Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Криптографические системы с открытым ключом. Алгоритм RSA↑ Стр 1 из 3Следующая ⇒ Содержание книги
Поиск на нашем сайте
Криптографические системы с открытым ключом. Алгоритм RSA Идея асимметричных систем в использовании односторонних функций (зная х легко вычислить f(x), обратное невозможно за разумный срок). Основное отличие от симметричных систем в том, что при шифровании и дешифровании используются разные ключи. Первый является общеизвестным – открытым, второй должен быть известен только владельцу – закрытый. RSA (Rives, Shamir, Adelman): ключ – взаимозависимые числа e, d, n (е,n - открытый, d,n - закрытый). Генерация ключа: a) выбираются случайные простые целые числа p и q, вычисляются n = p * q, fi(n) = (p - 1)(q - 1); b) выбираем число e взаимопростое с f(n); c) выбирается d из условия e*d mod fi(n) = 1. Шифрование / дешифрование: ci = (mi)^e mod n; mi = (ci)^d mod n Стойкость RSA базируется на сложности факторизации больших чисел. Атака при известном шифртексте заключается в шифровании произвольных сообщений открытым ключом цели.
Алгоритм передачи ключа по Диффи-Хеллману Алгоритм позволяет двум или более сторонам получить общий секретный ключ используя незащищённый канал. a) совместно выбираются два больших числа g и n (не секретные); b) A выбирает случайное x, B выбирает случайное y; c) A: X = g ^ x mod n; B: Y = g ^ y mod n; пересылают друг другу X и Y; d) оба вычисляют ключ k = Y^x mod n = X^y mod n = g^xy mod n. Зная n, g, X, Y сложно вычислить k – проблема дискретного логарифма. Уязвим к атаке "человек посередине" – перехват всех сообщений злоумышленником и выдача себя за стороны.
Поточное шифрование. Типы Прямое и обратное преобразование осуществляется поразрядно (обычно сложение по модулю два текста и ключа). Шифратор и дешифратор должны использовать одинаковое начальное значение ключа (используются псевдослучайные последовательности). Высокая скорость. Типы: a) синхронные – ключ генерируется независимо от текста, для дешифрования необходимо синхронизировать ключ с шифротекстом; искажение одного символа шифротекста искажает один символ расшифрованного; защита от вставок и удалений (потеря синхронизации = искажению всех символов после). b) асинхронные (самосинхронизирующиеся) – состояние генератора является функцией предыдущих N бит шифротекста, приняв начальные N бит генератор автоматически синхронизируется с шифрующим генератором; размываются статистические свойства, каждому неправильному биту шифротекста соответствует N ошибок в открытом тексте.
Гаммирование в поточном шифрование. Генераторы ключа Генератор выдаёт гамму (поток битов ключа), который складывается по модулю два с потоком бит открытого текста, для расшифровки поток бит шифротекста складывается с той же гаммой. Если гамма не имеет периода и выбирается случайно, то взломать шифр невозможно за разумное время. Главная проблема – генерирование длинных ПСП. Используются линейный конгруэнтный генератор (Xt+1 = (a*xt + c) mod N, x0 - начальное значение ПСП, a - множитель, c - приращение, N - мощность алфавита), генераторы ПСП, генераторы ПСП на основе регистров сдвига и другие.
Особенность шифра Вернама Шифр Вернама – One-time pad (одноразовые блокноты), открытый текст объединяется с одноразовым блокнотом; обладает абсолютной криптографической стойкостью. Два канала с низкой вероятностью перехвата: по одному передаётся ключ, по второму шифротекст. Защищённый односторонний канал: ключ передаётся под защитой канала, обратные сообщения защищаются ключом. Ключ (гамма) должен: быть истинно случайным, совпадать по размеру с заданным текстом, применятся только один раз. Классический ПШ – Шифр Вернама (One-time pad — схема одноразовых блокнотов, 1917 г): Зашифрование - открытый текст объединяется операцией «XOR» с ключом (одноразовым блокнотом или шифроблокнотом). Ключ (гамма) должен обладать тремя критически важными свойствами: • быть истинно случайным (последовательность, полученная с использованием любого алгоритма, является не истинно случайной, а псевдослучайной); • совпадать по размеру с заданным открытым текстом; • применяться только один раз.
