Ответы на билеты. 1. Задачи обеспечения безопасности информации (оби), решаемые стохастическими методами
Скачать 2.35 Mb.
|
Кодовое расстояние (d) – это число бит, в которых двоичные наборы отличаются друг от друга. d(10111,11111)=1; Для любого кода одним из основных параметров является минимальное расстояние Хэмминга d между любыми кодовыми словами u, v. dmin = 5. Это означает, что данный код:
dmin = 3 (код Хэмминга): (У всех кодов Хэмминга dmin = 3)
Код Хэмминга (7, 4) Проверочная матрица Н – исходная информация для построения кода. Построение кода:
Из матрицы получили три проверочных соотношения сложением по модулю 2.
Таблица истинности КС (Схема анализа):
Идея стохастического кодирования: Предполагаем, что все ошибки равновероятны (т.е. что мы используем двоично-симметричный канал связи). R* – блок прямого стохастического преобразования (фактически имитоприставка), R-1 – блок обратного стохастического преобразования. Стохастический кодер + стохастический декор = кодек. (Стохастический код Осмоловского). 29. Методы внесения неопределенности в работу средств и объектов защиты Противник не может нанести вред системе в двух случаях, когда 1) он ее «не понимает» или «понимает неправильно», либо когда 2) он ее вообще «не видит». Именно в этих ситуация защита имеет преимущество перед нападением, в отличие, например, от таких традиционных методов, как межсетевое экранирование и обнаружение атак. Поэтому чрезвычайно перспективными методами следует признать методы внесения неопределенности в работу средств и объектов защиты, создание ложных объектов атаки (ЛОА) (по сути приманок) и стеганографические методы. Создавая ЛОА, администратор безопасности знает, как выглядит сеть, и что в ней происходит. В качестве приманок он может использовать любые компоненты защищаемой компьютерной сети, зная, что ни один из законных пользователей никогда не получит доступ к ним. Он может использовать любые виды сигнализации, постоянно включая и выключая их, меняя их. Иначе говоря, он может делать все, что считает необходимым. При этом ЛОА действуют наверняка, так как противник не имеет информации, где и когда они могут появиться. ЛОА должны быть снабжены средствами сигнализации в случае осуществления нападения и слежения за действиями РПВ. В качестве ЛОА могут выступать отдельные компьютеры (honeypots) и даже фрагменты защищаемой сети (honeynets). Внесение неопределенности в работу средств и объектов защиты на порядок увеличивает стойкость защитных механизмов, метод предполагает использование генераторов псевдослучайных или случайных чисел для:
30. Причины ненадежности систем ОБИ
Недостатки существующих средств защиты от РПВ: 1. Каждый отдельно взятый метод защиты от РПВ имеет принципиальные ограничения (многие методы обманывает банальная вставка NOP в случайных местах программы) 2. В существующих средствах отсутствует самоконтроль целостности и обеспечение гарантированности свойств (антивирус можно заразить вирусом) 3. Отсутствует анализ на предмет наличия уязвимостей программного кода 4. Использование методов, при реализации которых нападающая сторона находится в заведомо выигрышном положении. Существующие методы в основном пассивны/реактивны и развиваются лишь по мере появления новых типов РПВ. 31. Протоколы доказательства с нулевым разглашением знаний В криптографии доказательство с нулевым разглашением (информации) (англ. zero-knowledge proof) – это интерактивный протокол, позволяющий одной из сторон (проверяющему, verifier) убедиться в достоверности какого-либо утверждения (обычно математического), не получив при этом никакой другой информации от второй стороны (доказывающего, prover). Доказательство с нулевым разглашением должно обладать тремя свойствами:
Проверяющий задает серию случайных вопросов, каждый из которых допускает ответ «да» или «нет». После первого вопроса проверяющий убеждается, что доказывающий заблуждается с вероятностью ½. После второго – ¼ и т.д. После 100 вопросов вероятность того, что доказывающий заблуждается, близка к нулю. Доказательства с нулевым разглашением нашли применение в криптографических протоколах, чтобы убедиться в том, что другая сторона следует протоколу честно. На практике доказательства с нулевым разглашением также используются в протоколах конфиденциального вычисления. «Пещера нулевого знания», эту реализацию предложил Брюс Шнайер: A доказывает B возможность прохождения через D, но сам факт прохождения он хочет скрыть. Протокол стохастический, итерациональный. Опишем только одну итерацию; чем больше итераций, тем больше B доверяет A.
