Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

HHWTJOB

 

 

13. Основные характеристики систем управления ключами. Порядок использования криптографической системы оп­ределяется системами установки и управления ключами. Система установки ключей определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей. Система управления ключами определяет порядок ис­пользования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обра­щения скомпрометированных, а также уничтожения старых ключей.  

16. Основний недолік симетричних криптосистем

В симметричных системах знание ключа зашифрова­ния k1 позволяет легко найти ключ расшифрования k2 (в большинстве случаев эти ключи просто совпадают). Поэтому для симметричных криптосистем оба ключа должны сохраняться в секрете, а для асимметрич­ных — только один — ключ расшифрования k2, а ключ k1 можно сделать открытым (общедоступным). В связи с этим их называют еще шифрами с открытым ключом.

 

17. Процедура обміну ключами в асиметричних криптосистемах

заключалось в следующем: тот, кто зашифровывает сообщение, не обязан уметь его расшифровывать. В таких системах каждый пользователь Y выбирает свой собственный секретный ключ, на основании которого получает пару алгоритмов. Затем он делает один из них доступным каждому из возможных абонентов, объявляя этот алгоритм своим открытым алгоритмом шифрования, в то время как другой, соответствующий первому и являющийся его личным алгоритмом дешифрования, хранит в строгом секрете. Это позволяет даже совершенно незнакомому пользователю, например абоненту сети по имени Х, применять его общедоступный алгоритм шифрования, чтобы зашифровать предназначенное для Y сообщение; однако лишь сам Y сможет расшифровать его после получения с помощью своего секретного алгоритма дешифрования. Такие системы могут быть стойкими только при условии, что свойства общедоступного алгоритма шифрования делают невозможным «вычисление» или подбор соответствующего ему алгоритма дешифрования.

 

 

18 Різниця між блоковим і потоковим алгоритмами шифрування

Симметричные криптосистемы принято подразделять на поточные и блочные системы. Поточные системы осуществ­ляют зашифрование отдельных символов открытого сообще­ния. Блочные же системы производят зашифрование блоков фиксированной длины, составленных из подряд идущих сим­волов сообщения.Асимметричные криптосистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей.

 

22. Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа – открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N. Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и незашифрованные данные являются целыми между 0 и N -1 для некоторого N.

Алгоритм RSA представляет собой следующую последовательность действий:

Берутся два очень больших целых числа P и Q и находятся L=P • Q и N=(P-1) • (Q-1).

Выбирается случайное целое число D, взаимно простое с N (то есть не имеющее общих делителей), и вычисляется E такое, чтобы выполнялось условие:

{E•D}MOD(N)=1.

Потом D и N публикуются как открытый ключ, E сохраняется в тайне.

Если S — символ исходного сообщения, то он превращается в зашифрованный символ S' возведением в степень D по модулю N и отправляется получателю:

S'= {SD}MOD(N)

Получатель сообщения S', обладая секретным ключом E, расшифровывает его, возведя в степень E по модулю N:

S={S'E}MOD (N)

23. Вимоги до множників P і Q. Правила модульної арифметики

Для того чтобы избежать выбора значения N, которое могло бы легко раскладываться на сомножители, на P и Q должно быть наложено много дополнительных ограничений: P и Q должны быть числами примерно одного порядка и отличаться по длине только несколькими цифрами. Таким образом, оба значения P и Q должны быть от 1075 до 10100.

24. За яких причин алгоритм RSA повільний і як його можна прискорити?

Защита от лобовой атаки для RSA и ему подобных алгоритмов состоит в использовании большой длины ключа. Таким образом, чем больше значения E и D, тем лучше. Однако, так как вычисления необходимы как при создании ключей, так и при шифровании/дешифровании, чем больше размер ключа, тем медленнее работает система. По этому алгоритм RSA считается очень медленный. Для сравнения: программа, реализующая DES, по меньшей мере в 100 раз быстрее RSA, на аппаратном уровне — в 1000-10000 раз, в зависимости от реализации

 

29. Опишіть два підходи до побудови цифрового підпису

При использовании шифросистем с открытым ключом возможны два подхода к построению системы цифровой под­писи. Первый подход состоит в преобразовании сообщения в форму, по которой можно восстановить само сообщение и тем самым проверить правильность "подписи". В данном случае подписанное сообщение имеет, как правило, ту же длину, что и исходное сообщение. Для создания такого "под­писанного сообщения" можно, например, произвести зашиф­рование исходного сообщения на секретном ключе автора подписи. Тогда каждый может проверить правильность под­писи путем расшифрования подписанного сообщения на от­крытом ключе автора подписи. При втором подходе подпись вычисляется и передается вместе с исходным сообщением. Вычисление подписи заклю­чается в преобразовании исходного сообщения в некоторую цифровую комбинацию (которая и является подписью). Ал­горитм вычисления подписи должен зависеть от секретного ключа пользователя. Это необходимо для того, чтобы вос­пользоваться подписью мог бы только владелец ключа. В свою очередь, алгоритм проверки правильности подписи должен быть доступен каждому. Поэтому, как правило, этот алгоритм зависит от открытого ключа пользователя. В дан­ном случае длина подписи не зависит от длины подписывае­мого сообщения.

