- •Вопросы к экзамену по курсу «Методы и средства защиты компьютерной информации» для групп в5-121, 122, 123, 124; в7-12; к7-12в
- •Сравнение рукописной и электронно-цифровой подписей
- •2. Cbc (Cipher text Block Chaining – сцепление блоков шифротекстов) – этот режим используется в протоколе ssl (в госТе нет) – более надежный, чем (1).
- •3. Ofb (Output Feedback – обратная связь по выходу) – по сути это режим гаммирования (в госТе нет), наиболее близкая к схеме абсолютно стойкого шифра.
- •4. Ctm (Counter Mode – режим счета) – Гаммирование (гост) – нет обратной связи, вместо Рг – Сч.
- •5. Cfb (Cipher text Feedback –обратная связь по шифротексту). Гаммирование с Обратной связью (гост). Ф-ция Dав не нужна в гаммировании (режим 3,4,5).
- •Свойства гаммирования:
- •1. Структура ключевой информации гост:
- •2. Контрольные коды выполнения программы.
- •3. Помехоустойчивое кодирование.
- •Обеспечиваем избыточность:
- •Решение:
- •Стохастический код Осмоловского
- •Рюкзачная криптосистема (Knapsack Cryptosystem).
Вопросы к экзамену по курсу «Методы и средства защиты компьютерной информации» для групп в5-121, 122, 123, 124; в7-12; к7-12в
Задачи обеспечения безопасности информации (ОБИ), методы их решения.
1. Секретность – решение: шифрование
2. Аутентичность (подлинность) объектов (инф-ции) – решение: ЭЦП, МАС, MDC, НМАС.
3. Аутентичность (подлинность) субъектов (абоненты) – решение: протоколы Нидхэма-Шредера, Диффи-Хэллмана.
4. Защита от разрушающих программных воздействий – решение: (АВЗ, межсетевые экраны, система обнаружения атак) – реактивные методы, развиваются с появлением новых атак. НО: нужны проактивные методы, предупреждающие появление новых атак, напр, НРхНN(Honeypot,Honeynet).
5. Контроль входа выполнения программ.
Осн. задачи (в общем):
- секретность
- конфиденциальность
- целостность
Функции генераторов псевдослучайных чисел (ГПСЧ) в системах ОБИ
1. Генерация ключевой инф-ции и паролей пользователя
- в симметричных криптосистемах
- в асимметричных сист
- протокол выработки общего секретного ключа
- генерация ключей в протоколе Нидхема-Шредера
- генерация числе в протоколе Диффи-Хеллмана (Гибридные системы)
2. Формирование гаммы шифров (схема гаммирования,
3. Формирование затемняющего множителя в протоколе слепой ЭЦП
4. Внесение неопределенности в результат работы криптоалгоритмов.
5. Формирование прекурсора при генерации № цифровой купюры.
6. Формирование разделяемых секретов в протоколе разделения секрета
7. Формирование ПСП в режиме обратной связи по выходу (OFB) блочных шифров, режиме счета (СТМ), режиме гаммирования (CBF) – все гаммирование
8. Формирование ПСП для блока прямого стохастич преобразования (R) и блока обратного стахост преобразования (R^-1) в коде Осмоловского.
9. Формирование ПСП для стохастического преобразования (R) в коде Хэмминга.
Функции хеш-генераторов в системах ОБИ
1. Формирование кода целостности (MDC,HMAC).
2. Сжатие сообщения перед формированием ЭЦП
3. Необратимое преобразование пароля при хранении.
Требования к качественной хеш-функции
Хэш-функция– ф-ция, принимающая на входе массив данных произвольной длины и дающая на выходе в качестве результата хэш-образ фиксированной длины.
Хэш-образ=результат действия h(x).
Примеры хэш-функций:МD5 -->SHA.
Отличие от шифров:хеширование не требует секретной инф-ции.
Требования к качественной хэш-фции:
1. h(M) – хэш-образ должен зависеть от всех бит исходного сообщения М и от их взаимного расположения.
