоритмов. Аппаратное и программное шифрование. Защита файлов для хранения.
- •30. Канальное и сквозное шифрование и их связь с эталонной моделью osi.
- •31. Общая характеристика, применение и преимущества протокола ipSec.
- •32. Архитектура ipSec.
- •33. Протокол ssl/tls.Общая характеристика.
- •34. Средства защиты электронной почты
19. Методы распределения открытых ключей
Для распределения используют след. методы:
публичное объявление;
публично доступный каталог;
авторитетный источник открытых ключей;
сертификатор открытых ключей;
Публичное объявление – неконтролируемое распределение ключей. Недостаток: неизвестно кто объявил, что это открытый ключ пользователя А или пользователя В, может это злоумышленный.
Публично доступный каталог - уполномоченный каталог поддерживающий базу с записями имя, открытого ключа для каждого участника. Каждый участник регистрирует свой ключ. Любой участник с любой момент может зашифровать свой открытый ключ. Периодически публикуется весь каталог или обновления к нему.
Авторитетный источник открытых ключей – он используется ЦРК(центр распределения ключей) и РК поддерживающих динамический каталог открытых ключей всех участников, предполагается что открытый ключ центра известен всем участникам.
Сертификаты – упаковка открытых ключей участников, содержащие IP-участника, время выдачи и окончания действия сертификата. Сертификат подписывается центром сертификации. Например, www.verision.com.
Требования к системам распределения открытых ключей:
Любой участник должен иметь возможность прочитать сертификат, чтобы получить открытый ключ и имя.
Любой участник должен иметь возможность проверить, что сертификат выдан авторитетным источником, обычно сертификат подписывается личным ключом авторитетного источника.
только авторитетный источник может изменять и создавать сертификат.
Любой участник должен иметь возможность проверить срок действия сертификата.
20.Понятие аутентификации. Факторы и виды аутентификации.
Аутентификация- проверка подлинности.
Аутентификация бывает односторонней(доказ. подлинность в системе: клиентское приложение — серверу) и двухсторонней(клиент регится на сервере, а сервер клиенту доказывает, что он попал туда, куда надо).
В сетевой среде у сервера аутентификации можно выделить 2 уровня:
Создание аутентификатора (удостоверения)
Организация обмена данными идентификации, аутентификации ( Протокол аутентификации)
Субъект может подтвердить свою подлинность, используя 1 из следующих функций:
А) нечто, что он знает; пароль, ид. Номер, секретный ключ
Б ) Нечто, чем он владеет: личная карточка
В) Нечто, что является частью самого
Параметры служб аутентификации:
REV.Revos-основана традиционным шифрованием , встроенным в большинство систем.
X.509- основан на криптографии с открытым ключом и ЭЦП
Аутентификация бывает :
Однофакторная
Двухфакторная
21. Парольная аутентификация. Биометрия.
Главное достоинство парольной аутентификации: простота и привычность.
Недостатки: 1. Примитивные пороли; 2.Возможность перехвата паролей; 3. Технический съём пароля
Меры: 1. 2-х факт. Защита; 2. Увеличение длины пароля; 3. Ограничение времени ввода; 4. Ограничение неудачных попыток ввода; 5.Обучение пользователей; 6. Защита базы паролей; 7. Наложение технических ограничений (минимальная длина, требования к составу символов); 8. Управление сроком действия пароля; 9.План доступа к файлу пароля;
Ограничение числа неудачных попыток входа в систему;
Использование программной генерации паролей.
Одноразовые пароли.
Использование однонаправленной функции.
Функция известна серверу и пользователю - ключ K известен только пользователю. На начальном этапе функция принадлежит к ключу N и результат сохраняется на сервере. Сервер посылает пользователю число N-1. Пользователь применяет функцию к секретному ключу (N-1) раз и отправляет результат на сервер. Сервер применяет функцию F к полученному значению и сравнивает результат с имеющейся величиной. Сервер сохраняет новое значение, уменьшает счетчик.
Биометрия - это методы автоматической идентификации человека и подтверждения личности человека, основанные на физиологических или поведенческих характеристиках. Примерами физиологических характеристик являются отпечатки пальцев, форма руки, характеристика лица, радужная оболочка глаза. К поведенческим характеристикам относятся особенности или характерные черты, либо приобретенные или появившиеся со временем, то есть динамика подписи, идентификация голоса, динамика нажатия на клавиши. Биометрия – уникальная, измеримая характеристика человека для автоматической идентификации или верификации. Термин «автоматически» означает, что биометрические технологии должны распознавать или верифицировать человека быстро и автоматически, в режиме реального времени. Идентификация с помощью биометрических технологий предполагает сравнение ранее внесенного биометрического образца с вновь поступившими биометрическими данными.
Биометрические технологии активно применяются во многих областях связанных с обеспечением безопасности доступа к информации и материальным объектам, а также в задачах уникальной идентификации личности