Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Shpory_KMZI_6-oy_semestr.docx
Скачиваний:
4
Добавлен:
20.09.2019
Размер:
337.52 Кб
Скачать

26.Стандарт цифровой подписи гост р 34.10-94

1. Генерируется значение P, 509<p<512 либо 1020<p<1024

2. Генерируется значение q – простой сомножитель числа (p-1) 254<q<256 бит.

3. Генерируется число x, x<q

4. Вычисляем y=a­­xmodp

Алгоритм гост P 34.10-94 использует однонаправленную хэш-функцию (гост 28147-89, симметричные алгоритмы шифрования)

P,q – открытое значение

X - закрытое

Y – открытый ключ

Алгоритм получения ЦП

Отправитель генерирует случайноеk, 0<k<q

Отправитель вычисляет значение r = (akmodq) modp

A – любое число < (p-1), для которого выполняется равенство aqmodp =1

Отправитель вычисляет значение s = (x+r+k+H(M)) modp

Если r=q, то необходимо выбрать другое значение k и начать выполнять с п.1

ЦП представляет собой 2 числа (rmod 2256, smod 2256)

Алгоритм проверка ЦП

Отправитель отправляет M,r,s

Есть y,p,q

Получатель вычисляет новое хэш-значение w’ = H(M)

Вычисляет v = mq-2mod q

Находит значение z1=(s*v) modq

Z2 = ((q-r)*v) mod q

Рассчитывает u = ((az* yz) modq) modp

Если u = r, то подпись считается верной

27.Беспроводные сети. Способы зашифрования данных.

Сущ. 2 варианта устройства беспроводных сетей:

Ad – hoc (передача инфо. Напрямую между двумя устройствами)

Hot- sport (передача инфо. Через точку доступа)

Посредствам точки доступа происходит взаимодействие не только в нутрии сети, но и доступ к внешним сетям. Злоумышленник взломав точку доступа, может получать информацию о станциях разрешенных в данной беспроводной сети.

Методы шифрования:

WEP – шифрование – аналог шифрования в проводных сетях. Используется симметричный потоковый алгоритм RC-4 не криптостойкий.

Сущ. 2 протокола WEP^

- 40 битовый ;- 104 битовый

40 битовый WEP: Длинна ключа 64 бита

Вектор инициализации 24 бита

104 битовый WEP:

Длинна ключа 128бит, 24 из которых – вектор инициализации.

Вектор инициализации используется алгоритмом RC – 4. Увеличение длинны ключа не приводит к увеличению надежности алгоритма.

Данный алгоритм WEP используется для обеспечения конфиденциальности и защиты данных авторизованных пользователей.

Уязвимости:

- механизм обмена ключами и проверки целостности

- малая поразрядность ключа и вектора инициализации

- способ аутентификации

- алгоритм RC-4

WEP-40 и WEP-104 не решили ни одну из этих проблем. Поэтому в 2004г. Были разработаны новые механизмы: WPA и WPA2.

Сами алгоритмы:

Для подсчёта контрольных сумм используется CRC32.

Кадр WEP вкл. в себя след.поля:

- незашифрованную часть , которая содержит вектор инициализации (24 бита), пустое место (6 бит), идентификатор ключа (KeyIP - 2бита)

Зашифрованная часть содержит данные и контрольную сумму.

Ключи имеют длину 40 или 104 бита.

Используется 2 типа ключей:

- ключ по умолчанию

- назначенные ключи

28.Протокол 802.1 X

Стандарт 'IEEE 802.1X' определяет процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинность (точками беспроводного доступа), и серверами проверки подлинности .

Стандарт IEEE 802.1x определяет протокол контроля доступа и аутентификации, который ограничивает права неавторизованных компьютеров, подключенных к коммутатору. Сервер аутентификации проверяет каждый компьютер перед тем, как тот сможет воспользоваться сервисами, которые предоставляет ему коммутатор. До того, как компьютер аутентифицировался, он может использовать только протокол EAPOL (ExtensibleAuthenticationProtocolover LAN) и только после успешного «логина» весь остальной трафик сможет проходить через тот порт коммутатора, к которому подключен данный компьютер.

