Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры по КМЗИ.docx
Скачиваний:
14
Добавлен:
17.04.2019
Размер:
777.16 Кб
Скачать

18. Формальные методы анализа криптографических протоколов.

Криптографический протокол - это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Существует 4 формальных метода: моделирование и проверка работы протокола с использованием специальных языков и средств испытания; создание и использование экспертных систем позволяющих апробировать сценарий функционирования кр/пр; моделирование требований к семейству кр/пр путем использования формальной логики; основан на исследовании алгебраических свойств кр/пр. Основная идея представления кр/пр в виде программы и дальнейший анализ корректной данной программы. Можно представать к/п в виде конечного автомата. Достоинтсва: возможность 100% определения известной уязвимости. Недостатки: невозможно обнаружить уязвимость; Методы формальной логики позволяют найти ответы на следующие вопросы: какие результаты можно достичь…; содержатся ли избыточные шаги, которые можно избежать сохр. без. протокола на прежнем уровне; необходимо ли зашифровать или можно передавать в открытом виде; нужно ли включить в данный кр/пр данные шаги для обеспечения безопасности.

19. Общие сведения об обеспечении целостности информации

Целостность информации - термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление. Обеспечение целостности – процесс или функция защиты от несанкционированной или случайной модификации, которая гарантирует правильность передачи содерж. сообщ. Среди криптографических методов обеспечения целостности выделяют метод основанный на формировании кодов обнаружения манипуляция, с применением хэш-функций(MDC коды). Второй этап – формирование кода аутентификации сообщения с применением блочных шифров(MAC коды). Схема алгоритма реализации одинакова и там и там. Исходное сообщение разбивается на блоки с разрядностью хэш-функции или разрядности блочного шифра, после этого каждый подблок итеративно преобразуется с помощью хэш-функций или блочным шифром и складывается по модулю 2 с предыдущим преобразованным блоком. На выходе мы получаем MDC или MAC код с заданной разрядностью значение, которого зависит от всех блоков исходной информации, а стойкость кода определяется криптографической стойкостью хэш-функции или применяемого блочного шифра.

Характеристика

MAC

MDC

Используемое преобразование

Функция зашифровывания Ek(x)

Хэш функция h(x)

Наличие ключа

+

-

Хранение и передача контрольного кода

Осуществляется вместе с данными

Отдельно от данных

Дополнительные условия для реализации

Обязательно наличие системы распределения ключей

Необходим аутентичный канал связи

Области применения

Используются или применяются для передачи данных в распределенных сетях

Применяются при разовых передачах информации и контроля целостности в архивах