 

21. Захист інформації за допомогою протокола SSL

SSL (Secure Sockets Layer) — секретный уровень сокетов. Назначение протокола SSL в том, чтобы обеспечить секретность и надежность связи между двумя программными приложениями. Протокол состоит из двух уровней. На низком уровне многоуровневого транспортного протокола (например, TCP) SSL является протоколом записи. SSL используется для формирования пакета (инкапсуляции) различных протоколов более высокого уровня. Для каждого инкапсулированного протокола SSL позволяет серверу и клиенту подтверждать подлинность друг друга, выполнять алгоритмы шифрования и обмен криптографическими ключами прежде, чем протокол прикладной программы передает или получает первые данные. Преимущество SSL состоит в том, что он является независимым протоколом прикладной программы. Более высокий протокол уровня может лежать на уровень выше SSL.

В сочетании с протоколом HTTP и аутентификацией сервера протокол SSL обеспечивает необходимые функции шифрования и далее поддерживает установленное соединение, перепроверяя подлинность Web -сервера и т.п. Важно понять, что SSL только защищает связь «в процессе передачи данных», а не заменяет других защитных механизмов. Также нужно иметь в виду, что протокол инкапсулирует в себя шифроалгоритмы

 

28. Цифровий підпис і його призначення

В некоторых ситуациях, например в силу изменившихся обстоятельств, отдельные лица могут отказаться от ранее принятых обязательств. В связи с этим необходим некоторый механизм, препятствующий подобным попыткам. Так как в данной ситуации предполагается, что стороны не доверяют друг другу, то использование общего секретного ключа для решения поставленной проблемы становится не­возможным. Отправитель может отказаться от факта переда­чи сообщения, утверждая, что его создал сам получатель (от­каз от авторства). Получатель легко может модифициро­вать, подменить или создать новое сообщение, а затем утвер­ждать, что оно получено от отправителя (приписывание ав­торства). Основным механизмом решения этой проблемы является так называемая цифровая подпись, т.е своеобразный аналог реальной «ручной» подписи, хотя цифровая подпись и имеет существенные отличия:- возможность отделения от документа и незави­симой передачей, - возможность скрепления од­ной подписью всех копий документа.

Схема цифровой подписи включает два алгоритма, один — для вычисления, а второй — для проверки подписи. Вычисление подписи может быть выполнено только автором подписи. Алгоритм проверки должен быть общедоступным, чтобы проверить правильность подписи мог каждый.

Для создания схемы цифровой подписи можно использо­вать системы симметричного и асимметричного шифрования с открытым ключом (например, RSA, DSS и т.п.). В первом случае подписью может служить само зашифрованное на секретном ключе со­общение. Недостаток таких подписей: они являются одноразовыми: после каждой проверки секретный ключ становится известным. Единствен­ный выход - это введение доверенной третьей сто­роны, выполняющей функции посредника, которому доверя­ют обе стороны. В этом случае вся информация пересылается через посредника, он осуществляет перешифрование сообщений с ключа одного из абонентов на ключ другого. Естест­венно, эта схема является крайне неудобной. Во втором случ транспортировка сообщения включает проверку целостности сообщения с использованием корректирующих кодов MAC, безопасных хэш-функций (например, SHA, MD5 и т.д.).

30. Функціонування системи сертифікації ключів

Для защиты открытых клю­чей создаются специальные центры сертификации, которые играют роль доверенной третьей стороны и заверяют откры­тые ключи каждого из абонентов своими цифровыми подпи­сями. Сертификат представляет собой набор данных, заверен­ный цифровой подписью центра и включающий открытый ключ и список дополнительных атрибутов, принадлежащих абоненту: имена пользователя и центра сертификации, номер сертификата, время действия сертификата, предназначение открытого ключа (цифровая подпись, шифрование) и т. д. Центр сертификации предназначен для регистрации абонентов, изготовления сертификатов открытых ключей, хранения изготовленных сертификатов, поддержания в акту­альном состоянии справочника действующих сертификатов и выпуска списка досрочно отозванных сертификатов.

Для сетей с большим числом абонентов создается не­сколько центров сертификации. Центры сертификации объе­диняются в древовидную структуру, в корне которой нахо­дится главный центр сертификации, который выдает серти­фикаты подчиненным ему отраслевым центрам, тем самым обеспечивая доверие к открытым ключам этих центров. Каж­дый центр вышестоящего уровня аналогичным образом деле­гирует право выпуска сертификатов подчиненным ему цен­трам. В результате доверие сертификату открытого ключа каждого центра основано на заверении его сертификата клю­чом вышестоящего центра. Сертификаты главного центра подписывает сам главный центр.

Зная иерархию и подчиненность друг другу центров сер­тификации, можно всегда точно установить, является ли або­нент владельцем данного открытого ключа.

Основная трудность при создании центров сертификации заключается в их юридическом статусе и потенциальных фи­нансовых возможностях по выплате компенсаций за ущерб, понесенный в результате невыполнения подписанных цифро­выми подписями с использованием сертификатов, выданных этим центром, договоров и контрактов, сорванных по причи­не отказов от цифровых подписей или их подделки.

 

 




Дата добавления: 2015-02-16; просмотров: 85 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав