Главная » Просмотр файлов » А.В. Петраков - Основы практической защиты информации

А.В. Петраков - Основы практической защиты информации (1022811), страница 56

Файл №1022811 А.В. Петраков - Основы практической защиты информации (А.В. Петраков - Основы практической защиты информации) 56 страницаА.В. Петраков - Основы практической защиты информации (1022811) страница 562017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 56)

Для дешифрования сообщения методом подбора ключей достаточно выполнить 256 операцийрасшифрования (т.е. всего около 7,6 · 1016 операций). Хотя в настоящее время нет аппаратуры, которая могла бы выполнить в обозримыйпериод времени подобные вычисления, никто не гарантирует, что онане появится в будущем. Некоторые специалисты предлагают простуюмодификацию для устранения этого недостатка: исходный текст зашифровывается сначала по ключу ΑΊ, а затем по ключу К% и, наконецпо ключу А'з. В результате время, требующееся для дешифрования,возрастает до 2168 операций (приблизительно, до 1034 операций).Еще один недостаток метода DES заключается в том, что отдельныеблоки, содержащие одинаковые данные (например пробелы), будут одинаково выглядеть в зашифрованном тексте, что с точки зрения криптоанализа неправильно.

Метод DES может быть реализован и программно. В зависимости от быстродействия и типа процессора персональногокомпьютера программная система, шифрующая данные с использованием метода DES, может обрабатывать от нескольких килобайт до десятков килобайт данных в секунду. В то же время необходимо отметить,что базовый алгоритм все же рассчитан на реализацию в электронныхустройствах специального назначения.Алгоритм криптографического преобразования, являющийся отечественным стандартом и определяемый ГОСТ 28147-89, свободен отнедостатков стандарта DES и в то же время обладает всеми его преимуществами.

Кроме того, в стандарт уже заложен метод, с помощьюкоторого можно зафиксировать необнаруженную случайную или умышленную модификацию зашифрованной информации.Однако у алгоритма есть очень существенный недостаток, которыйзаключается в том, что его программная реализация очень сложна ипрактически лишена всякого смысла из-за крайне низкого быстродействия. По оценкам авторов, за 1 с на персональном компьютере может быть обработано всего лишь несколько десятков (максимально сотен) байт данных, а подобная производительность вряд ли удовлетвориткого-либо из пользователей. Хотя сейчас уже разработаны аппаратныесредства, реализующие данный алгоритм криптографического преобразования данных, которые демонстрируют приемлемую производительность (около 70 Кбайт/с для IBM PC с тактовой частотой 12 МГц).Теперь о методе RSA.

Он является очень перспективным, поскольку для зашифрования информации не требуется передачи ключа другимпользователям. Это выгодно отличает его от всех вышеописанных методов криптографической защиты данных. Но в настоящее время к этомуметоду относятся вероятностно-сомнительно, поскольку в ходе дальнейшего развития может быть найден эффективный алгоритм определенияделителей целых чисел, в результате чего метод шифрования станетабсолютно незащищенным.В остальном метод RSA обладает только достоинствами.

К числу этих достоинств следует отнести очень высокую криптостойкость,254довольно простую программную и аппаратную реализации. Правда, использование этого метода для криптографической защиты данных неразрывно связано с высоким уровнем развития вычислительной техники.Кроме метода RSA есть еще несколько криптосистем с открытымключом, в той или иной мере распространенных в теоретическом илипрактическом плане, например система Эль-Гамаля, основанная на трудности вычисления дискретных логарифмов в конечных полях.

Мак-Элиспредложил криптосистему, основанную на кодах, исправляющих ошибки. Вычисления в этой системе реализуются в несколько раз быстрее,чем в системе RSA.7,8. Электронная цифровая подпись7.8.1. Аутентификация электронных документовБезбумажная информатика дает ряд преимуществ при обмене документами (приказами, распоряжениями, письмами, постановлениями ит.д.) по сети связи или на машинных носителях. В этом случае временные затраты (распечатка, пересылка, ввод полученного документас клавиатуры) существенно снижаются, убыстряется поиск документов,снижаются затраты на их хранение и т.д. Но при этом возникает проблема аутентификации автора документа и самого документа (т.е.

