Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и средства защиты компьютерной информации.doc
Скачиваний:
91
Добавлен:
10.05.2014
Размер:
10.57 Mб
Скачать

Вопросы к экзамену по курсу «Методы и средства защиты компьютерной информации» для групп в5-121, 122, 123, 124; в7-12; к7-12в

  1. Задачи обеспечения безопасности информации (ОБИ), методы их решения.

1. Секретность – решение: шифрование

2. Аутентичность (подлинность) объектов (инф-ции) – решение: ЭЦП, МАС, MDC, НМАС.

3. Аутентичность (подлинность) субъектов (абоненты) – решение: протоколы Нидхэма-Шредера, Диффи-Хэллмана.

4. Защита от разрушающих программных воздействий – решение: (АВЗ, межсетевые экраны, система обнаружения атак) – реактивные методы, развиваются с появлением новых атак. НО: нужны проактивные методы, предупреждающие появление новых атак, напр, НРхНN(Honeypot,Honeynet).

5. Контроль входа выполнения программ.

Осн. задачи (в общем):

- секретность

- конфиденциальность

- целостность

  1. Функции генераторов псевдослучайных чисел (ГПСЧ) в системах ОБИ

1. Генерация ключевой инф-ции и паролей пользователя

- в симметричных криптосистемах

- в асимметричных сист

- протокол выработки общего секретного ключа

- генерация ключей в протоколе Нидхема-Шредера

- генерация числе в протоколе Диффи-Хеллмана (Гибридные системы)

2. Формирование гаммы шифров (схема гаммирования,

3. Формирование затемняющего множителя в протоколе слепой ЭЦП

4. Внесение неопределенности в результат работы криптоалгоритмов.

5. Формирование прекурсора при генерации № цифровой купюры.

6. Формирование разделяемых секретов в протоколе разделения секрета

7. Формирование ПСП в режиме обратной связи по выходу (OFB) блочных шифров, режиме счета (СТМ), режиме гаммирования (CBF) – все гаммирование

8. Формирование ПСП для блока прямого стохастич преобразования (R) и блока обратного стахост преобразования (R^-1) в коде Осмоловского.

9. Формирование ПСП для стохастического преобразования (R) в коде Хэмминга.

  1. Функции хеш-генераторов в системах ОБИ

1. Формирование кода целостности (MDC,HMAC).

2. Сжатие сообщения перед формированием ЭЦП

3. Необратимое преобразование пароля при хранении.

  1. Требования к качественной хеш-функции

Хэш-функция– ф-ция, принимающая на входе массив данных произвольной длины и дающая на выходе в качестве результата хэш-образ фиксированной длины.

Хэш-образ=результат действия h(x).

Примеры хэш-функций:МD5 -->SHA.

Отличие от шифров:хеширование не требует секретной инф-ции.

Требования к качественной хэш-фции:

1. h(M) – хэш-образ должен зависеть от всех бит исходного сообщения М и от их взаимного расположения.

2. Хэш-ф-ция должна быть необратимой

3. Результат действия хэш-ф-ции h(M) должен быть непредсказуемым. Любое изменение на входе приведет к непредсказуемым изменениям на выходе. Любые изменения на входе хэш-ф-ции приводят к изменению 50% инф-ции на выходе.

4. Задача нахождения коллизий хэш-ф-ции h(x) должна быть вычислительно неразрешимой.

Коллизии: М1 не равно М2, но h(M1)=h(M2)

Избавиться от коллизий НЕВОЗМОЖНО!

Разрядность хэш-образа и разрядность сообщения могут быть в любом соотношении (обычно образ меньше): |h(M)|=M, |h(M)|<M, |h(M)|>M

5. Задача нахождения 2-го прообраза должна быть вычислительно неразрешима.

Задача нахождения коллизий («-» системы):

Дано: h(M)

Найти: М1, М2, такое, что М1 не равно М2, но h(M1)=h(M2)

Задача нахождения 2-го прообраза (взлом системы):

Дано: h(x), М,h(M1)

Найти: М2 не равное М1, такое, что h(M1)=h(M2).

  1. Требования к качественному шифру

М-----[Ш]------С

----------| К

1. Согласно правилу Кирхгофа, алгоритм шифрования должен быть открытым.

2. На выходе С-псевдослуч последовательность-нет закономерностей, непредсказуема. Проверка: архиватором.

3. Последовательность К (ключевой инф) не имеет закономерностей, непредсказуема.

4. Зафиксированный ключ: К=const.

Любое изменение на входе М дает 50% изменений на выходе С (в среднем при большом кол-ве экспериментов).

5. М=const.

Любое изменение на входе К дает 50% изменений на выходе С (в среднем при большом кол-ве экспериментов) – вероятность изменения каждого бита 1/2.

  1. Требования к качественному ГПСЧ

1. В ПСП нет зависимостей.

2. При начальном условии можно повторить сколько угодно раз генерацию

3. При каждом шаге существенное отличие от предыдущего значения

4. ГПСЧ должен быть непредсказуемым

5. важно чтобы у ГПСЧ был большой период формируемой последовательности

  1. Модель криптосистемы с секретным ключом

К- общий, разделяемый секретный ключ.

E– процесс зашифрования

D– процесс расшифрования.

Надежных КС не существует.

Недостатки:

1. проблема распределения ключей – в рамках схемы нарушена.

2. необходимость надёжного канала связи (КС) для обмена ключами;

3. отсутствие юридической значимости пересылаемых документов

  1. Модель криптосистемы с открытым ключом. Криптосистема RSA

Инициатор взаимодействия – получатель. Он вырабатывает 2 ключа: откр+закр.

