- •Криптография с открытом ключом
- •2.0 Элементы теории сложности
- •2.1 Односторонние функции
- •2.2 Схема шифрования с открытым ключом
- •2.2.2 Схема шифрования rsa
- •2.3 Схема цифроврй подписи
- •2.3.1 Конструкция цп на основе односторонней функции с секретом
- •2.3.2 Цп на основе схемы шифрования с о.К.
- •2.3.4 Гост р 34.10-94
- •2.3.5 Гост р 34.10-2001
- •2.4.1 Слабые и сильные хф
- •2.4.2 Конструкция хф
- •2.4.3 Хф гост р 34.10-94
- •2.4.4 Применение хф
- •2.5 Хф с ключом
- •2.5.1 Определение
- •2.5.2 Конструкция хф с ключом
- •2.5.3 Имитовставка гост 28147
- •Криптографические протоколы
- •3.1 Определение
- •3.2 Классификация кп
- •3.3 Правила построения кп
- •3.4 Прием защиты от атак повтора
- •3.5 Протоколы обеспечения к, ц, н
- •3.5.1 Протокол пс с обеспечением ц
- •3.6 Протоколы аутентификации
- •3.6.1 Протокол простой защищенной аутентификации
- •3.6.2 Протоколы сильной аутентификации
- •3.7 Протоколы управления ключами
- •3.7.1 Протокол диффи-хэлмана
- •3.7.3 Протокол явного ключевого обмена
- •Управление ключами
- •4.1 Общие
- •4.2 Угрозы управления ключами
- •4.3 Защита ключей
- •4.4.1 По типу алгоритма
- •4.4.2 По уровням
- •4.4.3 По криптопериоду
- •4.5 Состояние ключей
- •4.6 Концепция распределения ключей
- •4.6.1 Распределение ключей «точка – точка»
- •4.6.2 Распределение внутри домена безопасности
- •4.6.3 Распределение ключей между доменами безопасности
2.5.3 Имитовставка гост 28147
- длина значения hk(m) 32 бит, хотя алгоритм позволяет получить 64 бита. 32 потому, что не все биты одинаково сильны, и некоторые предсказуемы;
- длина ключа k 256 бит.
Алгоритм вычисления
- дополнить m до кратности 64 битов, m’=m||0…0;
- разбить на блоки по 64 бита, m’=m1||…|| mt, |mi|=64;
- H0=0, 64 бита регистр начального заполнения;
- ;
- hk(m)=n бит Ht – n бит из старшей части.
Но сейчас используют 64 бита, т.к, более стойко, чем 32 бита.
ek – преобразования шифрования по алгоритму ГОСТ 28147 в режиме простой замены, но при этом выполняется только 16 раундов преобразования (хотя в самом ГОСТе 32 раунда).
Сообщение передается вместе с кодом аутентификации.
Имитовставка используется по другому: сообщение разбивается, каждый блок зашифровывается, а между блоками вставляют имитовставку.
При получении проверяется имитовставка. «Куски» не «цепляются» друг за друга.
Имитовставка перемещается с самим сообщением, что увеличивает стойкость.
Криптографические протоколы
3.1 Определение
Протокол (связной протокол) – точно определенная последовательность действий, посредством которых две или более сторон совместно решают некоторую задачу.
Протокол предполагает, никакое действие не начнется, пока не будет выполнено предыдущее.
Протокол отличается от алгоритма тем, что протокол исполняют два или более участников.
Предполагается, что все участники знают последовательность действий и не могут от них отклонится.
Протокол – это последовательность действий для решения определенной задачи, хотя цели участников протокола различны.
Пример протокола: Предприниматель – кассир – продавец
В случае одного протокола
На основе информации каждым участником формируются сообщения.
Криптографический протокол – последовательность действий, которые должны быть выполнены несколькими участниками для достижения некоторой цели защиты и цели протокола.
Предполагает наличие еще одного участника (противника).
Противник может играть активную и пассивную роли.
Пассивный наблюдает за передачей информации, пытается достичь целей, не вмешиваясь в процесс передачи.
Активный может модифицировать сообщения протокола и сам протокол, удалять сообщения, добавлять новые, повторять ранее записанные и повторять сообщения одного протокола в другом, может выдаваться за легального участника протокола (маскарад). При атаках можно атаковать криптосхемой, использованной в протоколе, или же сам протокол.
Безопасный криптопротокол должен противостоять атакам пассивного противника и обнаруживать атаки активного, завершаясь при этом не успешно. Успешно только, когда противник пассывный.
3.2 Классификация кп
Классификация по цели:
передача сообщений с обеспечением К;
передача сообщений с обеспечением Ц;
передача сообщений с обеспечением К и Ц;
передача сообщений с обеспечением Н;
передача сообщений с обеспечением Н, К и Ц;
протокол датирования с обеспечением Н;
аутентификация участника;
аутентификация источника информации;
генерация и распределение криптоключей;
генерация и аутентификация распределенных криптоключей;
генерация и распределение сертификатов О.К.;
генерация и распределение талонов на получение сумм;
протоколы разделения секретов между участниками и восстановление его группами участников;
регистрация участников ИС;
контроль действий пользователя;
контроль поведения пользователя ИС и ИС в целом;
защита программных продуктов от несанкционированного использования или копирования;
безопасный расчет электронными деньгами;
кредитование и дебитование в банковской системе;
электронное голосование;
восстановление криптоключа;
подписание договора;
бросание монеты (жребий);
карточные игры в сети.
На противнике часто используется следующие протоколы: 2, 5, 7, 8 и протоколы ключевого обмена.