Когда компьютер подключается к порту, коммутатор определяет, разрешён ли доступ для данного компьютера в сеть. Если нет, то пропускает только пакеты 802.1x. Состояние порта в этом случае «unauthorized». Если клиент успешно проходит проверку, то порт переходит в состояние «authorized».Если коммутатор запрашивает у клиента его ID, а тот не поддерживает 802.1x, порт остаётся в состоянии «unauthorized».Если же клиент поддерживает 802.1x и инициирует процесс аутентификации методом отправки фрейма EAPOL-start, а коммутатор не поддерживает 802.1x (и, естественно, не отвечает) — клиент просто начинает нормально обмениваться трафиком.Если же оба поддерживают 802.1x процесс происходит следующим образом. Аутентификация начинается тогда, когда порт поднимается либо когда получен фрейм EAPOL-start. Коммутатор запрашивает идентификацию пользователя и начинает транслировать фреймы аутентификации между клиентом и сервером аутентификации. Если клиент успешно аутентифицировался, порт коммутатора переходит в состояние «authorized». Если нет — порт остаётся в состоянии «unauthorized».

29)WPA  (Wi-FiProtectedAccess) — представляет собой обновленную программу сертификации устройств беспроводной связи. Технология WPA пришла на замену технологии защиты беспроводных сетей WEP. Плюсами WPA являются усиленная безопасность данных и ужесточенный контроль доступа к беспроводным сетям. Немаловажной характеристикой является совместимость между множеством беспроводных устройств как на аппаратном уровне, так и на программном. На данный момент WPA разрабатываются и продвигаются организацией Wi-FiAlliance.Обеспечивает поддержку стандарта WPA=802.1x +EAP(расширенный протокол аутентификации)+TKIP+MIG.

Данный режим шифрования может работать в 2-х режимах:

a)Упрощенный режим( WPA-PSK)

При применении данного режима необходимо ввести один пароль для каждого узла беспроводной сети. Если пароли совпадают с записями в БД, то пользователь получает доступ к сети.

б) Enterprise-radios

Стандарт WPAиспользует расширенный протокол аутентификации, непременным действием аутентификации является предъявление пользователем свидетельства о праве на доступ в сеть. Право проверяется по базе зарегистрированных пользователей.

30) WPA2определяется стандартом IEEE 802.11i, принятым в июне 2004 года, и призван заменить WPA. В нём реализовано CCMP и шифрование AES, за счет чего WPA2 стал более защищенным, чем свой предшественник. С 13 марта 2006 года поддержка WPA2 является обязательным условием для всех сертифицированных Wi-Fi устройств.

Также как и WPA может работать в двух режимах:

a)Упрощенный режим( WPA-PSK)

При применении данного режима необходимо ввести один пароль для каждого узла беспроводной сети. Если пароли совпадают с записями в БД, то пользователь получает доступ к сети.

б) Enterprise-radios

Стандарт WPA использует расширенный протокол аутентификации, непременным действием аутентификации является предъявление пользователем свидетельства о праве на доступ в сеть. Право проверяется по базе зарегистрированных пользователей.

CCMP-протокол блочного шифрования с кодом аутентичности сообщения и режимом сцепления блоков.AES выполняет 4 прохода шифрования.

31,42) ГОСТ Р 34.10-2001 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи. ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по ГОСТ Р 34.11-94.

После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:

Сообщение М

+

Цифровая подпись

Текст

Данный алгоритм не описывает механизм генерации параметров, необходимых для формирования подписи, а только определяет, каким образом на основании таких параметров получить цифровую подпись.

Для сообщества пользователей выбирается общая эллиптическая кривая Ep(a, b) и точка G на ней, такая, что G, [2]G, [3]G, …, [q]G суть различные точки, и [q]G = О для некоторого простого числа q (длина числа q равна 256 бит). Каждый пользователь U выбирает случайное число xu (секрет ный ключ), 0 <хu < q, и вычисляет точку на кривой Yu = [xu]G (открытый ключ). Параметры кривой и список открытых ключей передаются всем пользователям.

Чтобы подписать сообщение , пользователь А делает следу ющее:

  1. Вычисляет значение хеш-функции сообщения h = h();

  2. Выбирает случайно число k, 0 < k < q;

  3. Вычисляет Р = [k]G = (х, у);

  4. Вычисляет r = х mod q (при r = 0 возвращается к шагу 2);

  5. Вычисляет s = (kh + rха) mod q (при s = 0 возвращается к шагу 2);

  6. Подписывает сообщение парой чисел (r, s).

Для проверки подписанного сообщения (; r, s) любой пользователь, знающий открытый ключ YA, делает следующее:

  1. Вычисляет h = h();

  2. Убеждается, что 0 < r, s < q;

  3. Вычисляет u1 = s · h-1 mod q и u2 = – r · h-1 mod q;

  4. Вычисляет композицию точек на кривой Р = [u1]G + [u2]YA = (х, у) и, если Р = О, отвергает подпись;

  5. Если x mod q = r, принимает подпись, в противном случае отвергает ее .