2. Хэш-ф-ция должна быть необратимой
3. Результат действия хэш-ф-ции h(M) должен быть непредсказуемым. Любое изменение на входе приведет к непредсказуемым изменениям на выходе. Любые изменения на входе хэш-ф-ции приводят к изменению 50% инф-ции на выходе.
4. Задача нахождения коллизий хэш-ф-ции h(x) должна быть вычислительно неразрешимой.
Коллизии: М1 не равно М2, но h(M1)=h(M2)
Избавиться от коллизий НЕВОЗМОЖНО!
Разрядность хэш-образа и разрядность сообщения могут быть в любом соотношении (обычно образ меньше): |h(M)|=M, |h(M)|<M, |h(M)|>M
5. Задача нахождения 2-го прообраза должна быть вычислительно неразрешима.
Задача нахождения коллизий («-» системы):
Дано: h(M)
Найти: М1, М2, такое, что М1 не равно М2, но h(M1)=h(M2)
Задача нахождения 2-го прообраза (взлом системы):
Дано: h(x), М,h(M1)
Найти: М2 не равное М1, такое, что h(M1)=h(M2).
Требования к качественному шифру
М-----[Ш]------С
----------| К
1. Согласно правилу Кирхгофа, алгоритм шифрования должен быть открытым.
2. На выходе С-псевдослуч последовательность-нет закономерностей, непредсказуема. Проверка: архиватором.
3. Последовательность К (ключевой инф) не имеет закономерностей, непредсказуема.
4. Зафиксированный ключ: К=const.
Любое изменение на входе М дает 50% изменений на выходе С (в среднем при большом кол-ве экспериментов).
5. М=const.
Любое изменение на входе К дает 50% изменений на выходе С (в среднем при большом кол-ве экспериментов) – вероятность изменения каждого бита 1/2.
Требования к качественному ГПСЧ
1. В ПСП нет зависимостей.
2. При начальном условии можно повторить сколько угодно раз генерацию
3. При каждом шаге существенное отличие от предыдущего значения
4. ГПСЧ должен быть непредсказуемым
5. важно чтобы у ГПСЧ был большой период формируемой последовательности
Модель криптосистемы с секретным ключом
К- общий, разделяемый секретный ключ.
E– процесс зашифрования
D– процесс расшифрования.
Надежных КС не существует.
Недостатки:
1. проблема распределения ключей – в рамках схемы нарушена.
2. необходимость надёжного канала связи (КС) для обмена ключами;
3. отсутствие юридической значимости пересылаемых документов
Модель криптосистемы с открытым ключом. Криптосистема RSA
Инициатор взаимодействия – получатель. Он вырабатывает 2 ключа: откр+закр.
Каждый абонент сети (получатель) использует программу или устр-во – генератор ключевой пары: вырабатывает 2 ключа: закрытый и открытый.
Ksв– секретный (security) ключ абонентаB– ключ расшифрования.
Kpв–открытый (public) ключ абонентаB– ключ зашифрования.
Один ключ из другого получить никак нельзя.
Справочник открытых ключей, хранит все открытые ключи всех абонентов
Проблема:
Подлинность открытых ключей, взятых из справочника. Нет гарантий, что не подменили справочник открытых ключей
Справочник открытых ключей
KpwиKswформирует противник.
«-»: низкое быстродействие, возможность подмены открытых ключей.
Сертификат ОК – подпись на ключе доверенного центра сертификации. Проблема: доверие центров сертификации.
Криптосистема RSA:
Односторонняя ф-ция: y=w^x mod p, где w,p – известные параметры.
Не доказано, что ф-ция односторонняя, но считается односторонней.
Факторизация целых чисел: нужно разложить большое целое число Nна 2 сомножителя:
N=p*q-->RSA– для больших чисел задача не решаема.
1. Выбираются 2 различных простых числа pиq:
p=3,q=11
2. Вычисляется произведение чисел N=p*q:
N=3*11=33
3. Произведение чисел(ф-ция Эйера): ф(N)=(p-1)(q-1):
ф(N)=2*10=20
4. Найти е, которое будет взаимно простым (общ делитель 1) с числом ф(N): (e,ф(N))=1
e=7, (7,20)=1 – взаимный общ делитель.
5. В пару к числу е найти число d, такое чтоe*d=1modф(N), т.е. еслиed/modф(N)=1:
d=3
3*7mod20=21mod20=1
Пр: 5*7mod13=35mod13=9
Вывод:
для любого x:x^(ed)modn=x
где x^e-зашифрованное сообщение, х-исходное сообщения, е-откр ключ,d-закртый ключ
Зашифровывание:
E(M)=M^emodN=С
Расшифровывание:
D(C)=C^d modN=(M^e modN)^d modN=M^ed modN=M
Стойкость этого шифра равносильна разложению числа Nна простые сомножителиN=p*q- зависит отp,q– их необходимо уничтожить после п.5!
k(p)=(e,n) – ключ зашифрования (открытый ключ)
k(s)=d– ключ расшифрования (секретный ключ)
Протокол выработки общего секретного ключа
Есть А и В, у каждого есть свой ГПСЧ, соединены ненадежным КС. Посередине подключается W– злоумышленник.
Обоим участникам известна односторонняя ф-ция y=w^xmodp, гдеw,p– известные параметры.
y=w^xmodp–главный кандидат на звание односторонней. Эта функция – модульное возведение в степень.
Обратная задача– дискретное логарифмирование (вычислительно неразрешима).
w,p– открытые параметры, известны всем.
p– очень большое простое число (несколько десятков десятичных знаков).
w– обычное большое число в первом приближении. Это примитивный элемент конечного поля.
Стойкость протокола основывается на:
- Использовании односторонней ф-ции
- Качестве ГПСЧ
Протокол стохастический (используется генерация псевдо-случайных чисел).
Шаги:
1. А: Ха-большое случайное число из ГПСЧ.
Уа(сообщ)=w^Xamodp-->B(справочник ОК)
сообщение отсылается по откр КС, но т.к. ф-ция односторонняя, то нельзя расшифровать значение Ха.
2. В: Хв-большое случайное число из ГПСЧ
Ув=w^Xвmodp-->A(справочник ОК)
Шаги (1) и (2) могут быть выполнены задолго до появления ключа или одновременно!!!
3. А: Кав=Ув^Xamodp=(w^Xвmodp)^Xamodp=w^Xa*Xвmodp.
Кав – общий секретный ключ
4. В: Кав= Уа^Xвmodp=(w^Xаmodp)^Xвmodp=w^Xa*Xвmodp.
Шаги (3) и (4) могут быть выполнены одновременно!!!
Справочник ОК: Уа, Ув, Ус
Протокол электронной цифровой подписи (ЭЦП)
Идея электронной цифровой подписи
EA,EB– открытые ключи
DA,DB– секретные ключи
EA,DA иEB,DB не зсвязаны
2 варианта подписей:
1. А: Eв(Da(M))=Za-->Bабонент А берет сообщение М и шифрует его на своем секртеном ключе, потом шифрует это все на открытом ключе Ев
2. В: Ea(Dв(Za))=Mабонент В получает гарантию, что сообщ пришло от А, т.к. зашифрованаDа и потом расшифровалось Еа.
Второй вариант: не работает, т.к. Dа можно всегда открыть открытым ключом из справочника ОК.
1. А: Da(Eв(M))=Z’a-->B
2. В: Dв(Ea(Z’a))=M
Недостаток: Жутко медленный, поэтому редко применяется
Протокол ЭЦП:
слева А, справа В
А – формирует подпись;
В – проверяет подпись;
m– сообщение, электронный документ (message), который необходимо подписать;
h(M) – сжатый образ (хеш-образ) электронного документа;
ЭЦП – формирование ЭЦП, шифрование;
signa(m) – результат шифрования на секр ключе хэш-образа;
Da– секретный ключ абонента А
h(x) – общедоступная функция сжатия (хэш-функция)
m’ – возможно искаженный документ
Проверка ЭЦП – шифрование, проверка ЭЦП
Сравнение – операция сравнения, по ЭЦП определяет принимать или отвергать сообщения
Надежность протокола в подавляющем большинстве случаев становится хуже.
Хэщ-фция вводится для повышения быстродействия, т.к. хэш-ф-ция в сотни раз быстрее шифрования с открытым ключом.