- •230105.65 – Программное обеспечение вычислительной техники и автоматизированных систем
- •Оглавление
- •Модель сетевой безопасности .Классификация сетевых атак
- •I. Пассивная атака
- •II. Активная атака
- •Создание ложного потока (фальсификация)
- •Сервисы безопасности
- •2 Классическая задача криптографии. Угрозы со стороны злоумышленника и участников процесса информационного взаимодействия.
- •3 Шифры замены и перестановки. Моно- и многоалфавитные подстановки. Шифры Цезаря, Виженера, Вернама. Методы дешифрования.
- •Перестановочные шифры Простой столбцевой перестановочный шифр
- •Перестановочный шифр с ключевым словом
- •Подстановочные шифры
- •Шифр Цезаря
- •Шифр Цезаря с ключевым словом
- •Шифр Вернама
- •Шифр Виженера
- •Шифр Виженера с перемешанным один раз алфавитом.
- •Шифр c автоключом
- •Методы анализа многоалфавитных систем
- •3.2 Классификация методов дешифрования. Модель предполагаемого противника. Правила Керкхоффа.
- •3.3 Совершенная секретность по Шеннону. Примеры совершенно секретных систем. Шифр Вернама. Понятие об управлении ключами.
- •Поточные шифры
- •Алгоритм des Принципы разработки
- •Шифрование. Начальная перестановка
- •Последовательность преобразований отдельного раунда
- •Создание подключей
- •Дешифрование
- •Проблемы des
- •5 Алгоритм гост 28147
- •Алгоритм гост 28147-89 - Режим гаммирования
- •6 Стандарт криптографической защиты 21 века (aes). Алгоритмы Rijndael т rc6. Математические понятия, лежащие в основе алгоритма Rijndael. Структура шифра. Алгоритм Rijndael
- •Поле gf(28)
- •Полиномы с коэффициентами из gf
- •Обоснование разработки
- •Спецификация алгоритма
- •Состояние, ключ шифрования и число раундов
- •Преобразование раунда
- •Создание ключей раунда
- •Алгоритм шифрования
- •Преимущества алгоритма
- •Расширения. Различная длина блока и ключа шифрования
- •7 Теория сложности вычислений. Классификация алгоритмов.
- •2. Сложность алгоритмов.
- •3. Сложность задач.
- •8 Алгоритм rsa. Математическая модель алгоритма. Стойкость алгоритма.
- •Описание алгоритма
- •Вычислительные аспекты
- •Шифрование/дешифрование
- •Создание ключей
- •9 Криптосистема Эль-Гамаля.
- •9 Электронная подпись. Варианты электронной подписи на основе алгоритмов rsa и Эль-Гамаля. Электpонная подпись на основе алгоpитма rsa
- •Простые хэш-функции
- •"Парадокс дня рождения"
- •Использование цепочки зашифрованных блоков
- •Обобщенная модель электронной цифровой подписи. Схема Диффи-Хеллмана, схема Эль-Гамаля. Общая схема цифровой подписи
- •Цифровая подпись на основе алгоритма rsa
- •Подход dss
- •Протоколы аутентификации
- •Взаимная аутентификация
- •Использование шифрования с открытым ключом
- •Односторонняя аутентификация
- •Виды протоколов.
- •Вскрытие "человек в середине"
- •Протокол "держась за руки" (Interlock protocol)
- •13 Сертификация ключей с помощью цифровых подписей. Разделение секрета. Метки времени. Пример протокола защиты базы данных. Обмен ключами с помощью цифровых подписей
- •Метки времени
- •Типовые методы криптоанализа классических алгоритмов .Метод встречи посередине .
- •15 Криптосистемы на эллиптических кривых. Математические понятия
- •Аналог алгоритма Диффи-Хеллмана обмена ключами
- •Алгоритм цифровой подписи на основе эллиптических кривых ecdsa
- •Шифрование/дешифрование с использованием эллиптических кривых
- •Литература
Виды протоколов.
с посредником Недостатки протоколов с посредниками:
Две стороны, относящиеся друг к другу с подозрением, с тем же подозрением отнесутся и к безликому посреднику, затерянному где-то в сети.
Комьютерная сеть должна обеспечить поддержку посредника.
Существует задержка, присущая всем протоколам с посредником.
Посредник должен принимать участие в каждой транзакции, являясь узким местом в крупномасштабных реализациях любого протокола.
Так как каждый в сети должен доверять посреднику,то посредник представляет собой слабое место сети при попытке ее взлома.
арбитрируемые (арбитражные)
Арбитражный протокол может быть разбит на два подпротокола нижнего уровня. Первый представляет собой протокол без посредника, используемый при желании сторон выполнит протокол. Другой представляет собой протокол с посредником, приглашаемым в исключительных ситуациях - при наличии разногласий между сторонами. Соответсвующий специальный посредник называется арбитром .
самодостаточные
Является лучшим типом протокола. Но не существует самодостаточных протоколов для каждой ситуации.
Вскрытие "человек в середине"
Алиса посылает Бобу свой открытый ключ. Мэллори перехватывает его и посылает Бобу свой собственный открытый ключ.
Боб посылает Алисе свой открытый ключ. Мэллори перехватывает его и посылает Алисе свой собственный открытый ключ.
Когда Алиса посылает сообщение Бобу, зашифрованное открытым ключом "Боба", Мэллори перехватывает его. Так как сообщение в действительности зашифровано его собственным открытым ключом, он расшифровывает его, читает, снова зашифровывает его открытым ключом Боба и посылает Бобу.
Аналогично с сообщением Боба Алисе.
Такое вскрытие работает, когда у Алисы и боба нет способа проверить, действительно ли они общаются друг с другом. Простейший способ борьбы - зачитать по телефону одностороннюю хэш-функцию своего ключа.
Протокол "держась за руки" (Interlock protocol)
Изобретен Роном Ривестом (Ron Rivest) и Эди Шамиром (Adi Shamir) для предотвращения атаки "человек в середине".
Алиса посылает Бобу свой открытый ключ.
Боб посылает Алисе свой открытый ключ.
Алиса зашифровывает свое сообщение открытым ключом Боба. Половину зашифрованного сообщения она отправляет Бобу.
Боб зашифровывает свое сообщение открытым ключом Алисы. Половину зашифрованного сообщения она отправляет Алисе.
Алиса отправляет Бобу вторую половину зашифрованного сообщения.
Боб складывает две части собщения Алисы и расшифровывает его с помощью своего закрытого ключа. Боб отправляет Алисе вторую половину своего зашифрованного сообщения.
Алиса складывает две части собщения Боба и расшифровывает его с помощью своего закрытого ключа.
Идея в том, что сообщение разбивается на части таким образом, что половинки не читаюися друг без друга. Существует множество способов разбить сообщение на части:
Если используется блочный алгоритм шифрования, половина каждого блока (например, каждый второй бит) может быть передана в каждой половине сообщения.
Дешифрование сообщения может зависеть от вектора инициализации, который может быть передан во второй части сообщения.
Первая половина сообщения может быть однонаправленной хэш-функцией шифрованного сообщения, а вторая - собственно шифрованным сообщением.
При такой схеме Мэллори придется изобретать совершенно другие сообщения между Алисой и Бобом. В любом случае, это сложнее, чем просто перехват и перешифрование сообщений.