- •1. Законодательная база по зи.
- •Законы «о гос. Тайне», «о коммерческой тайне», «о персональных данных»
- •Гост 15408, 13335, 2700.1
- •Глава 28 ук рф.
- •Глава 4 гк рф.
- •2. Классификация угроз, меры и принципы защиты.
- •3. Общие методы шифрования.
- •4. Гост 28147-89
- •Режим простой замены (ecb).
- •Режим гаммирования (ofb - output feedback).
- •Гаммирование с обратной связью (cfb).
- •Режим выработки имитовставки (cbc).
- •5. Семейство «Криптон».
- •6. Понятие Key Recovery.
- •7. Понятие ассиметричной криптографии, схемы её практического использования.
- •8. Алгоритм Диффи-Хэлмана, rsa.
- •9. Контроль целостности, хэш-функции, российский стандарт хэш-функции.
- •10. Понятие, стандарты, реализация электронной подписи.
- •11. Сертификаты, са, ssl, аутентификация с помощью сертификатов.
- •12. Стеганография(сг). Цифровые водяные знаки.
- •14. Классификация сзи по уровню контроля отсутствия недекларируемых воздействий.
- •15. Биометрические методы идентификации
- •16. Электронные идентификаторы iButton.
- •17. Secret Net5.0-c, архитектура сзи нсд, состав семейства, администрирование системы и пользователей, организация разграничения доступа, контроль целостности, аудит.
- •18. Электронные ключи.
- •20. Защита информации в Windows nt/2000/xp/2003/Win7. Объект доступа. Efs, наследование. Bitlocker.
- •21. Защита информации в Windows nt/2000/xp/2003. Аудит.
- •22. Защита реестра в Windows nt/2000/xp/2003.
- •23. Особенности зи в Windows Vista, Win7.
- •Правила для приложений
- •25. Классификация и показатели защищенности межсетевых экранов согласно руководящему документу фстэк.
- •26. Понятие vpn и схемы реализации взаимодействия с провайдером.
- •Шифрующая файловая система (Encrypting File System, efs) — компонент ntfs 5.0, с помощью которого пользователи Windows могут обеспечить конфиденциальность файлов на диске формата ntfs.
10. Понятие, стандарты, реализация электронной подписи.
В симметричной криптографии существует проблема электронной подписи – необходимо, чтобы получатель, а в случае разбирательств, и третья сторона могли убедиться в авторстве сообщения и его неизменности. Данная проблема решается путем использования имитовставки, но в этом случае отправителю придется предъявить секретный ключ, что приводит к полной дискредитации секретного ключа и возможности чтения информации.
Проблема электронной подписи решена в асимметричной криптографии.
Электронная подпись вводится, так как необходимо:
Предотвратить отказ от посланного сообщения
Защититься от модификации присланного сообщения
Предотвратить подделку сообщения
Предотвратить отправку сообщения от чужого имени
Предотвратить перехват сообщения с целью его модификации
Предотвратить повтор сообщений
Подпись создается с помощью личного ключа отправителя, причем подписывается не само сообщение, а его хэш-функция, что быстрее. Таким образом, получателю отправляется сообщение с приложенной к нему подписью.
Подпись можно проверить с помощью общеизвестного открытого ключа отправителя, который расшифровывает хэш-функцию, которое сравнивает с хэш-функцией, вычисленной от полученного сообщения. Схема представлена на рисунке:
Если полученные хэш-функции совпадают, то получатель может быть уверен, что сообщение не изменено, а подпись принадлежит лицу, имеющему доступ к соответствующему личному ключу. Отправитель не может отказаться от сообщения, если признает, что ЛК известен только ему.
Злоумышленник без знания ЛК не сможет сделать осмысленных изменений в пересылаемом сообщении и не сможет сформировать такую же подпись. Электронная подпись обеспечивает контроль целостности и авторства сообщения, но не обеспечивает его конфиденциальность.
В 1991 году принят стандарт электронной подписи DSS.
В 1994 году в России принят ГОСТ 34.10-94. В основе обоих стандартов лежит схема Эль Гамаля, только разные его модификации.
При создании ЭП используют общие несекретные параметры p и q – простые числа, причем q является делителем p-1.
2509<p<2512, 21020<p<21024, 2254<2256 . Также используется число а, 1<a<p-1, удовлетворяющее условию aqmodp=1.
У пользователя есть случайно сгенерированное число Х – личный ключ. aXmodp – открытый ключ.
Подпись вырабатывается следующим образом:
С датчика случайных чисел снимается число (0юююй)ю Оно является секретным и удаляется после выработки ЭП.
Пользователь вычисляет r=(akmodp)modq
S=(xr+k*h(m))modq
Если r или S = 0, то выбирается новое значении к. Числа r и S образуют электронную подпись(у нас они длиной 256 бит).
Процедура проверки:
Лежат ли r и S в диапазоне (0,q). Если нет, то ошибка
Вычисляем хэш-функцию
Вычисляем v=h(M)q*rmodq
Z1=(S*v)modq
Z2=((q*r)*v)modq
u=((aZ1*yZ2)modp)modq
Если r= u, то подпись правильна.
В 1998 году появился стандарт электронной подписи ECDSA, в России аналогом явился ГОСТ 3410-2001. Он позволяет достичь того же уровня защиты при значительно меньшей длине ключа, что увеличивает скорость и уменьшает объем занимаемой памяти.
Используется эллиптическая криптография: y2=x3+ax+b
Множество точек эллиптической кривой вместе с бесконечно удаленной точной 0 и сведенной операцией сложения называется группой.
Для каждой эллиптической кривой число точек в группе является большим, но конечным. Точки кривой могут складываться, но не могут умножаться. Однако возможно скалярное умножение, когда соответствующее число раз выполняется прибавление одной и той же точки:
Электронная подпись с признаками времени.
Во избежание конфузов стоит рассчитывать ЭЦП с учетом фамилии адресата или получателя сообщений. Чтобы предотвратить повторную пересылку сообщения либо его задержку на большое время ЭЦП должна рассчитываться с учетом меток времени, меток даты: ЭЦП(U,A,B,D,T).
Но можно использовать и метод нумерации сообщений. Каждая пара ведет учет количества сообщений. ЭЦП ставится на основеномерасообщения и не принимаются сообщения с номером, меньшим чем предыдущим.
Может использоваться метод nonse. Отправитель запрашивает у будущего получателя nonse. Тот ему присылает nonse. На 3-ем шаге отправитель включает nonseв сообщение и отправляет его. Пачками nonseможно обмениваться заранее.