- •1. Алгоритмы с открытым ключом
- •2.Алгоритмы на основе задачи об укладке ранца
- •3.Сверхвозрастающие ранцы
- •4.Ранцевый механизм. Создание открытого ключа по закрытому.
- •5. Открытое распределение ключей
- •6. Криптографическая система с открытым ключом
- •8. Схема Поллинга-Хеллмана
- •9. Схема Рабина
- •10.Схема Вильямса
- •11. Схема Эль-Гамаля
- •12. Шифрование Эль-Гамаля
- •13. Режим электронной подписи Эль-Гамаля
- •14. Эцп и проблемы аутентификации
- •15. Система формирования эцп (процедуры)
- •16. Однонаправленные хэш-функции
- •17. Основы построения хэш-функций
- •Однонаправленные хэш-функции на основе симметричных блочных алгоритмов
- •Алгоритм md-5
- •Алгоритм sha
- •Отличие md-5 от sha
- •Российский стандарт хэш-функций
- •26.Стандарт цифровой подписи гост р 34.10-94
- •27.Беспроводные сети. Способы зашифрования данных.
- •28.Протокол 802.1 X
- •Алгоритм цп на эллиптических кривых, формирование цп.
- •Алгоритм цп на эллиптических кривых, проверка цп.
- •Алгоритмы удвоения точки эллиптической кривой
- •43 Квантовая криптография
- •Простейший алгоритм генерации секретного ключа (bb84)
26.Стандарт цифровой подписи гост р 34.10-94
1. Генерируется значение P, 509<p<512 либо 1020<p<1024
2. Генерируется значение q – простой сомножитель числа (p-1) 254<q<256 бит.
3. Генерируется число x, x<q
4. Вычисляем y=axmodp
Алгоритм гост P 34.10-94 использует однонаправленную хэш-функцию (гост 28147-89, симметричные алгоритмы шифрования)
P,q – открытое значение
X - закрытое
Y – открытый ключ
Алгоритм получения ЦП
Отправитель генерирует случайноеk, 0<k<q
Отправитель вычисляет значение r = (akmodq) modp
A – любое число < (p-1), для которого выполняется равенство aqmodp =1
Отправитель вычисляет значение s = (x+r+k+H(M)) modp
Если r=q, то необходимо выбрать другое значение k и начать выполнять с п.1
ЦП представляет собой 2 числа (rmod 2256, smod 2256)
Алгоритм проверка ЦП
Отправитель отправляет M,r,s
Есть y,p,q
Получатель вычисляет новое хэш-значение w’ = H(M)
Вычисляет v = mq-2mod q
Находит значение z1=(s*v) modq
Z2 = ((q-r)*v) mod q
Рассчитывает u = ((az* yz) modq) modp
Если u = r, то подпись считается верной
27.Беспроводные сети. Способы зашифрования данных.
Сущ. 2 варианта устройства беспроводных сетей:
Ad – hoc (передача инфо. Напрямую между двумя устройствами)
Hot- sport (передача инфо. Через точку доступа)
Посредствам точки доступа происходит взаимодействие не только в нутрии сети, но и доступ к внешним сетям. Злоумышленник взломав точку доступа, может получать информацию о станциях разрешенных в данной беспроводной сети.
Методы шифрования:
WEP – шифрование – аналог шифрования в проводных сетях. Используется симметричный потоковый алгоритм RC-4 не криптостойкий.
Сущ. 2 протокола WEP^
- 40 битовый ;- 104 битовый
40 битовый WEP: Длинна ключа 64 бита
Вектор инициализации 24 бита
104 битовый WEP:
Длинна ключа 128бит, 24 из которых – вектор инициализации.
Вектор инициализации используется алгоритмом RC – 4. Увеличение длинны ключа не приводит к увеличению надежности алгоритма.
Данный алгоритм WEP используется для обеспечения конфиденциальности и защиты данных авторизованных пользователей.
Уязвимости:
- механизм обмена ключами и проверки целостности
- малая поразрядность ключа и вектора инициализации
- способ аутентификации
- алгоритм RC-4
WEP-40 и WEP-104 не решили ни одну из этих проблем. Поэтому в 2004г. Были разработаны новые механизмы: WPA и WPA2.
Сами алгоритмы:
Для подсчёта контрольных сумм используется CRC32.
Кадр WEP вкл. в себя след.поля:
- незашифрованную часть , которая содержит вектор инициализации (24 бита), пустое место (6 бит), идентификатор ключа (KeyIP - 2бита)
Зашифрованная часть содержит данные и контрольную сумму.
Ключи имеют длину 40 или 104 бита.