Принципы построения генератора ПСП на основе регистров сдвига в системах поточного шифрования Регистр сдвига состоит из триггеров и функции обратной связи. Выходная последовательность определяется начальным состоянием триггеров и видом ФОС. Чаще всего используется регистр сдвига с линейной обратной связью (РСЛОС). Период регистра сдвига – длина повторяющейся последовательности (не превышает 2^L - 1). В каждый такт в выходную последовательность записывается значение последнего триггера, потом осуществляется сдвиг значений в сторону конца и в первый триггер записывается значение полученное от ФОС. ФОС представляется ассоциированным многочленном C(x)=1+c1*x^1+..+cL*x^L. Ненулевые коэффициенты называются отводами. Если многочлен неприводим, то период максимально возможный (если он не может быть представлен произведением двух многочленов меньших степеней).
ЭЦП. Назначение и свойства ЭЦП – бинарная последовательность, которая добавляется к документу M и зависящая от M и K. Электронная подпись предназначена для идентификации лица, подписавшего документ. Свойства: a) подпись достоверна, подписавший сделал это осознано; b) подпись неподдельна, подписавший автор подписи; c) подпись невозможно использовать повторно; d) подписанный документ не может быть изменён; e) от подписи невозможно отречься.
ЭЦП. Основные методы генерации a) на основе симметричных криптосистем; b) на основе симметричных криптосистем и посредника; c) на основе асимметричных криптосистем; d) на основе асимметричных криптосистем и хэш-функций.
ЭЦП на основе симметричной криптографии Осуществляется простое шифрование, физически ЭЦП нет. Если сообщение расшифровано ключом известным только A и B, то это подтверждает аутентичность документа.
ЭЦП на основе алгоритма RSA Осуществляется простое шифрование с тем отличием, что используются ключи того кто подписывает документ, для подписи – закрытый, для проверки – открытый.
ЭЦП на основе симметричной криптосистемы и посредника П вырабатывает ключи для A и B; A шифрует сообщение Ka -> П; П расшифровывает сообщение, дописывает что оно получено от A, шифрует Kb -> B; B расшифровывает и удостоверяется, что сообщение прислал A с гарантом от П. Выполняются все требование к подписи (достоверность, неподдельность, неповторимость, неизменяемость документа, неотрицаемость) при условии абсолютного доверия к П.
ЭЦП на основе DSA Digital Signature Algorithm, основан на проблеме дискретного логарифмирования. Генерация ключей: a) случайное простое число p длиной L (кратна 64, рекомендуется 2048 бит); b) q простой множитель p - 1, длиной N (совпадает с размерностью значений хэш-функции); c) вычисляется g = h ^ ((p - 1) / q) mod p; g!= 0; 1 < h < p - 1; d) x (x<q) – закрытый ключ, y = g^x mod p – открытый ключ Подпись / проверка: a) выбор случайного k (k<q); b) вычисление r = (g^k mod p) mod q и s = k^(-1) * (h(M) + x*r) mod q; c) если r = 0 и s = 0 выбор new k; подпись пара r и s; проверка подписи: d) w = s^(-1) mod q, u1 = H(m)*w mod q, u2 = r*w mod q, v = (g^u1 * y^u2 mod p) mod q e) если v = r подпись верна. h(M) – хэш-функция (SHA) сообщ-я М;
ЭЦП на основе алгоритма Эль-Гамаля Генерация ключей: a) Генерация ключа: р – простое число; выбираем два случайных числа: g и х (g, х <p); b) Вычисляем y: y = g^x mod p c) p, g, y – открытый ключ, x – закрытый. Подпись / проверка: a) случайное число k (1, p-1) взаимнопростое с p – 1; генерируется подпись, состоящая из двух чисел: а и b: b) a=gk mod p; b такое, что M = (x*a+k*b) mod (p-1) c) А отправляет В подписанное сообщение: М,а,b d) В получает М,а,b исверяет подпись: подпись принадлежит А, если (ba*ab) mod p = gM mod p
