Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы к экзамену ПАЗИ.doc
Скачиваний:
60
Добавлен:
19.09.2019
Размер:
726.53 Кб
Скачать
  1. Приведите классификацию криптографических алгоритмов и охарактеризуйте их. Раскройте процедуры алгоритмов цифровой подписи на основе отечественных стандартов гост р 34.10-94 и гост р 34.10-2001.

Классификация криптографических алгоритмов:

В соответствии со стандартом шифрования ГОСТ 28147-89 под шифром понимают совокупность обратимых преобразований множества открытых данных на множество зашифрованных данных, задаваемых ключом и алгоритмом криптографического преобразования. Назначение этих алгоритмов – защита информации.

В зависимости от числа ключей, применяемых в конкретном алгоритме, криптоалгоритмы подразделяют:

  1. Бесключевые криптоалгоритмы (КА) – не используют вычисление никаких ключей;

  2. Одноключевые КА – работают с одним ключевым параметром (секретным ключом);

  3. Двухключевые КА – на различных стадиях работы в них применяются два ключевых параметра: секретный (закрытый) и открытый ключи.

Общепринятая классификация криптоалгоритмов защиты информации представлена на рисунке

Хеширование – метод криптозащиты, представляющий собой контрольное преобразование информации: из данных неограниченного размера путем выполнения криптографических преобразований, вычисляется хеш-значение фиксированной длины однозначно соответствующее исходным данным.

Симметричное шифрование использует один и тот же ключ, как для зашифровывания, так и для расшифровывания информации. Из рисунка видно, что оно бывает блочное и поточное.

Блочное шифрование характеризуется тем, что информация предварительно разбивается на блоки фиксированной длины, например 64 и 128 бит. При этом блоки могут шифроваться как независимо друг от друга, так и «со сцеплением», т.е. когда результат шифрования текущего блока данных зависит от значения предыдущего блока или от результата шифрования предыдущего блока

Поточное шифрование применяется прежде всего тогда, когда информацию невозможно разбить на блоки, например, есть некий поток данных, каждый символ которого требуется зашифровать и отправить, не дожидаясь остальных данных, достаточных для формирования блока. Такие алгоритмы поточного шифрования шифруют данные побитно или посимвольно.

В ассиметричном шифровании открытый ключ используется для зашифровывания информации и секретный ключ для ее расшифровывания. Секретный и открытый ключи связаны между собой сложным соотношением.

Электронная цифровая подпись используется для надежного подтверждения целостности и авторства данных.

Алгоритмы ЭЦП:

Электронная цифровая подпись – это блок информации, который прикрепляется к файлу данных автором и защищает файл от несанкционированной модификации и указывает на владельца подписи. Для использования электронной цифровой подписи используется 2 ключа защиты, которые хранятся в разных файлах:

  • секретный ключ, который хранится у владельца подписи (например, на дискете)

  • открытый ключ, который, как правило, хранится в общедоступном или специализированном справочнике.

Для подписи используется секретный (личный) ключ, а для его проверки – открытый (общеизвестный) ключ.

Алгоритм работы системы построен таким образом, что, имея доступ к открытому ключу невозможно воссоздать секретный ключ или поставить цифровую подпись – его можно только проверить.

Секретный (личный) ключ владельца подписи является личной собственностью владельца подписи и не предоставляется никому другому (даже центру сертификации ключей). Любой заинтересованный может проверить цифровую подпись, используя только открытый ключ.

Процесс формирования ЭЦП

Процесс верификации (подтверждение соответствия)

Как видно из рисунков выше, в качестве исходного значения для вычисления ЭЦП берется не сам электронный документ, а его хэш-значение, или дайджест.

Хэш-значение h(M) — это дайджест сообщения М, т. е. сжатое двоичное представление основного сообщения М произвольной длины.

Отличие стандартов ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001

Новый и старый ГОСТы цифровой подписи очень похожи друг на друга. Основное отличие — в старом стандарте часть операций проводится над полем, а в новом — над группой точек эллиптической кривой, поэтому требования в старом стандарте более жесткие, чем в новом.

Криптостойкость цифровой подписи опирается на два компонента — на стойкость хэш-функции и на стойкость самого алгоритма шифрования.

А стойкость пипец большая!