Главная страница

Ответы на билеты. 1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами


Скачать 2.35 Mb.
Название1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
АнкорОтветы на билеты.doc
Дата03.05.2017
Размер2.35 Mb.
Формат файлаdoc
Имя файлаОтветы на билеты.doc
ТипДокументы
#6721
КатегорияИнформатика. Вычислительная техника
страница4 из 4
1   2   3   4




Кодовое расстояние (d) – это число бит, в которых двоичные наборы отличаются друг от друга. d(10111,11111)=1;

Для любого кода одним из основных параметров является минимальное расстояние Хэмминга d между любыми кодовыми словами u, v.
dmin = 5. Это означает, что данный код:

  1. Обнаруживает и исправляет ошибки кратности < 3

  2. Обнаруживает все ошибки кратностью меньше 5


dmin = 3 (код Хэмминга): (У всех кодов Хэмминга dmin = 3)

  1. Обнаруживает и исправляет все одиночные ошибки

  2. Обнаруживает все одиночные и двойные ошибки


Код Хэмминга (7, 4)

Проверочная матрица Н – исходная информация для построения кода.

Построение кода:

  1. Размерность матрицы , т.е.

  2. Выделяем единичную матрицу

Из матрицы получили три проверочных соотношения сложением по модулю 2.



Схема кодера

Схема декодера






Таблица истинности КС (Схема анализа):
















0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

1

0

0

0

0

0

0

1

1

1

0

0

0

1

0

0

0

0

0

0

1

0

1

0

1

0

0

1

1

0

0

0

1

0

1

1

1

0

0

0

1
Причина неправильного декодирования – взаимное маскирование ошибок.



Идея стохастического кодирования:

Предполагаем, что все ошибки равновероятны (т.е. что мы используем двоично-симметричный канал связи).

R* – блок прямого стохастического преобразования (фактически имитоприставка), R-1 – блок обратного стохастического преобразования.

Стохастический кодер + стохастический декор = кодек. (Стохастический код Осмоловского).
29. Методы внесения неопределенности в работу средств и объектов защиты
Противник не может нанести вред системе в двух случаях, когда 1) он ее «не понимает» или «понимает неправильно», либо когда 2) он ее вообще «не видит». Именно в этих ситуация защита имеет преимущество перед нападением, в отличие, например, от таких традиционных методов, как межсетевое экранирование и обнаружение атак. Поэтому чрезвычайно перспективными методами следует признать методы внесения неопределенности в работу средств и объектов защиты, создание ложных объектов атаки (ЛОА) (по сути приманок) и стеганографические методы.
Создавая ЛОА, администратор безопасности знает, как выглядит сеть, и что в ней происходит. В качестве приманок он может использовать любые компоненты защищаемой компьютерной сети, зная, что ни один из законных пользователей никогда не получит доступ к ним. Он может использовать любые виды сигнализации, постоянно включая и выключая их, меняя их. Иначе говоря, он может делать все, что считает необходимым. При этом ЛОА действуют наверняка, так как противник не имеет информации, где и когда они могут появиться. ЛОА должны быть снабжены средствами сигнализации в случае осуществления нападения и слежения за действиями РПВ. В качестве ЛОА могут выступать отдельные компьютеры (honeypots) и даже фрагменты защищаемой сети (honeynets).
Внесение неопределенности в работу средств и объектов защиты на порядок увеличивает стойкость защитных механизмов, метод предполагает использование генераторов псевдослучайных или случайных чисел для:

  • управления последовательностью выполнения шагов алгоритма (пермутация и полиморфизм);

  • обеспечения независимости времени выполнения отдельных шагов алгоритма от исходных данных (защита от временных атак на реализацию);

  • внесения непредсказуемости в результат преобразований (рандомизации), например, реализации концепции вероятностного шифрования;

  • реализации «плавающих» протоколов взаимодействия программных и аппаратных средств (обычно устройств ввода-вывода);

  • обеспечения для каждой программы индивидуальной среды исполнения (рандомизация среды исполнения).


30. Причины ненадежности систем ОБИ


  1. Неправильное применение:

    1. Применение не по назначению.

    2. Применение западного криптографического ПО.

    3. Применение собственных криптоалгоритмов.

    4. Неправильный ГПСП.