ЭЦП на основе алгоритма Шнорра Основа стандарта ЭЦП РБ. Генерация ключа: a) простое число p, простое число q множитель p – 1, выбирается любое число z (z≠1) такое, что zq=1 mod p; p, z и q являются откр-ми и могут прим-ся группой пользоват-й; b) Выбирается число s<q; вычисл-ся v=z-s mod p; s – тайн ключ, v – откр кл Генерация ЭЦП: cообщ-я М (А для В). А выбир-т случ число k (k<q) и вычисляет x= zk mod p; подпись – числа e и y: e = h(M||x); y = (k + s*e) mod p А персыл-т В: М, e, y Проверка подписи: В вычис-т: x’ = zy * ve mod p; затем вычисляет e’ = h’(M||x’) • Подпись достоверна, если e = e’
Защита информации в БД Безопасность БД может основываться как на мандатной модели так и на избирательной. В большинстве современных БД по-умолчанию используется избирательная модель основывающаяся на пользователях (имя, пароль), привилегиях, ролях, представлениях. SQL-injection – внедрение SQL кода в одно из полей формы, которое может небезопасно использоваться в коде программы при составлении запроса к БД. Защита: не использовать администраторскую учётную запись, конструировать параметризированные запросы, вызывать хранимые процедуры и т.д.
Парольная защита ПО Процесс входа в систему: ввод логина, пароля; проверка на содержание в базе SAM; если не найдено – отказ в доступе; если найдено, то устанавливаются полномочия пользователя и проверяется право на работу с ресурсами; если прав нет – отказ; если есть – разрешение доступа. Идентификация – установление субъекта по идентификатору. Аутентификация – проверка подлинности субъекта.
Формула Андерсена N^S >= (R * t) / (E * P), где N – мощность алфавита пароля, S – длина пароля, R – скорость передачи, t – время действия пароля, E – размер передаваемых данных, P – вероятность взлома. Если неравенство соблюдается, то для выбранный пароль в заданном окружении будет взломан за t с вероятностью не более P. Размерности R, E, t взаимосвязаны: если E в битах, а t в секундах, то R бит / с. Ns >= (4.32 * 104 *R*M)/(E *P) - ф-ла Андерсена Маркер безопасного доступа Маркер доступа – программный объект ОС Windows, содержит информацию по безопасности сеанса и идентифицирует пользователя, группу пользователей и пользовательские привилегии. МБД создаётся во взаимодействии диспетчера локальной безопасности LSA с диспетчером безопасности компонент SRM. Маркер генерируется, когда подлинность пользователя успешно установлена, определяя права пользователя в дескрипторе безопасности, заключенном в маркер. Маркер прилагается к каждому процессу, созданному сессией пользователя. При запросе ресурса процессом, Windows смотрит в дескрипторе безопасности в маркере доступа, право доступа к данным и разрешённые операции.
Протокол Kerberos Используется в Windows для пересылки зашифрованных сообщений с участием третьей стороны (сервера); опирается на протокол Нидхэма-Шрёдера и DES. Создание общего ключа для A и В (протокол Нидхэма-Шрёдера): 1. A-T = A, B, Ra (случайное число); 2. T-A = Ка(Ra, B, K, Кв(K,A)); 3. A-B: Kв(K,A); 4. B-A: K(Rв); 5. A-B: K(Rв - 1). Клиент для обмена с сервером: запрашивает Kerberos разрешение на обращение к TGS; Kerberos анализирует возможность организации сообщения и выдаёт разрешение; клиент запрашивает TGS выделение мандата на организацию канала с сервером; TGS выдаёт мандат; клиент пересылает сообщение серверу. В Kerberos 2 типа удостоверений: мандат (данные о клиенте зашифрованы ключом сервера), аутентификатор (дополнительная информация, создаётся для каждого сеанса, используется только один раз, шифруется общим ключом сервера-клиента).
Протокол SSL SSL (Secure Sockets Layer) – криптографический протокол, обеспечивающий безопасность связи. Асимметричная криптография для аутентификации, симметричная – для конфиденциальности. Разработан компанией Netscape. Реализуется поверх любого транспортного протокола (TCP) и инкапсулирует протоколы приложений (HTTP, NNTP, FTP). Два уровня: 1-й – протокол записи (упаковывает и распаковывает данные, которые нужно передать или принять, осуществляет фрагментацию, сжатие, добавление кода аутентичности, шифрование, добавление заголовка); 2-й – протоколы квитирования (взаимная аутентификация сторон, договор о параметрах), изменения параметров шифрования (генерирует однобайтовое сообщение о том, что в следующих сообщениях будут использоваться новые оговоренные параметры шифра), извещения (передача сообщений тревоги).
Деструктивные ПС. Снифферы Сниффер – сетевой анализатор трафика предназначенного для других узлов. Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам. Перехват осуществляется: прослушиванием сетевого интерфейса, подключением сниффера в разрыв канала, ответвлением трафика, через анализ побочных электромагнитных излучений, перенаправлением трафика жертвы. Снизить угрозу перехвата можно используя аутентификацию, шифрование, антиснифферы. Пример: Wireshark, Fiddler.
Типы ошибок в ПС Ошибки вычислений (некорректная запись математических выражений, неверное преобразование типов), логические ошибки (искажение алгоритма решения), ошибки ввода-вывода (неверное управление в-в, неверное формирование записей), ошибки манипулирования данными (неверное определение числа элементов, неверные начальные значения), ошибки совместимости (отсутствие совместимости ПО с ОС).
Испытания ИС на надёжность Испытание на надёжность – определение показателей надёжности на основании наблюдения за объектом в предписанных условиях. Методики таких испытаний определяются в ГОСТ. При испытаниях требуется исключить анормальные результаты. Если измерение сомнительно, то может быть исключено из генеральной совокупности на основании значения коэффициента k = (Xk - Xсреднее) / среднеквадратичное отклонение. Есть специальная таблица задающая верхнюю границу для k на основании общего числа испытаний. СКО = Корень(E(xi - xср)^2 / (N - 1)). Также могут проводится ускоренные испытания: сочетание теоретических расчётов с подтверждением ограниченным объемом испытаний.
Криптографические системы с открытым ключом. Алгоритм RSA Идея асимметричных систем в использовании односторонних функций (зная х легко вычислить f(x), обратное невозможно за разумный срок). Основное отличие от симметричных систем в том, что при шифровании и дешифровании используются разные ключи. Первый является общеизвестным – открытым, второй должен быть известен только владельцу – закрытый. RSA (Rives, Shamir, Adelman): ключ – взаимозависимые числа e, d, n (е,n - открытый, d,n - закрытый). Генерация ключа: a) выбираются случайные простые целые числа p и q, вычисляются n = p * q, fi(n) = (p - 1)(q - 1); b) выбираем число e взаимопростое с f(n); c) выбирается d из условия e*d mod fi(n) = 1. Шифрование / дешифрование: ci = (mi)^e mod n; mi = (ci)^d mod n Стойкость RSA базируется на сложности факторизации больших чисел. Атака при известном шифртексте заключается в шифровании произвольных сообщений открытым ключом цели.
|
||||
Последнее изменение этой страницы: 2016-04-20; просмотров: 654; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.196.180 (0.009 с.) |