Используется 2 типа ключей:
- ключ по умолчанию
- назначенные ключи
28.Протокол 802.1 X
Стандарт 'IEEE 802.1X' определяет процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (точками беспроводного доступа), и серверами проверки подлинности .
Стандарт IEEE 802.1x определяет протокол контроля доступа и аутентификации, который ограничивает права неавторизованных компьютеров, подключенных к коммутатору. Сервер аутентификации проверяет каждый компьютер перед тем, как тот сможет воспользоваться сервисами, которые предоставляет ему коммутатор. До того, как компьютер аутентифицировался, он может использовать только протокол EAPOL (ExtensibleAuthenticationProtocolover LAN) и только после успешного «логина» весь остальной трафик сможет проходить через тот порт коммутатора, к которому подключен данный компьютер.
Когда компьютер подключается к порту, коммутатор определяет, разрешён ли доступ для данного компьютера в сеть. Если нет, то пропускает только пакеты 802.1x. Состояние порта в этом случае «unauthorized». Если клиент успешно проходит проверку, то порт переходит в состояние «authorized».Если коммутатор запрашивает у клиента его ID, а тот не поддерживает 802.1x, порт остаётся в состоянии «unauthorized».Если же клиент поддерживает 802.1x и инициирует процесс аутентификации методом отправки фрейма EAPOL-start, а коммутатор не поддерживает 802.1x (и, естественно, не отвечает) — клиент просто начинает нормально обмениваться трафиком.Если же оба поддерживают 802.1x процесс происходит следующим образом. Аутентификация начинается тогда, когда порт поднимается либо когда получен фрейм EAPOL-start. Коммутатор запрашивает идентификацию пользователя и начинает транслировать фреймы аутентификации между клиентом и сервером аутентификации. Если клиент успешно аутентифицировался, порт коммутатора переходит в состояние «authorized». Если нет — порт остаётся в состоянии «unauthorized».
29)WPA (Wi-FiProtectedAccess) — представляет собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA разрабатываются и продвигаются организацией Wi-FiAlliance.Обеспечивает поддержку стандарта WPA=802.1x +EAP(расширенный протокол аутентификации)+TKIP+MIG.
Данный режим шифрования может работать в 2-х режимах:
a)Упрощенный режим( WPA-PSK)
При применении данного режима необходимо ввести один пароль для каждого узла беспроводной сети. Если пароли совпадают с записями в БД, то пользователь получает доступ к сети.
б) Enterprise-radios
Стандарт WPAиспользует расширенный протокол аутентификации, непременным действием аутентификации является предъявление пользователем свидетельства о праве на доступ в сеть. Право проверяется по базе зарегистрированных пользователей.
30) WPA2определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.
Также как и WPA может работать в двух режимах:
a)Упрощенный режим( WPA-PSK)
При применении данного режима необходимо ввести один пароль для каждого узла беспроводной сети. Если пароли совпадают с записями в БД, то пользователь получает доступ к сети.
б) Enterprise-radios
Стандарт WPA использует расширенный протокол аутентификации, непременным действием аутентификации является предъявление пользователем свидетельства о праве на доступ в сеть. Право проверяется по базе зарегистрированных пользователей.
CCMP-протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков.AES выполняет 4 прохода шифрования.
31,42) ГОСТ Р 34.10-2001 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по ГОСТ Р 34.11-94.
После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:
|
+ |
|
|||
|
|
|
Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись.
Для сообщества пользователей выбирается общая эллиптическая кривая Ep(a, b) и точка G на ней, такая, что G, [2]G, [3]G, …, [q]G суть различные точки, и [q]G = О для некоторого простого числа q (длина числа q равна 256 бит). Каждый пользователь U выбирает случайное число xu (секрет ный ключ), 0 <хu < q, и вычисляет точку на кривой Yu = [xu]G (открытый ключ). Параметры кривой и список открытых ключей передаются всем пользователям.
Чтобы подписать сообщение , пользователь А делает следу ющее:
Вычисляет значение хеш-функции сообщения h = h();
Выбирает случайно число k, 0 < k < q;
Вычисляет Р = [k]G = (х, у);
Вычисляет r = х mod q (при r = 0 возвращается к шагу 2);
Вычисляет s = (kh + rха) mod q (при s = 0 возвращается к шагу 2);
Подписывает сообщение парой чисел (r, s).
Для проверки подписанного сообщения (; r, s) любой пользователь, знающий открытый ключ YA, делает следующее:
Вычисляет h = h();
Убеждается, что 0 < r, s < q;
Вычисляет u1 = s · h-1 mod q и u2 = – r · h-1 mod q;
Вычисляет композицию точек на кривой Р = [u1]G + [u2]YA = (х, у) и, если Р = О, отвергает подпись;
Если x mod q = r, принимает подпись, в противном случае отвергает ее .