  2. Неправильная реализация:

    1. Уязвимое ПО (атаки, основанные на вставке вредоносного кода).

    2. Временные атаки, мощностные атаки.

    3. Скрытые каналы.

  3. Человеческий фактор:

    1. Словарная атака (неправильная генерация паролей).

    2. Использование секретных паролей в несекретных системах.

    3. Несвоевременное оповещение начальства о компрометации секретной информации.


Недостатки существующих средств защиты от РПВ:
1. Каждый отдельно взятый метод защиты от РПВ имеет принципиальные ограничения (многие методы обманывает банальная вставка NOP в случайных местах программы)

2. В существующих средствах отсутствует самоконтроль целостности и обеспечение гарантированности свойств (антивирус можно заразить вирусом)

3. Отсутствует анализ на предмет наличия уязвимостей программного кода

4. Использование методов, при реализации которых нападающая сторона находится в заведомо выигрышном положении. Существующие методы в основном пассивны/реактивны и развиваются лишь по мере появления новых типов РПВ.
31. Протоколы доказательства с нулевым разглашением знаний
В криптографии доказательство с нулевым разглашением (информации) (англ. zero-knowledge proof) – это интерактивный протокол, позволяющий одной из сторон (проверяющему, verifier) убедиться в достоверности какого-либо утверждения (обычно математического), не получив при этом никакой другой информации от второй стороны (доказывающего, prover).
Доказательство с нулевым разглашением должно обладать тремя свойствами:

  • Полнота: если утверждение действительно верно, то доказывающий убедит в этом проверяющего.

  • Корректность: если утверждение неверно, то даже нечестный доказывающий не сможет убедить проверяющего за исключением пренебрежимо малой вероятности.

  • Нулевое разглашение: если утверждение верно, то любой, даже нечестный проверяющий не узнает ничего, кроме самого факта, что утверждение верно.


Проверяющий задает серию случайных вопросов, каждый из которых допускает ответ «да» или «нет». После первого вопроса проверяющий убеждается, что доказывающий заблуждается с вероятностью ½. После второго – ¼ и т.д. После 100 вопросов вероятность того, что доказывающий заблуждается, близка к нулю.
Доказательства с нулевым разглашением нашли применение в криптографических протоколах, чтобы убедиться в том, что другая сторона следует протоколу честно. На практике доказательства с нулевым разглашением также используются в протоколах конфиденциального вычисления.
«Пещера нулевого знания», эту реализацию предложил Брюс Шнайер:



A доказывает B возможность прохождения через D, но сам факт прохождения он хочет скрыть.

Протокол стохастический, итерациональный. Опишем только одну итерацию; чем больше итераций, тем больше B доверяет A.

  1. A и B подходят к точке a;

  2. A спускается в точку b. Изгиб нужен, чтобы B не видел куда двигается A.

  3. A подбрасывает монету для определения направления движения (направо или налево)

  4. B спускается в точку b

  5. B подбрасывает монету и просит подняться A слева или справа


  6. A и B поднимаются к точке a

После одной итерации вероятность, что A не обманывает B составляет ,
после двух итераций – , после трех итераций – , после четырех итераций – .

Примеры протоколов: Фиата-Шамира, Фейга-Фиата-Шамира.

32. Стандарт криптозащиты AES-128

Разрядность блока данных в алгоритме шифрования AES-128 равна 128 битам, число раундов преобразования равно 10. Входные блоки, промежуточные результаты их преобразований и выходные блоки принято называть состояниями. Состояния и раундовые ключи шифрования можно представить в виде квадратичного массива байтов, имеющего 4 строки и 4 столбца. Разрядность исходного секретного ключа, из которого формируются раундовые ключи, равна 128.


В состав раунда AES-128 входят следующие преобразования:

  • Побайтная замена байтов состояния с использованием фиксированной таблицы замен размером 8х256 (SubBytes)

  • Побайтовый циклический сдвиг строк результата – i–я строка сдвигается на i байтов влево, i = 0,…3 (ShiftRows)

  • Перемешивание столбцов результата (MixColumns)

  • Поразрядное сложение по модулю 2 (XOR) результата с раундовым ключом (AddRoundKey)

  • 1
    0-й раунд отличается от остальных – в нем отсутствует предпоследняя операция


Архитектура шифра – квадратная матрица 4х4.

Существенное изменение – более 50 % при большом количестве экспериментов.

В первом раунде имеется дополнительная операция – AddRoundKey для внесения неопределенности изначально, т.к. нет смысла выполнять какие либо заранее известные (противнику) действия.

Если уменьшить шифр до 4-х раундов, то необходимо всего 256 вариантов ключа.

При 6-ти раундах – имеем минимальную стойкость, т.е. количество вариантов при атаке практически равно полному перебору.

Получаем 10 раундов: шесть – минимальная стойкость + по два раунда (получаем полное рассевание и перемешивание) в начале и в конце.
Достоинства:

  • Новая архитектура «квадрат», обеспечивающая быстрое рассеивание и перемешивание информации, при этом за один раунд преобразованию подвергается весь входной блок.

  • Байт-ориентированная структура, удобная для реализации на восьмиразрядных микроконтроллерах.

  • Все раундовые преобразования суть операции в конечных полях, допускающие эффективную аппаратную и программную реализацию на различных платформах.


33. Ранцевая криптосистема
Создатели – Меркль и Хеллман. Имеет множество модификаций, из которых одну удалось взломать.

В основе криптосистемы лежит задача об укладке рюкзака:

Имеется рюкзак объема V и группа предметов объемов

Задача – набить рюкзак до отказа.
Пример простой задачи об укладке рюкзака:

Есть рюкзак (напр., объемом 55) и ряд предметов объемов (напр., числа 3, 8, 12, 2, 32, 59)

55 = 3+8+12 +32

55 ↔ (111010) – единицы в тех битах, которые соответствуют исходным числам, входящим в разложение.

Очень простая задача об укладке рюкзака:

(числа в списке являются степенями 2)

Есть рюкзак объема 26 и ряд предметов (32, 16, 8, 4, 2, 1)

26 = 16+8+2

26  011010


Основные принципы получения односторонней функции с секретом и постороения на ее основе криптосистемы с открытым ключом на основе задачи об укладке рюкзака.

  1. Составляется трудная задача Т, не решаемая за полиномиальное время.

  2. Из Т выделяется легкая подзадача Тл, имеющая простой алгоритм решения.

  3. Путем «взбивания» Тл, превращается в труднорешаемую Тт, не имеющую никакого сходства с Тл.

  4. На основе ТТ определяется открытая функция зашифрования. Процедура получения Тл из Тт держится в секрете.

  5. Конструируется криптосистема, причем таким образом, чтобы для противника процедура дешифрования заключалась в решении здачи Тт, имеющей вид трудной задачи Т, а законный получатель, знающий секрет, решал бы задачу Тл.


Трудная задача об укладке рюкзака (т.е. вычислительно неразрешимая)

Рюкзак объемом равным 42-разрядному десятичному числу. Список состоит из 100 чисел.

= 40 десятичных разрядов.

Противник должен перебрать чисел.


a0 = 0120

001

00357



a1 = 3520

002

00919



a2 = 0140

004

00578


Нули в конце (выделенные) нужны для предотвращения возможного переполнения

Оставшиеся 100 цифр выбираются случайным образом.

Пример построения и использования рюкзачной криптосистемы




a0=

28

01

07



a1=

17

02

03



a2=

53

04

09



a3=

49

08

01




a4=

19

16

02



Открытый ключ:

Секретный ключ: (S, T)

Исходное сообщение:

Зашифрование:

Расшифрование:

  1. Умножение шифровки на S по модулю T:

  2. Перевод из 10-й формы в 2-ю:



34. Цифровые деньги. Структура и основные транзакции централизованной платежной системы
Электронная платежная система на основе цифровых денег

Проблемы:


  1. Обеспечение анонимности и неотслеживаемости платежей → слепая ЭЦП.

  2. Защита номинала цифровой купюры: для каждого номинала используется своя пара ключей (открытый и закрытый).

  3. Защита цифровой купюры от копирования (повторного использования): решается путём использования банком-эмитентом списка серийных номеров ранее использованных купюр. Эта проверка выполняется и на этапе 2 (когда сумма списывается со счёта и отправляется А) и на этапе 4 (когда на счёт В поступает соответствующая сумма).

