Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы по криптографии.doc
Скачиваний:
7
Добавлен:
19.09.2019
Размер:
627.2 Кб
Скачать

27. Забезпечення цілісності інформації. Алгоритми хешування.

Для обеспечения целостности передаваемых данных в настоящее время шароко используются алгоритмы хеширования SHA и MD

Основные характеристики sha

Длина хэш-кода

160 бит

Длина обрабатываемых блоков

512 бит

Число шагов алгоритма

80 (4 раунда по 20 шагов)

Максимальная длина хэшируемых данных

264-1

Число базовых функций

4

Число аддитивных констант

4

 Вычисление значения хеш-функции в соответствии с алгоритмом SHA–1 происходит следующим образом.

 1.      На вход поступает k-битовый блок данных, где k < 264.

2.      k-битовый блок дополняется так, чтобы его длина стала кратной 512 разрядам (данные обрабатываются 512-битовыми блоками). Структура дополнения следующая: 100...0 (от 1 до 512 бит).

3.      К полученному результату добавляется 64-битовое представление длины исходного блока данных.

4.      Инициализируются пять 32-разрядных переменных:

A = 0x67452301

B = 0xefcdab89

C = 0x98badcfe

D = 0x10325476

E = 0xc3d2e1f0

5.      Производится обработка 512-битовых блоков данных в 4 раунда по 20 операций каждый.

На рис. 1 представлена схема одной операции SHA. Циклический сдвиг влево на s разрядов обозначен « s; Wt – подблок дополненного сообщения такой, что:

Wt = Mt (0 £ t £ 15), где Mt – 32-битовый блок данных

Wt = (Wt-3 Å Wt-8 Å Wt-14 Å Wt-16) « 1 (16 £ t £ 79).

Соответствие аддитивных констант Kt и нелинейных функций Ft номеру операции представлено в табл. 2.

6.      Значения переменных a, b, c, d, e складываются, соответственно, с A, B, C, D, E.

7.      Обрабатывается следующий блок данных.

8.      Окончательный результат получается конкатенацией значений A, B, C, D, E.

На выходе получается 160-битовый хэш-код.

28. Забезпечення доступності інформації. Протоколи обміну паролями.

Доступность  информации - это одно из составляющих информационной безопасности, а именно сособеспечение доступности информации и основных  услуг для пользователя в нужное для него время.

PPP - это популярное средство инкапсуляции (упаковки), которое часто используется в глобальных сетях. В его состав входят три основных компонента:

  • метод инкапсуляции датаграмм в последовательных каналах;

  • протокол Link Control Protocol (LCP), который используется для установления, конфигурирования и тестирования связи;

  • семейство протоколов Network Control Protocols (NCP) для установки и конфигурирования различных протоколов сетевого уровня.

Чтобы установить прямую связь между двумя точками по каналу РРР, каждая из этих точек должна сначала отправить пакеты LCP для конфигурирования связи на этапе ее установления. После установления связи и прежде чем перейти к этапу работы на протоколах сетевого уровня, протокол PPP дает (при необходимости) возможность провести идентификацию.

По умолчанию идентификация является необязательным этапом. На случай, если идентификация потребуется, в момент установления связи система указывает дополнительную конфигурацию протоколов идентификации. Эти протоколы используются, в основном, центральными компьютерами и маршрутизаторами, которые связаны с сервером PPP через коммутируемые каналы или линии телефонной связи, а, возможно, и через выделенные каналы. Во время согласования на сетевом уровне сервер может выбрать опцию идентификации центрального компьютера или маршрутизатора.