После одной итерации вероятность, что A не обманывает B составляет , после двух итераций – , после трех итераций – , после четырех итераций – . Примеры протоколов: Фиата-Шамира, Фейга-Фиата-Шамира. 32. Стандарт криптозащиты AES-128 Разрядность блока данных в алгоритме шифрования AES-128 равна 128 битам, число раундов преобразования равно 10. Входные блоки, промежуточные результаты их преобразований и выходные блоки принято называть состояниями. Состояния и раундовые ключи шифрования можно представить в виде квадратичного массива байтов, имеющего 4 строки и 4 столбца. Разрядность исходного секретного ключа, из которого формируются раундовые ключи, равна 128.В состав раунда AES-128 входят следующие преобразования:
Архитектура шифра – квадратная матрица 4х4. Существенное изменение – более 50 % при большом количестве экспериментов. В первом раунде имеется дополнительная операция – AddRoundKey для внесения неопределенности изначально, т.к. нет смысла выполнять какие либо заранее известные (противнику) действия. Если уменьшить шифр до 4-х раундов, то необходимо всего 256 вариантов ключа. При 6-ти раундах – имеем минимальную стойкость, т.е. количество вариантов при атаке практически равно полному перебору. Получаем 10 раундов: шесть – минимальная стойкость + по два раунда (получаем полное рассевание и перемешивание) в начале и в конце. Достоинства:
33. Ранцевая криптосистема Создатели – Меркль и Хеллман. Имеет множество модификаций, из которых одну удалось взломать. В основе криптосистемы лежит задача об укладке рюкзака: Имеется рюкзак объема V и группа предметов объемов Задача – набить рюкзак до отказа. Пример простой задачи об укладке рюкзака: Есть рюкзак (напр., объемом 55) и ряд предметов объемов (напр., числа 3, 8, 12, 2, 32, 59) 55 = 3+8+12 +32 55 ↔ (111010) – единицы в тех битах, которые соответствуют исходным числам, входящим в разложение. Очень простая задача об укладке рюкзака: (числа в списке являются степенями 2) Есть рюкзак объема 26 и ряд предметов (32, 16, 8, 4, 2, 1) 26 = 16+8+2 26 011010 Основные принципы получения односторонней функции с секретом и постороения на ее основе криптосистемы с открытым ключом на основе задачи об укладке рюкзака.
Трудная задача об укладке рюкзака (т.е. вычислительно неразрешимая) Рюкзак объемом равным 42-разрядному десятичному числу. Список состоит из 100 чисел. = 40 десятичных разрядов. Противник должен перебрать чисел.
Оставшиеся 100 цифр выбираются случайным образом. Пример построения и использования рюкзачной криптосистемы
Открытый ключ: Секретный ключ: (S, T) Исходное сообщение: Зашифрование: Расшифрование:
34. Цифровые деньги. Структура и основные транзакции централизованной платежной системы Электронная платежная система на основе цифровых денег Проблемы:
Процедура получения купюры:
R – прекурсор (предварительная информация), случайное число. Правильный протокол слепой ЭЦП:A вырабатывает прекурсор R. , где – серийный номер купюры, – затемняющий множитель, вырабатываемый в ГПСП.
– полноценная цифровая подпись На 4-ом шаге все 3 абонента должны быть на прямой связи. Еще проблема: Как защитить интересы продавца?
35. Методы и средства антивирусной защиты Подсистема сканирования:
Подсистема управления: Задачи:
Подсистема обнаружения вирусной активности:
Подсистемы сканирования и обнаружения вирусной активности постоянно готовы обнаружить вирусы, всегда работают (фоновый режим). Эти подсистемы активно взаимодействуют. Сигнатурный анализ Предназначен для обнаружения известных компьютерных вирусов.
Эвристический анализатор Задача: не допускать ситуаций, подобных показанной выше. В базе эвристического анализатора находятся специальные признаки («плавающая сигнатура»). Эвристический признак – это структурная (поведенческая) сигнатура. Сверхживучий вирус – это вирус, который стал одним целым с зараженным ресурсом. Полиморфный вирус – если есть ключ, то вирус можно обнаружить. Если используется ассиметричный шифр, то ключ расшифровывания известен только автору вируса. Дополнительная информация Блок замены (S-блок)Для реализации блока надо иметь таблицу замен. Если исходные данные 4-х разрядные, то в памяти надо будет хранить таблицу размером 16×4=64 байта, а если исходные данные 8-и разрядные, то 256×8=2048 байт
Счетчик перебирает значения и через 256 тактов таблица полностью изменится. В начале работы в регистре и счетчике записаны произвольные значения. 1 шаг генератора ПСП – получение 1 байта. Генерация состоит из 5 шагов:
|