- Lektsia - бесплатные рефераты, доклады, курсовые работы, контрольные и дипломы для студентов - https://lektsia.info -

Основные режимы работ алгоритма RSA.



RSA – криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись. Алгоритм RSA работает так: берутся два достаточно больших простых числа p и q и вычисляется их произведение (модуль) n = p*q. Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общих делителей кроме 1 (взаимно простое) с числом (p - 1)*(q - 1). Затем вычисляется число d таким образом, что (e*d - 1) делится на

(p - 1)*(q – 1). (e – открытый показатель; d – частный показатель; (n; e) – открытый ключ; (n; d). – частный ключ).Если бы существовали эффективные методы разложения на сомножители (факторинга), то, разложив n на сомножители (факторы) p и q, можно было бы получить частный (private) ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой – практически неразрешимой – задаче разложения n на сомножители (то есть на невозможности факторинга n) так как в настоящее время эффективного способа поиска сомножителей не существует.

2. Классификация VPNКлассифицировать VPN решения можно по нескольким основным параметрам:По степени защищенности используемой среды:1.Защищённые-Наиболее распространённый вариант виртуальных частных сетей. С его помощью возможно создать надежную и защищенную сеть на основе ненадёжной сети, как правило, Интернета. Примером защищённых VPN являются: IPSec, OpenVPN и PPTP.2.Доверительные- Используются в случаях, когда передающую среду можно считать надёжной и необходимо решить лишь задачу создания виртуальной подсети в рамках большей сети. Проблемы безопасности становятся неактуальными. Примерами подобных VPN решений являются: Multi-protocol label switching (MPLS) и L2TP (Layer 2 Tunnelling Protocol) (точнее сказать, что эти протоколы перекладывают задачу обеспечения безопасности на другие, например L2TP, как правило, используется в паре с IPSec).По способу реализации1)В виде специального программно-аппаратного обеспеченияРеализация VPN сети осуществляется при помощи специального комплекса программно-аппаратных средств. Такая реализация обеспечивает высокую производительность и, как правило, высокую степень защищённости.2)В виде программного решенияИспользуют персональный компьютер со специальным программным обеспечением, обеспечивающим функциональность VPN.3)Интегрированное решениеФункциональность VPN обеспечивает комплекс, решающий также задачи фильтрации сетевого трафика, организации сетевого экрана и обеспечения качества обслуживания.По назначению:1)Intranet VPNИспользуют для объединения в единую защищённую сеть нескольких распределённых филиалов одной организации, обменивающихся данными по открытым каналам связи.2)Remote Access VPNИспользуют для создания защищённого канала между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который, работая дома, подключается к корпоративным ресурсам с домашнего компьютера, корпоративного ноутбука, смартфона или интернет-киоскa.3)Extranet VPNИспользуют для сетей, к которым подключаются «внешние» пользователи (например, заказчики или клиенты). Уровень доверия к ним намного ниже, чем к сотрудникам компании, поэтому требуется обеспечение специальных «рубежей» защиты, предотвращающих или ограничивающих доступ последних к особо ценной, конфиденциальной информации.4)Internet VPNИспользуется для предоставления доступа к интернету провайдерами, обычно в случае если по одному физическому каналу подключаются несколько пользователей.5)Client/Server VPNОн обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. Особенность данного варианта в том, что VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например, между рабочей станцией и сервером. По типу протокола:Существуют реализации виртуальных частных сетей под TCP/IP, IPX и AppleTalk. Но на сегодняшний день наблюдается тенденция к всеобщему переходу на протокол TCP/IP, и абсолютное большинство VPN решений поддерживает именно его. Адресация в нём чаще всего выбирается в соответствии со стандартом RFC5735, из диапазона Приватных сетей TCP/IPПо уровню сетевого протоколаПо уровню сетевого протокола на основе сопоставления с уровнями эталонной сетевой модели ISO/OSI.

 

Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от А к В

p=23 g=5 Cb=8 k=10 m=10

Решение

А и В выбирают p и g.

В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.

Dв=gCbmod p =58mod23=16

В передает свой открытый ключ dв

Далее А выбирает число К=10

Вычисляет числа

r=gkmod p = 510mod 23 = 9

e=m*dвK mod p =10*1610mod 23=15

А передает В пару чисел (r, e) = (9,15)

В получив (r, e) = (9, 15) вычисляет

m'= e*rp-1-Cвmod p= 15*923-1-16 mod 23= 15*914mod 23=10

Сообщение передано

 

 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №25

1.Алгоритм шифрования RSA.На данный момент асимметричное шифрование на основе открытого ключа RSA (расшифровывается, как Rivest, Shamir and Aldeman - создатели алгоритма) использует большинство продуктов на рынке информационной безопасности. Его криптостойкость основывается на сложности разложения на множители больших чисел, а именно - на исключительной трудности задачи определить секретный ключ на основании открытого, так как для этого потребуется решить задачу о существовании делителей целого числа. Наиболее криптостойкие системы используют 1024-битовые и большие числа. Рассмотрим алгоритм RSA с практической точки зрения. Для начала необходимо сгенерировать открытый и секретные ключи: Возьмем два больших простых числа p and q.Определим n, как результат умножения p on q (n= p*q).Выберем случайное число, которое назовем d. Это число должно быть взаимно простым (не иметь ни одного общего делителя, кроме 1) с результатом умножения (p-1)*(q-1). Определим такое число е, для которого является истинным следующее соотношение (e*d) mod ((p-1)*(q-1))=1. Hазовем открытым ключем числа e и n, а секретным - d и n.Для того, чтобы зашифровать данные по открытому ключу {e,n}, необходимо следующее: разбить шифруемый текст на блоки, каждый из которых может быть представлен в виде числа M(i)=0,1,2..., n-1( т.е. только до n-1). зашифровать текст, рассматриваемый как последовательность чисел M(i) по формуле C(i)=(M(I)^e)mod n.Чтобы расшифровать эти данные, используя секретный ключ {d,n}, необходимо выполнить следующие вычисления: M(i) = (C(i)^d) mod n. В результате будет получено множество чисел M(i), которые представляют собой исходный текст

Основные протоколы в VPN.

VPN (англ. Virtual Private Network – виртуальная частная сеть) – логическая сеть, создаваемая поверх другой сети, например Internet. Несмотря на то, что коммуникации осуществляются по публичным сетям с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией. VPN позволяет объединить, например, несколько офисов организации в единую сеть с использованием для связи между ними неподконтрольных каналов.
С помощью методики туннелирования пакеты данных транслируются через общедоступную сеть как по обычному двухточечному соединению. Между каждой парой «отправитель–получатель данных» устанавливается своеобразный туннель – безопасное логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого. Сети VPN строятся с использованием протоколов туннелирования данных через сеть связи общего пользования Интернет, причем протоколы туннелирования обеспечивают шифрование данных и осуществляют их сквозную передачу между пользователями. Семейство сетевых протоколов для реализации VPN довольно обширно, однако лишь три из них получили широкое распространение. Это IPSec, PPTP и L2TP. IPSec – Internet Protocol Security - PPTP – Point-to-Point Tunneling Protocol - создан усилиями Microsoft, US Robotics и ряда других разработчиков. L2TP – Layer 2 Tunneling Protocol - гордость "сетевого монстра" - Cisco. Необходимо отметить, что по ряду причин наиболее распространенным протоколом VPN в настоящее время является IPSec.

Задача. Для шифра Эль-Гамаля с p=19, g=2, Cb= 11, k=4 описать процесс передачи сообщения m=5 пользователю В.Решение

А и В выбирают p и g.В: генерирует секретный и открытый ключи, Св закрытый ключ, находим открытый ключ dв.Dв=gCbmod p =211mod19=15.В передает свой открытый ключ dв.Далее А выбирает число К=10.Вычисляет числа.r=gkmod p = 24mod 19 = 16

e=m*dвK mod p =5*15 4 mod 19=7.А передает В пару чисел (r, e) = (16,14)

В получив (r, e) = (16, 14) вычисляет .m'= e*rp-1-Cвmod p= 7*1619-1-11 mod 19= 7*167mod 19=5.Сообщение предано

 

ЭКЗАМЕНАЦИОННЫЙ БИЛЕТ №26

Блочные и поточные шифры.

 

Постулатом для симметричных криптосистем является секретность ключа. Симметричные криптосхемы в настоящее время принято подразделять на блочные и поточные. Блочные криптосистемы разбивают текст сообщения (файла, документа и т.д.) на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа. Блочные шифры оперируют с блоками открытого текста. К ним предъявляются следующие требования:

· достаточная криптостойкость;

· простота процедур зашифрования и расшифрования;

· приемлемая надежность.

Практически все современные блочные шифры являются композиционными - т.е состоят из композиции простых преобразований или F=F1oF2oF3oF4o..oFn, где F-преобразование шифра, Fi-простое преобразование, называемое также i-ым циклом шифрования. Само по себе преобразование может и не обеспечивать нужных свойств, но их цепочка позволяет получить необходимый результат. Например, стандарт DES состоит из 16 циклов.

Поточные криптосистемы работают несколько иначе. На основе ключа системы вырабатывается некая последовательность - так называемая выходная гамма, которая затем накладывается на текст сообщения. Таким образом, преобразование текста осуществляется как бы потоком по мере выработки гаммы. Как правило, используются для нужд военных, шифрования в средствах связи и т.д.

Шифрование в поточных шифрах осуществляется на основе сложения некоторой ключевой последовательности (гаммы) с открытым текстом сообщения. Сложение осуществляется познаково посредством XOR. Уравнение зашифрования выглядит следующим образом: ci = mi Е ki для i=1,2,3... где ci - знак шифротекста, mi - знак открытого текста, ki - знак ключевой последовательности.