  4. Защита прав владельца купюры: решается способом получения S. Абонент А формирует случайное число S’, называемое прекурсором. Хешируя прекурсор, A формирует серийный номер купюры S = H(S’). Такая последовательность формирования S необходима для защиты прав владельца будущей купюры. Так как только он в силу свойств ХФ в случае возникновения споров может предъявить арбитру прекурсор, на основе которого сформирован серийный номер.


Процедура получения купюры:


  1. А:

R – прекурсор (предварительная информация), случайное число.

Правильный протокол слепой ЭЦП:


A вырабатывает прекурсор R.

, где – серийный номер купюры, – затемняющий множитель, вырабатываемый в ГПСП.



  1. С: проверяет ЭЦПА. Если сумма имеется на счете, то она списывается, подписывается вслепую и отправляется абоненту A



  1. A снимает действие затемняющего множителя r и получает полноценную цифровую купюру.

– полноценная цифровая подпись

На 4-ом шаге все 3 абонента должны быть на прямой связи.

Еще проблема: Как защитить интересы продавца?


  1. проверяется номер купюры, через список номеров ранее использованных купюр, на счет абонента поступает соответствующая сумма, после чего абонент B передает товар (услугу) абоненту А.

35. Методы и средства антивирусной защиты

Подсистема сканирования:


  1. Стратегия:

  • обнаружение известных вирусов;

  • обнаружение неизвестных вирусов;

  • обнаружение несанкционированных изменений файлов и системных областей.

  1. Задача: обнаружение компьютерных вирусов до момента их активации.

  2. Тип: программные средства, которые запускаются по запросу пользователя или программы, функционирующие постоянно в фоновом режиме.

  3. Методы:

  • сигнатурный анализ;

  • эвристический анализ;

  • инвертирование алгоритма заражения при лечении зараженных файлов;

  • контроль целостности файлов и системных областей с помощью контрольных кодов.

Подсистема управления:

Задачи:

  • обеспечение взаимодействия компонентов системы (подсистем сканирования и обнаружения вирусной активности).

  • обеспечение управления компонентами, в том числе удаленно;

  • предоставление графического интерфейса;

  • взаимодействие с другими программными средствами защиты информации (Firewall).

Подсистема обнаружения вирусной активности:

  1. Стратегии:

  • обнаружение известных вирусов;

  • обнаружение неизвестных вирусов;

  • обнаружение несанкционированных изменений файлов и системных областей.

  1. Цели и задачи:

  • обнаружение компьютерных вирусов в момент их активации;

  • обнаружение последствий вирусной активности.

  1. Тип: программные средства, работающие в фоновом режиме и активизирующиеся при доступе к защищаемым ресурсам.

  2. Методы:

  • мониторинг и блокировка потенциально опасных действий;

  • эмулятор процессора.

Подсистемы сканирования и обнаружения вирусной активности постоянно готовы обнаружить вирусы, всегда работают (фоновый режим). Эти подсистемы активно взаимодействуют.

Сигнатурный анализ

Предназначен для обнаружения известных компьютерных вирусов.

Антивирусная база

Имя

Смещение

Сигнатура










Эвристический анализатор

Задача: не допускать ситуаций, подобных показанной выше. В базе эвристического анализатора находятся специальные признаки («плавающая сигнатура»). Эвристический признак – это структурная (поведенческая) сигнатура.

Сверхживучий вирус – это вирус, который стал одним целым с зараженным ресурсом.

Полиморфный вирус – если есть ключ, то вирус можно обнаружить. Если используется ассиметричный шифр, то ключ расшифровывания известен только автору вируса.

Дополнительная информация

Блок замены (S-блок)


Для реализации блока надо иметь таблицу замен. Если исходные данные 4-х разрядные, то в памяти надо будет хранить таблицу размером 16×4=64 байта, а если исходные данные 8-и разрядные, то 256×8=2048 байт


P

C

0000

0101

0001

1100





1111

0100
Шифр RC4


Счетчик перебирает значения и через 256 тактов таблица полностью изменится. В начале работы в регистре и счетчике записаны произвольные значения.

1 шаг генератора ПСП – получение 1 байта. Генерация состоит из 5 шагов:


  1. Счетчик +1:

  2. Содержимое счетчика рассматривается как индекс таблицы. Содержимое регистра суммируется с содержимым S(Q1):









1   2   3   4


написать администратору сайта