Використання засобів криптографії для захисту інформації. (1 години). 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Використання засобів криптографії для захисту інформації. (1 години).



Т: Криптография

І-6 цифра Цезаря замена символа на 3

176 д.н.е _________________________

1917 ш. Вернама

1926 Энигма

1948 Теория Шеннона, книга рассекр.48

1976 Криптография с открытым Кл. RSA (Раймет Шемир Адельмар)

1977 DES Люцифер IBM

1989 GOST

1996 PGP

2000 AES

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления, лицам не имеющих на это полномочий.

Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр.

Для шифрования используется алгоритм преобр. и ключ.

Алг. преобр. Как правило остается неизменным.

Ключ содержит управляющую информацию, которая определяет выбор преоб.

Стеганография -позволяет скрыть не только смысл передаваемой информации, но и сам факт хранения.

Например: DOSфайлы, TXT……EOF.bin

Кодировка - информация является замена смысловых констр. иск. Инф.кодами

Недостаток (хранение и распространение кодовых таблиц)

Сжатие- может отметить к криптограф. преобр. инф с опред. Оговорами.

Цель сжатия сокращение объема инф. статью нельзя прочесть без преобразования, легко раскрыв статичными методами обработки.

Тема: Шифрование.Основные понятия.

Методом шифрования называется совокупность обратимых преобразований открытой информации в закрытую в соответствии с алгоритмом шифрования.

Атака на шифр (криптоанализ) -это процесс разшифрования закрытой информации без знания ключа возможно, при отсутствии сведений об алгоритме шифрованя

Современные методы шифрования должны отвечать следующим требованиям:

- криптостойность обеспечивает секрст. алг. шифрования на секретность ключа.

- вскрытие шифра могло быть осуществлено только путем решения задачи полного перебора.

- шифр текста не должен существенно превосходить по объему исходную инф.

- ошибки возникающие при шифровании, недолжны приводить к искажениям и потере информации.

- время шифрования не должно быть большим!!!!

Симметрична криптосистема шифрования

По шифрованием информации понимается процесс преобразования открытой информации в зашифрованную.

С=Ек1(М) М=Dк1(С)

М-информация

Е- криптографическое преобразование

С-криптограмма

Отправитель Получатель

Сообщение Сообщение

М Незащ. канал М’

Недостаток использования 1 ключа для всех абонентов не допустимо, по этому нужна матрица ключей.

Преимущества: скорость

DES и GOST,IDEA

Построены на так названных сетях Фейстеля.

Сеть Фейстеля- называется метод обработки преобразований текста, при котором значение, вычисление от одной из частей текста наклад на другие

2000 г AES которому были предъявлены следующие требования:

- алгоритм должен быть симметричным

- алгоритм должен быть блоч.

- алгоритм должен иметь длину блока 128 бит

а три длины ключа: 128, 192 и 156

Дополнительное требование:

-использование операции которые просто реализуются как аппарат так и програмно

- ориентированный на 32 разр.

Ассиметричный криптографический шифр.

Отличен от симетричернр. Откр. ключ вычисл из инфорамции.

Отправка А

Сообщение секретный ключ получ.

шифтекст Сообш.

Незашищ. канал.

Конструкция ассиметричных криптографичных систем с открытым ключом основана на приложении однонаправленных функций.

Однонаправленная функция:

- существует алгоритм вычислений значений функцииY=F(X)

-не существует алгоритма инверт. функции F то есть F(X)=Y отношении Х

Алгоритм RSA

С= Мкв(mod N)

M=Cкв(mod N)

Преимущества:

- не нужна секретность доступа ключей

-исчезает квадрат зависимости ключей от частного пользователя

Недостатки:

– нет математических доказательств необратим.

- по сравнению с симметричным сравнительно медленее

- необходима защита открытие ключи от поделки.

Асимметрическая криптосистема на базе симметрической криптосистемы

Функции хеширования

Функцию хеширования (хеш-функц.) представляет преобразование на вход которого подается сообщение переменной длины М, а выходом является сторона фиксированной длины h

Сообщение М Хеширование

 

H(М)-это дайджест сообщения М, то есть сжатое двоичное представление основного сообщения М. Отметим, что значение хеш - функции h(М) зависит сложным образом от документа М и не позволяет восстановить сам документ М.

Требование к хеш - функции

1) хеш-функция может быть применена к аргументу любого размера

2) выходное значение хеш-функции иметь фиксированный размер

3) хеш-функцию h(х) достаточно просто вычислить для любых х

4) хеш-функция должна быть чувствительна к всевозможным изменением в тексте

5) хеш-функция должна обладать свойством необр.

6) Вероятность того, что значение хеш-функции двух различных документов совпадут должна быть ничтожно мала.

Концепция дней рождения

Примен. в целях аутентификации пользователя

Хеш-функцию можно назвать шифр с помощью одной хеш-функции.

Идентификация-это процесс распознавания пользователя по его идентификатору.

Аутентификация - процедура проверки, подлинности авториз.

ЭЦП- используется для аутентификации и текстов, передаваемые по телекоммуникационным каналам.

Целью аутентификации электронный документ является их защита от возможных видов злоумышленных действий:

- активный перехват- нарушитель, подключившись к сети, перехватывает документы(файлы) и изменят их

- маскарад- абонент С посылает документ В от имени объекта А

- ренегатство - абонент А, заявляет, что не посылал сообщение абоненту В, хотя на самом деле посылал

- подмена -абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А. Исключение пользователя из соединения после успешной аутентификации

- повтор - абонент С повторяет раннее переданный документ, который абонент А посылает абоненту В

- вынужденная задержка - функциональная ЦП аналогично рукописной подписи и обладает основными достоинствами:

- удостоверяем, что подписанный текст исходит от лица поставившего подпись;

- не дает самому этому лицу возможности отказаться от обстоятельств, связанных с подписанным текстом

- гарантирует целостность подписанного текста

- отличие ЭЦП от обычной

Процедура формирование ЭЦП

Процедура проверки ЦП

Простая аутентификация - основанная на использовании многоразовых паролей (самая распространенная)VPN

Схема простой аутентификации

Два вида

- в не зашифрованном виде пример согласно протоколу простой аутентификации РАР

- в зашифрованном виде все передаваемые данные (идентификатор и пароль, случайное число, время, дата защищены шифром или односторонней функции)

Пользователь А Канал нет

Ра

Рa'

 

К к

 

 

Недостатки: да

- передается в открытом виде

- часто хранятся пароли пользователя в открытом виде. Злоумышленники пользуются доступам к системе и файлам

Реш.:

1) пересылка не пароля, отбражение одной функции h(P)

h(P)=Ep(ID

Пользователь А

 

нет

 

да

 

Проблема коротких паролей

H(P)=EpEk(ID)

Аутентификация на основе одноразовых паролей

Суть схемы одноразовых паролей - использование динам. паролей при каждом новом запросе на предоставление доступа.

Известны следующие методы применение одноразовых паролей аутентификации

1) использование механизма временных меток на основе системы единого времени

2) использование общего для легального пользователя проверяющего списка случайных паролей и надежного механизма их синхронизации

3) использование общего для полной проверки генератора псевдослучайных чисел с одним и тем же значением.

В качестве примера реализации 1 метод рассмотрим технологию Secure IP

на основе одноразовых паролей с использованием аппарата ключей и механизма временной синхронизации.

Часто встречаются в серверах компьютеров Cisico System

Схема аутентификации 2 параметра

-секретный ключ 64 бит хранится в базе данных сервера и в ап. кл. ком

-значение текущего времени

Предлагается ввести идентификатор PIN-10 знаков и 6 цифр кода отображенном на аппаратном ключе.

Недостатки:

-жесткая синхронизация времени ключа и сервера

Решение: величина отклонения учитывается (недост.)

П: перехват PIN и значение в 6 цифр

Второй метод понятно заранее распространеных паролей

Третий

- последовательность преобразуемых одноразовых паролей, пароль полученый из пароля предшественника

Последовательность паролей, основанной на односторонней функций более предпочтительной. S-key в системе TACE CST

П: аутентификация на основе сертификатов: используют когда число пользователей измеряется миллионами.

Сертификат представляет собой:

- открытый ключ владельца данного сертификата

- сведения о владельце сертификата

- наименование аутентифицирующей организации, выдавшей данный сертификат

- электронная подпись сертифицирующей организации, зашифрована закрытым ключом организации.

Отметить: сертификат является не только удостоверением личности, но и удостоверением принадлежности одн. Ключа.

Проблема: кто будет сертифицировать

П: Строгая аутентификация.

Идея строгой аутентификаций реализуемая криптографическим протоколах, заключается в следующем:

Проверяемая(доказывающая) сторона доказывает свою подлинность проверяющей стороне, демонстрируя знание некоторого секрета.

Пример: секрет может быть предварительно распределен безопасным способом между сторонами аутент. Обмена.

ОТ: Существенным является тот факт, что доказывающая сторона демонстрирует только знания секрета, но им. Секрет в ходе аутентификации не раскрывается. В большинстве случаев строгая аутентификация заключается в том что каждый пользователь аутентификации по признаку владения своим секретным ключом (пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом)

Различает процедуры строгой аутентификаций следующих типов:

- односторонняя аутентификация

- двусторонняя аутентификация

- трехсторонняя аутентификация

Односторонняя аутентификация предусматривает обмен информации только в одном направоении. Данный тип аутентификации позволяет:

- подтвердить подлинность только одной стороны информационный обмен

- обнаружить нарушение целостности переданной информации

- обнаружить проведение атаки типа «повтор передачи»

-гарантировать, что передаваемый аутентифицированные данными может воспользоваться только пров. сторона.

Двусторонняя аутентификация - по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороны. Этот ответ должен убедить проверяющую сторону, что связь устанавливается именно с той стороной, которой были предназначенные данные.

Трехсторонняя аутентификация содержит дополнительную передачу данных от доказывающей стороны проверяющей. Этот переход позволяет отказаться от использования меток времени при проведении аутентификации.


Лекция 8



Поделиться:


Последнее изменение этой страницы: 2016-12-30; просмотров: 127; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 44.192.53.34 (0.04 с.)