Лекции по "Информационной безопасности"

Автор работы: Пользователь скрыл имя, 11 Мая 2013 в 20:43, курс лекций

Краткое описание

Информационная безопасность. Тема 10. Лекция 16.
Информационная безопасность. Лекция 6. Административный уровень обеспечения ИБ
Информационная безопасность. Тема 5-1. Лекция 7. Введение в криптографию
Информационная безопасность. Тема 5-2. Лекция 8. Симметричные алгоритмы шифрования. Алгоритм DES

Вложенные файлы: 12 файлов

ИБ-08.doc

— 310.00 Кб (Скачать файл)

Важно подчеркнуть, что описанный процесс создания подписи не обеспечивает конфиденциальность. Это означает, что сообщение, посланное таким способом, невозможно изменить, но можно подсмотреть. Это очевидно в том случае, если подпись основана на аутентификаторе, так как само сообщение передается в явном виде. Но даже если осуществляется шифрование всего сообщения, конфиденциальность не обеспечивается, так как любой может расшифровать сообщение, используя открытый ключ отправителя.

Обмен ключей: две стороны взаимодействуют для обмена ключом сессии, который в дальнейшем можно использовать в алгоритме симметричного шифрования.

Некоторые алгоритмы  можно задействовать тремя способами, в то время как другие могут  использоваться одним или двумя  способами.

Ниже приведены  наиболее популярные алгоритмы с открытым ключом и возможные способы их применения.

Алгоритм

Шифрование / дешифрование

Цифровая подпись

Обмен ключей

RSA

Да; непригоден для больших блоков

Да 

Да

DSS

Нет

Да 

Нет

Диффи-Хеллман

Нет

Нет

Да


 

  • Алгоритм RSA

  • Разработан в 1977 году в Массачусетском технологическом  институте (США). Получил название по первым буквам фамилий авторов (Rivest, Shamir, Adleman).

    Алгоритм основан  на использовании того факта, что  задача факторизации является трудной, т.е. легко перемножить два числа, в то время как не существует полиномиального алгоритма нахождения простых сомножителей большого числа.

    Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и незашифрованные данные являются целыми между 0 и n -1 для некоторого n. Алгоритм использует выражения с экспонентами. Данные шифруются блоками, каждый блок рассматривается как число, меньшее некоторого числа n.

    Большинство дискуссий  о криптоанализе RSA фокусируется на задаче разложения n на два простых сомножителя. В настоящее время неизвестны алгоритмы, с помощью которых можно было бы разложить число на два простых множителя для очень больших чисел (т.е. несколько сотен десятичных цифр).

    Пока не разработаны  лучшие алгоритмы разложения числа  на простые множители, можно считать, что величина n от 100 до 200 цифр в настоящее время является достаточно безопасной. Например, если скорость вычисления 1012 операций в секунду, то потребуется свыше 10 лет для разложения на множители числа из 200 цифр с использованием существующих алгоритмов.

  • Алгоритм обмена ключа Диффи-Хеллмана

  • Цель алгоритма  состоит в том, чтобы два участника могли безопасно обменяться ключом, который в дальнейшем может использоваться в каком-либо алгоритме симметричного шифрования. Сам алгоритм Диффи-Хеллмана может применяться только для обмена ключами.

    Алгоритм основан  на трудности вычислений дискретных логарифмов.

    Безопасность обмена ключа  в алгоритме Диффи-Хеллмана вытекает из того факта, что, хотя относительно легко вычислить экспоненты по модулю простого числа, очень трудно вычислить дискретные логарифмы. Для больших простых чисел задача считается неразрешимой.

    Следует заметить, что данный алгоритм уязвим для атак типа "man-in-the-middle". Если противник может осуществить  активную атаку, т.е. имеет возможность  не только перехватывать сообщения, но и заменять их другими, он может перехватить открытые ключи участников Yi и Yj , создать свою пару открытого и закрытого ключа (Xоп, Yоп) и послать каждому из участников свой открытый ключ. После этого каждый участник вычислит ключ, который будет общим с противником, а не с другим участником. Если нет контроля целостности, то участники не смогут обнаружить подобную подмену.


    Информация о работе Лекции по "Информационной безопасности"