PAP и CHAP представляют собой для метода идентификации соединения PPP. EAP - это общий протокол идентификации PPP, который поддерживает множество идентификационных механизмов. Этот протокол находится в процессе доработки, и в будущем он сможет поддерживать более современные механизмы идентификации в рамках идентификации PPP. Идентификация происходит после согласования LCP и до согласования IP Control Protocol (IPCP), в ходе которого происходит обмен адресами IP. Этот процесс идентификации проходит в автоматическом режиме, и не требует от пользователей ввода в компьютер каких-либо данных при подключении PPP. Часто идентификация PAP или CHAP занимает место переговорного сценария, который отвечает на запросы о вводе сетевого имени пользователя (login) и пароля. CHAP поддерживает более высокий уровень безопасности, поскольку не передает реальный пароль по каналу PPP. Однако PAP используется чаще.

Протокол PAP (Password Authentication Protocol - аутентификация по паролю) обеспечивает узлам одного уровня простой способ идентификации друг друга путем двухстороннего согласования (handshake).

Пакеты PAP инкапсулируются в информационное поле кадров канального уровня PPP с полем протокола c023. Структура пакетов PAP показана на рисунке.

Маршрутизатор отделения пытается провести идентификацию сервера сетевого доступа (NAS) или "идентификатора". По завершении этапа установления связи, маршрутизатор передает пару "идентификатор-пароль" серверу NAS до тех пор, пока идентификация не будет проведена или пока связь не прервется.

PAP не является сильным идентификационным методом. PAP идентифицирует только вызывающего оператора, а пароли пересылаются по каналу, который считается уже "защищенным". Таким образом, этот метод не дает защиты от использования чужих паролей и неоднократных попыток подбора пароля. Частота и количество неудачных попыток входа в сеть контролируются на уровне вызывающего оператора.

CHAP используется для периодической идентификации центрального компьютера или конечного пользователя с помощью согласования по трем параметрам. Идентификация происходит в момент установления связи, но может повторяться и после ее установления. Маршрутизатор отделения пытается провести идентификацию сервера сетевого доступа (NAS) или "идентификатора". CHAP обеспечивает безопасность сети, требуя от операторов обмена "текстовым секретом". Этот секрет никогда не передается по каналу связи. По завершении этапа установления связи, идентификатор передает вызывающей машине запрос, который состоит из идентификатора (ID), случайного числа и имени центрального компьютера (для местного устройства) или имени пользователя (для удаленного устройства). Вызывающая машина проводит вычисления с помощью односторонней хэш-функции. Идентификатор, случайное число и общий "текстовый секрет" один за другим подаются на вход хэш-функции. После этого вызывающая машина отправляет серверу ответ, который состоит из хэша и имени центрального компьютера или имени пользователя удаленного устройства. По получении ответа идентификатор проверяет проставленное в ответе имя и выполняет те же вычисления. Затем результат этих вычислений сравнивается в величиной, проставленной в ответе. Если эти величины совпадают, результат идентификации считается положительным, система выдает соответствующее уведомление, и LCP устанавливает связь. Секретные пароли на местном и удаленном устройстве должны быть идентичны. Поскольку «текстовый секрет» никогда не передается по каналам связи, никто не может подслушать его с помощью каких-либо устройств и использовать для нелегального входа в систему. Пока сервер не получит адекватный ответ, удаленное устройство не сможет подключиться к местному устройству.

CHAP обеспечивает защиту от использования чужих паролей за счет пошаговых изменений идентификатора и применения переменной величины запроса. Повторяющиеся запросы предназначены для ограничения времени, в течение которого система теоретически остается подверженной любой отдельной хакерской атаке. Частоту и количество неудачных попыток входа в систему контролирует идентификатор.

Примечание: Обычно в качестве односторонней хэш-функции CHAP используется MD5, а общий секрет хранится в текстовой форме. У компании Microsoft есть свой вариант протокола CHAP (MS-CHAP), где пароль (на вызывающей машине и на идентификаторе) хранится в зашифрованном виде. Это дает протоколу MS-CHAP некоторое преимущество: в отличие от стандартного протокола CHAP он может пользоваться широко доступными базами данных постоянно зашифрованных паролей.