Каждый абонент сети (получатель) использует программу или устр-во – генератор ключевой пары: вырабатывает 2 ключа: закрытый и открытый.

Ksв– секретный (security) ключ абонентаB– ключ расшифрования.

Kpв–открытый (public) ключ абонентаB– ключ зашифрования.

Один ключ из другого получить никак нельзя.

Справочник открытых ключей, хранит все открытые ключи всех абонентов

Проблема:

Подлинность открытых ключей, взятых из справочника. Нет гарантий, что не подменили справочник открытых ключей

Справочник открытых ключей

KpwиKswформирует противник.

«-»: низкое быстродействие, возможность подмены открытых ключей.

Сертификат ОК – подпись на ключе доверенного центра сертификации. Проблема: доверие центров сертификации.

Криптосистема RSA:

Односторонняя ф-ция: y=w^x mod p, где w,p – известные параметры.

Не доказано, что ф-ция односторонняя, но считается односторонней.

Факторизация целых чисел: нужно разложить большое целое число Nна 2 сомножителя:

N=p*q-->RSA– для больших чисел задача не решаема.

1. Выбираются 2 различных простых числа pиq:

p=3,q=11

2. Вычисляется произведение чисел N=p*q:

N=3*11=33

3. Произведение чисел(ф-ция Эйера): ф(N)=(p-1)(q-1):

ф(N)=2*10=20

4. Найти е, которое будет взаимно простым (общ делитель 1) с числом ф(N): (e,ф(N))=1

e=7, (7,20)=1 – взаимный общ делитель.

5. В пару к числу е найти число d, такое чтоe*d=1modф(N), т.е. еслиed/modф(N)=1:

d=3

3*7mod20=21mod20=1

Пр: 5*7mod13=35mod13=9

Вывод:

для любого x:x^(ed)modn=x

где x^e-зашифрованное сообщение, х-исходное сообщения, е-откр ключ,d-закртый ключ

Зашифровывание:

E(M)=M^emodN=С

Расшифровывание:

D(C)=C^d modN=(M^e modN)^d modN=M^ed modN=M

Стойкость этого шифра равносильна разложению числа Nна простые сомножителиN=p*q- зависит отp,q– их необходимо уничтожить после п.5!

k(p)=(e,n) – ключ зашифрования (открытый ключ)

k(s)=d– ключ расшифрования (секретный ключ)

  1. Протокол выработки общего секретного ключа

Есть А и В, у каждого есть свой ГПСЧ, соединены ненадежным КС. Посередине подключается W– злоумышленник.

Обоим участникам известна односторонняя ф-ция y=w^xmodp, гдеw,p– известные параметры.

y=w^xmodp–главный кандидат на звание односторонней. Эта функция – модульное возведение в степень.

Обратная задача– дискретное логарифмирование (вычислительно неразрешима).

w,p– открытые параметры, известны всем.

p– очень большое простое число (несколько десятков десятичных знаков).

w– обычное большое число в первом приближении. Это примитивный элемент конечного поля.

Стойкость протокола основывается на:

- Использовании односторонней ф-ции

- Качестве ГПСЧ

Протокол стохастический (используется генерация псевдо-случайных чисел).

Шаги:

1. А: Ха-большое случайное число из ГПСЧ.

Уа(сообщ)=w^Xamodp-->B(справочник ОК)

сообщение отсылается по откр КС, но т.к. ф-ция односторонняя, то нельзя расшифровать значение Ха.

2. В: Хв-большое случайное число из ГПСЧ

Ув=w^Xвmodp-->A(справочник ОК)

Шаги (1) и (2) могут быть выполнены задолго до появления ключа или одновременно!!!

3. А: Кав=Ув^Xamodp=(w^Xвmodp)^Xamodp=w^Xa*Xвmodp.

Кав – общий секретный ключ

4. В: Кав= Уа^Xвmodp=(w^Xаmodp)^Xвmodp=w^Xa*Xвmodp.

Шаги (3) и (4) могут быть выполнены одновременно!!!

Справочник ОК: Уа, Ув, Ус

  1. Протокол электронной цифровой подписи (ЭЦП)

Идея электронной цифровой подписи

EA,EB– открытые ключи

DA,DB– секретные ключи

EA,DA иEB,DB не зсвязаны

2 варианта подписей:

1. А: Eв(Da(M))=Za-->Bабонент А берет сообщение М и шифрует его на своем секртеном ключе, потом шифрует это все на открытом ключе Ев

2. В: Ea(Dв(Za))=Mабонент В получает гарантию, что сообщ пришло от А, т.к. зашифрованаDа и потом расшифровалось Еа.

Второй вариант: не работает, т.к. Dа можно всегда открыть открытым ключом из справочника ОК.

1. А: Da(Eв(M))=Z’a-->B

2. В: Dв(Ea(Z’a))=M

Недостаток: Жутко медленный, поэтому редко применяется

Протокол ЭЦП:

слева А, справа В

А – формирует подпись;

В – проверяет подпись;

m– сообщение, электронный документ (message), который необходимо подписать;

h(M) – сжатый образ (хеш-образ) электронного документа;

ЭЦП – формирование ЭЦП, шифрование;

signa(m) – результат шифрования на секр ключе хэш-образа;

Da– секретный ключ абонента А

h(x) – общедоступная функция сжатия (хэш-функция)

m’ – возможно искаженный документ

Проверка ЭЦП – шифрование, проверка ЭЦП

Сравнение – операция сравнения, по ЭЦП определяет принимать или отвергать сообщения

Надежность протокола в подавляющем большинстве случаев становится хуже.

Хэщ-фция вводится для повышения быстродействия, т.к. хэш-ф-ция в сотни раз быстрее шифрования с открытым ключом.