Ответы на билеты. 1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
Скачать 2.35 Mb.
|
Недостатки:
8. Модель криптосистемы с открытым ключом. Криптосистема RSA. Идея предложена Диффи и Хеллманом в 1978 г. При шифровании с открытым ключом для зашифрования и расшифрования используются разные ключи и знание одного из них не дает практической возможности определить второй. В результате ключ зашифрования может быть сделан открытым без потери стойкости шифра, и лишь ключ расшифрования держится в секрете. Активный участник B, он запускает генератор ключевой пары. Оба ключа принадлежат В. – секретный (security) ключ абонента B – ключ расшифрования. –открытый (public) ключ абонента B – ключ зашифрования. Ключи: образуют неразрывную пару, два взаимообратных преобразования, один из другого получить нельзя. Пользователь В, который хочет получать конфиденциальные сообщения, должен выбрать одностороннюю функцию Ев с секретным ключом КВ. Он сообщает всем заинтересованным описание своей функции зашифрования Ев, например публикует его в справочнике открытых ключей. При этом ключ КВ, а следовательно и алгоритм расшифрования DB, держатся в секрете. Если теперь пользователь А хочет послать В секретное сообщение М, то он находит в справочнике функцию EB, а затем вычисляет С = ЕВ(М) и посылает шифротекст С по открытому каналу пользователю В. Последний, зная КВ, т.е. умея инвертировать ЕВ, определяет М по полученному С, вычисляя М = DB(С). Противник, не зная ключа, в силу второго свойства односторонней функции с секретом не сможет прочитать секретную информацию. В отличие от криптосистемы в секретным ключом, если абонент А, зашифровав сообщение М для В, сохранит С, но потеряет М или забудет его содержание, он не будет иметь никаких преимуществ перед противником в раскрытии исходного М из С. «+»: Юридическая значимость, т.к. только один участник знает секретную информацию (ключ). «–»: 1. Справочник открытых ключей хранит все открытые ключи всех абонентов. Проблема: подлинность открытых ключей, взятых из справочника. Нет гарантий, что его не подменили ( и формирует противник). 2. Низкое быстродействие. 3. Возможна атака с проверкой текста, т.е. если число открытых текстов невелико, противник, зная открытый ключ, может заранее заготовить соответствующие ему шифротексты, а затем, сравнивая с ними перехваченные шифровки, получать соответствующие последним открытые тексты. Примеры систем с открытым ключом: ранцевая криптосистема, RSA, криптосистема, основанная на свойствах эллиптических кривых. Криптосистема с открытым ключом RSA Первая криптосистема с ОК. Она основана на том факте, что легко перемножить два больших простых числа, в то же время крайне трудно разложить на множители их произведение. В результате их произведение может быть использовано в качестве открытого ключа зашифрования. Построение криптосистемы RSA.
– ключ зашифрования (открытый ключ) – ключ расшифрования (секретный ключ) Если 1-5 верны, то – зашифрование – расшифрование E и D взаимообратные: и Взлом этого шифра – разложение числа на простые сомножители 9. Протокол выработки общего секретного ключа Диффи и Хеллман предложили протокол выработки общего секретного ключа, т.е. процедуру взаимодействия по открытому каналу связи удаленных абонентов А и В, обладающую следующими свойствами:
Протокол основывается на задаче дискретного логарифмирования. Противник, который хочет узнать формулируемый секретный ключ, вынужден решать именно эту трудную математическую задачу. Пусть р – большое простое число, ɷ – примитивный элемент поля GF(p). Числа р и ɷ считаются общедоступными. Тогда процедуры получения информации имеет следующий вид: Функция – главный кандидат на звание односторонней. Обратная задача – дискретное логарифмирование (вычислительно неразрешима). – открытые параметры, известны всем. – очень большое простое число (несколько десятков десятичных знаков). – обычное большое число в первом приближении. Это примитивный элемент конечного поля. Протокол – интерактивный обмен данными (двусторонний).
Цель протокола: в конце протокола, т.е. обмена между А и В по открытому каналу связи, у обоих абонентов будет общая секретная информация ()
Абонент А вырабатывает большое случайное число (секретный ключ xA) затем формирует и передает абоненту B сообщение Абонент B запускает свой ГПСП и вырабатывает случайное секретное число (xB), формирует и передает абоненту А сообщение . Пример: 15 mod 7 = 1
Стойкость протокола обеспечивается односторонней функцией и качественным ГПСП. 10. Протокол электронной цифровой подписи (ЭЦП) Протоколы или схемы ЭЦП являются основным криптографическим средством обеспечения аутентичности информации:
Схема ЭП включает в себя:
СРАВНЕНИЕ РУКОПИСНОЙ И ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСЕЙ
Подпись s = S K(secret)(M) называется допустимой для сообщения М, если она принимается алгоритмом V с вероятностью, близкой к 1. Подделкой подписи сообщения М называется нахождение противником, не имеющим секретного ключа подписывающего, допустимой подписи для этого сообщения. Идея электронной цифровой подписи EA, EB – открытые ключи DA, DB – секретные ключи Необходимо обеспечить аутентичность (целостность, подлинность и т.д.): а) объекта информационного взаимодействия (сообщения или массива данных) – целостность и подлинность б) субъекта ИВ (абонентов) – только подлинность Подпись нужна для доказательства подлинности пересылаемого документа, для обеспечения секретности, аутентичности и доступности пересылаемого документа. 2 варианта отправки: Документ преобразуется на алгоритме, полученная информация преобразуется на → C. С отсылается абоненту В и он расшифровывает: . Получив р, В понимает что документ от А (с его ЭЦП). НЕ ВЕРНО! Т.к. W может снять действие А своим ключом и поставить свою ЭЦП.
Классическая схема электронной цифровой подписи. – формирует подпись; – проверяет подпись; – электронный документ (message), который необходимо подписать; – хеш-образ ЭД; – формирование ЭЦП; = Da(h(M)) – сигнатуры; – секретный ключ абонента – общедоступная функция сжатия (хэш-функция) – возможно искаженный ЭД – проверка ЭЦП – операция сравнения, по ЭЦП определяет, принимать или отвергать сообщения
В классической схеме ЭП предполагается, что подписывающий знает содержание документа М, который он подписывает. Проверяющий, зная открытый ключ проверки подписи, может проверить правильность подписи в любое время без какого-либо разрешения или участия А. При создании ЭП по классической схеме претендент А выполняет следующую последовательность действий:
ХФ является неотъемлемой частью схем ЭП. Применение медленных несимметричных криптоалгоритмов для преобразования всего исходного сообщения М нерационально, поэтому для повышения быстродействия схемы перед процедурой формирования подписи используется функция необратимого сжатия информации. Абонент В, получив сообщение:
|