32) СТБ 1176.2-99 Применение средств криптозащиты, реализующих стандартные алгоритмы – наиболее распространённый способ защиты информации. Такие стандарты разрабатываются специалистами и их надёжность практически проверяется. Государство кредитует специализированные центры по сертификации средств криптозащиты. Не все параметры стандартов и условия, при которых стандарты сохраняют свою криптографическую стойкость, могут быть известны специалистам других стран. Использование чужих стандартов может подорвать информационную и экономическую безопасность по следующим причинам: 1) Появление зависимости от другой страны. 2) Производители средств криптозащиты получают преимущество над остальными. В 2000 году объявили о новом стандарте РБ. И еще приняли стандарт хеширования СТБ 1176.1-99. Данный стандарт построен на идеях Хеллмана, Эль-Гамаля. Стандарт позволяет выбрать параметры соответствующие одному из десяти уровней криптографической стойкости. Основные процедуры: 1) Выработка ECP. 2) Вычисление открытого ключа. 3) Проверка ECP. 4) Генерирование параметров. Вместо Хеллмана можно использовать алгоритм Шорра. Для Симметричного шифрования в РБ используется алгоритм ГОСТ 28147-89, но он использует два ключа. Один из ключей как правило является постоянным параметром и поставляется производителем. Этот стандарт имеет следующие режимы: 1) Простой замены. 2) Гаммирования. 3) Гаммирования с обратной связью. 4) Выработки имито-вставки.
33. Схема Шнорра Надежность алгоритма основывается на сложности вычисления дискретного логарифма. Данный алгоритм позволяет проводить предварительные вычисления, что удобно при малых вычислительных ресурсах. Нужно отметить, что в протоколе передается только три сообщения.
Выбор параметров системы: выбирается простое p и простое q, такое, что (p≈ , )
Выбирается элемент β, такой, что
Параметры (p,q,β) свободно публикуются
Выбирается параметр t, (t-уровень секретности)
Выбор параметров доказывающей стороны
Пусть каждая доказывающая сторона A выбирает закрытый ключ, такой, что и вычисляет , где v-открытый ключ
Передаваемые сообщения
A B :
A B : e (где )
A B :
Основные действия
A выбирает случайное r ( ), вычисляет и отсылает x стороне B (доказательство)
Сторона B отсылает случайное e из диапазона (вызов)
A возвращает B
B проверяет, действительно ли z=x, где и, если это так, то идентификация считается успешной.
Пример Выбирается простое р=48731 и простое q=443 ( )
Вычисляется β из условия , в данном случае β=11444
Тогда системными параметрами будут (48731,443,11444), a t=8
Сторона А выбирает закрытый ключ a=357 и вычисляет открытый ключ
Сторона А случайным образом выбирает доказательство r=274 и тсылает стороне B
В отсылает A вызов e=129
A отсылает B
B вычисляет и идентифицирует A, так как z=x
34-35. Эллиптические кривые. Инвариант. Точки эллиптической кривой.
ГАСТ P3410-200 Данный стандарт явл стандартом РФ с октября 2001. Основан на кридометике эллиптических кривых. Порядок p>2^255 E – эллиптическая кривая y^2=x^3+ax+b Число точек данной эллиптической кривой m=n*q
Дискриминант эллиптической кривой Д не равно 0 Эллиптическая кривая задается через величину инварианта (Е)=1728*(4a^3/4a^3+27b^2)modp Затем рассчитывается величина K= (E)/1728* (E)
При этом: a=3k9(modp)
B=2k(modp)
H(M) – хэш-ф генерирующая из входного потока двоичный вектор 256 бит.
Производится проверка криптосистемы по след параметрам:
-Порядок q криптосистемы не должен делить порядок p^k-1. K=2,3,4
-Тест на аномальность кривой m не равно p
-Тест на инвариант
(E) не равно 0 mod 1728
a и b не равны 0
Параметры пользователя A: A генерирует долговременный скрытый ключ 0<da<q
Вычисляет открытый ключ Qa=daP причем P- генератор криптосистемы простого порядка
вычисляется хэш-значение e=h(M)modq. Если e=0, то е=1
генерируется случайное число 0<Ka<q
вычисляется точка C=KaP (x,y)
вычисляется параметр r=Xcmodq. Если r=0, то возвращаемся к пункту 2
расчитывается параметр S=(Ka*e+ar)modq. Если S=0 переходим к пункту 2.