32) СТБ 1176.2-99 Применение средств криптозащиты, реализующих стандартные алгоритмы – наиболее распространённый способ защиты информации. Такие стандарты разрабатываются специалистами и их надёжность практически проверяется. Государство кредитует специализированные центры по сертификации средств криптозащиты. Не все параметры стандартов и условия, при которых стандарты сохраняют свою криптографическую стойкость, могут быть известны специалистам других стран. Использование чужих стандартов может подорвать информационную и экономическую безопасность по следующим причинам: 1) Появление зависимости от другой страны. 2) Производители средств криптозащиты получают преимущество над остальными. В 2000 году объявили о новом стандарте РБ. И еще приняли стандарт хеширования СТБ 1176.1-99. Данный стандарт построен на идеях Хеллмана, Эль-Гамаля. Стандарт позволяет выбрать параметры соответствующие одному из десяти уровней криптографической стойкости. Основные процедуры: 1) Выработка ECP. 2) Вычисление открытого ключа. 3) Проверка ECP. 4) Генерирование параметров. Вместо Хеллмана можно использовать алгоритм Шорра.  Для Симметричного шифрования в РБ используется алгоритм ГОСТ 28147-89, но он использует два ключа. Один из ключей как правило является постоянным параметром и поставляется производителем. Этот стандарт имеет следующие режимы: 1) Простой замены. 2) Гаммирования. 3) Гаммирования с обратной связью. 4) Выработки имито-вставки.

33. Схема Шнорра  Надежность алгоритма основывается на сложности вычисления дискретного логарифма. Данный алгоритм позволяет проводить предварительные вычисления, что удобно при малых вычислительных ресурсах. Нужно отметить, что в протоколе передается только три сообщения.

Выбор параметров системы: выбирается простое p и простое q, такое, что   (p≈ )

Выбирается элемент β, такой, что 

Параметры (p,q,β) свободно публикуются

Выбирается параметр t  (t-уровень секретности)

Выбор параметров доказывающей стороны

Пусть каждая доказывающая сторона A выбирает закрытый ключ, такой, что   и вычисляет  , где v-открытый ключ

Передаваемые сообщения

A B : 

A B : e (где  )

A B : 

Основные действия

A выбирает случайное r ( ), вычисляет   и отсылает x стороне B (доказательство)

Сторона B отсылает случайное e из диапазона   (вызов)

A возвращает B 

B проверяет, действительно ли z=x, где   и, если это так, то идентификация считается успешной.

Пример Выбирается простое р=48731 и простое q=443 ( )

Вычисляется β из условия  , в данном случае β=11444

Тогда системными параметрами будут (48731,443,11444), a t=8

Сторона А выбирает закрытый ключ a=357 и вычисляет открытый ключ 

Сторона А случайным образом выбирает доказательство r=274 и тсылает   стороне B

В отсылает A вызов e=129

A отсылает B 

B вычисляет   и идентифицирует A, так как z=x

34-35. Эллиптические кривые. Инвариант. Точки эллиптической кривой.

ГАСТ P3410-200 Данный стандарт явл стандартом РФ с октября 2001. Основан на кридометике эллиптических кривых. Порядок p>2^255 E – эллиптическая кривая y^2=x^3+ax+b Число точек данной эллиптической кривой m=n*q

Дискриминант эллиптической кривой Д не равно 0 Эллиптическая кривая задается через величину инварианта (Е)=1728*(4a^3/4a^3+27b^2)modp Затем рассчитывается величина K= (E)/1728* (E)

При этом: a=3k9(modp)

B=2k(modp)

H(M) – хэш-ф генерирующая из входного потока двоичный вектор 256 бит.

Производится проверка криптосистемы по след параметрам:

-Порядок q криптосистемы не должен делить порядок p^k-1. K=2,3,4

-Тест на аномальность кривой m не равно p

-Тест на инвариант

(E) не равно 0 mod 1728

a и b не равны 0

Параметры пользователя A: A генерирует долговременный скрытый ключ 0<da<q

Вычисляет открытый ключ Qa=daP причем P- генератор криптосистемы простого порядка

вычисляется хэш-значение e=h(M)modq. Если e=0, то е=1

генерируется случайное число 0<Ka<q

вычисляется точка C=KaP (x,y)

вычисляется параметр r=Xcmodq. Если r=0, то возвращаемся к пункту 2

расчитывается параметр S=(Ka*e+ar)modq. Если S=0 переходим к пункту 2.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]