установление подлинности подписи и отсутствия изменений в полученном документе). Эти проблемы в обычной (бумажной) информатике решаютсяза счет того, что информация в документе жестко связана с физическимносителем (бумагой). На машинных носителях такой связи нет.Проблема аутентификации является актуальной в вычислительныхсетях, электронных системах управления и вообще там, где необходимоудостовериться в подлинности полученного по каналам связи или намашинных носителях сообщения (документа) [43].Задачи аутентификации можно разделить на следующие типы: аутентификация абонента, аутентификация принадлежности абонента кзаданной группе, аутентификация хранящихся на машинных носителяхдокументов.Остановимся на аутентификации документов (или файлов) как наболее важной. Если рассматривается случай обмена секретными документами (военная или дипломатическая связь), то с большой степеньюуверенности можно предположить, что обмен осуществляют доверяющие и достойные доверия стороны.

Однако возможно, что обмен находится под наблюдением и управлением нарушителя, который способенвыполнять сложные вычисления и затем либо создавать свои собственные документы, либо перехватывать и изменять документы законногоисточника. Иными словами, это случай, когда защищаться надо толькоот противника — «свои»· подвести не могут. В коммерческом мире верно почти обратное, т.е. передатчик и приемник хотя и «свои», но могутобманывать друг друга даже в большей степени, чем посторонние.255В первом случае («свои не обманывают») схему аутентификациипостроить несложно.

Необходимо снабдить передающего и принимающего абонента надежным шифром и комплектом уникальных ключейдля каждого пересылаемого документа, обеспечив тем самым защищенный канал связи. Отметим, что рассматриваемая задача предъявляетвысокие требования к системе шифрования. Так метод гаммированияв этом случае не подходит, так как нарушитель, анализируя открытыйи шифрованный текст, получит гамму и сможет навязать любой нужный ему текст.

Однако существуют быстрые алгоритмы шифрования,удовлетворяющие предъявленным требованиям.Во втором случае (когда «любой из абонентов может обмануть»)аналогичный подход, основанный на классической криптографии, неприменим, поскольку имеется принципиальная возможность злоумышленных действий одной из сторон, владеющей секретным ключом. Например, приемная сторона может сгенерировать любой документ,, зашифровать его на имеющемся ключе, общем для приемника и передатчика,а потом заявить, что он получил его от законного передатчика.

Здесьнеобходимо использовать схемы, основанные на двухключевой криптографии. В таких случаях у передающего абонента сети имеется свойсекретный ключ подписи, а у принимающего абонента — несекретныйоткрытый ключ подписи передающего абонента. Этот открытый ключможно трактовать как набор проверочных соотношений, позволяющихсудить об истинности подписи передающего абонента, но не позволяющих восстанавливать секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сгенерировать корректную подпись.

Секретныйключ передающего абонента можно рассматривать как личную печать, ивладелец должен всячески ограничивать доступ к нему посторонних лиц.Общепринятой является следующая модель аутентификации, в которой функционируют четыре участника: А — передатчик, В — приемник, С— противник \л D — арбитр. В этом случае А посылает сообщения, В принимает, С пытается совершить злоумышленные действия, аD принимает решение в спорных случаях, т.е определяет, утверждениячьей стороны с наибольшей вероятностью являются ложными. Естественно, в качестве С.могут выступать А и В.

Целью аутентификациидокументов является защита от возможных видов злоумышленных действий, среди которых выделим:1)активный перехват — нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;2)маскарад — абонент С посылает документ от имени абонента А;3)ренегатство — абонент А заявляет, что не посылал сообщенияабоненту В, хотя на самом деле посылал;4)переделка — абонент В изменяет документ и утверждает, чтоданны документ (измененный) получил от абонента А;5)подмена — абонент В формирует документ (новый) и заявляет,что получил его от абонента А;2566) повтор — абонент С повторяет ранее переданный документ, который абонент А послал абоненту В.Эти виды злоумышленных действий наносят существенный вредфункционированию банковских, коммерческих структур, государственным предприятиям и-организациям, частным лицам, применяющим всвоей деятельности компьютерные информационные технологии.

Кроме того, возможность злоумышленных действий подрывает доверие ккомпьютерной технологии. В связи с этим задача аутентификации представляется важной.При выборе алгоритма м технологии аутентификации сообщений всети необходимо предусмотреть надежную защиту от всех вышеперечисленных видов злоумышленных действий. Наряду с такими характеристиками системы аутентификации, как быстродействие и требуемый дляреализации объем памяти, степень защищенности (стойкость) от вышеперечисленных угроз является важнейшим параметром.7.8.2.

Характеристики

Тип файла
PDF-файл
Размер
5,25 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее