- •1. Розділ 1 " Прикладна криптологія "
- •Основні поняття криптології. Шифрування та кодування. Стеганографія та криптографія. Алгоритми та протоколи.
- •Шифрування методом Цезаря. Зламування методу Цезаря.
- •Криптостійкість шифрів
- •Шифрування методом простої підстановки. Статистичні властивості мови. Зламування методу простої підстановки.
- •Поліалфавітні шифри (Гронсфельда, Тритеніуса, Віженера). Зламування методу Віженера.
- •Криптостійкість ключів.
- •Перестановочні шифри. Статистичні властивості криптограм перестановок.
- •Методи генерації псевдовипадкових послідовностей.
- •Симетричні шифри. Блочні та потокові шифри. Режими роботи блочних шифрів.
- •Стандарт шифрування dеs.
- •Стандарт шифрування rc5.
- •Характеристики
- •Шифрування
- •Дешифрування
- •Створення підключів
- •Стандарт шифрування idea.
- •Стандарт шифрування aes.
- •Криптоаналіз блочних та потокових шифрів.
- •Асиметрична криптографія.
- •Метод Райвеста-Шамира-Адлемана (rsа).
- •Перевірка чисел на взаємну простоту (розширений алгоритм Евкліда). Теореми Міллера-Рабіна та Ферма.
- •Зламування криптограм rsа.
- •Дискретне логарифмування.
- •Метод ель-Гамаля. Розшифровування криптограм ель-Гамаля.
- •Автентифікація користувача. Цифровий підпис. Стандарт dsa.
- •Шифрування з використанням еліптичних кривих.
- •Забезпечення цілісності інформації. Алгоритми хешування. Стандарт md5.
- •Забезпечення цілісності інформації. Алгоритми хешування. Стандарт sha-1.
- •Забезпечення цілісності інформації. Алгоритми хешування. Стандарт ripemd-160.
- •Реализация ripemd-160
- •Автентифікація користувача. Коди автентичності повідомлень.
- •Управління ключами. Обмін ключами по схемі Діффі-Хеллмана.
Автентифікація користувача. Коди автентичності повідомлень.
Автентифікáція (з грец. αυθεντικός ; реальний або істинний) — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.
Не варто плутати з Авторизацією — перевіркою: чи має авторизований об'єкт права на роботу в системі?
З позицій інформаційної безпеки Автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.
Механізм Автентифікації
Один із способів автентифікації в інформаційній системі полягає у попередній ідентифікації на основі користувацького ідентифікатора («логіна» (англ. login — реєстраційного імені користувача) і пароля — певної конфіденційної інформації, знання якої передбачає володіння певним ресурсом в мережі. Отримавши введений користувачем логін и пароль, комп'ютер порівнює їх зі значенням, яке зберігається в спеціальній захищеній базі даних і, у випадку успішної автентифікації проводить авторизацію з подальшим допуском користувача до роботи в системі.
MAC (англ. message authentication code — код автентифікації повідомлення) — спеціальний набір символів, що додається до відповідного повідомлення, логічно поєднаний з цим повідомленням та призначений для забезпечення цілісності повідомлення та автентифікації джерела даних.
Для перевірки цілісності до повідомлення засобами відправника додається MAC-підпис, як результат хеш-функції від перетворення зміста повідомлення та криптографічного ключа. Засобами отримувача виконується аналогічне перетворення такою самою хеш-функцією зміста повідомлення та криптографічного ключа. Після цього отриманий MAC-підпис та MAC-підпис, згенерований для перевірки, порівнюються. Якщо обидва MAC-підписи збігаються, це підтверджує цілісність повідомлення та ідентичність відправника.
Відмінність MAC-підпису від електронного цифрового підпису полягає в тому, що у якості криптографічного ключа використовується однаковий набір даних, як відправником, так й одержувачем. У разі використання електронного цифрового підпису, відправник та одержувач для криптографічного перетворення даних використовують власні особисті ключі, що не збігаються.
Зокрема, MAC-підпис має використовуватись для аутентифікації фінансових повідомлень між банкоматом та процесинговим центром (хостом). В цьому випадку MAC-підпис складається з восьми шіснадцяткових символів та додається до повідомлення. У випадку відсутності MAC-підпису, відповідь на запит, яку банкомат очікує, можна підробити. Наприклад, засобами підробленого хоста можна відправити інструкцію банкомату на видачу готівки. У такому разі банкомат видасть готівку без авторизації такої операції у відповідному процесинговому центрі.
Як криптографічний ключ для накладення MAC-підпису в банкоматі використовується MAC-ключ, що створюється як результат криптографічного перетворення відкритої компоненти та MASTER-ключа. Таким чином на стороні банкомата (термінала) та процесингового центра (хоста) використовується однаковий MAC-ключ.