Главная » Просмотр файлов » А.В. Петраков - Основы практической защиты информации

А.В. Петраков - Основы практической защиты информации (1022811), страница 61

Файл №1022811 А.В. Петраков - Основы практической защиты информации (А.В. Петраков - Основы практической защиты информации) 61 страницаА.В. Петраков - Основы практической защиты информации (1022811) страница 612017-07-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 61)

Чаще всего размер блока недостаточен для того, чтобы схема бы-|ла стойкой против атаки на основе «парадокса дня рождения». Поэтому271были предприняты попытки построения хеш-функций на базе блочногошифра с размером хеш-кода в к раз (как правило, к = 2) большим, чемразмер блока алгоритма шифрования.""В качестве примера можно привести хеш-функции MDC2 и MDC.4фирмы IBM. Данные хеш-функции используют блочный шифр (в оригинале DES) для получения хеш-кода, длина которого в 2 раза большедлины блока шифра.

Алгоритм MDC2 работает несколько быстрее, чемMDC4,' но представляется несколько менее стойким.В качестве примера хеш-функций, построенных на основевычислительно трудной математической задачи, можно привести функцию из рекомендаций МККТТ Х.509.Криптографическая стойкость данной функции основана на сложности решения следующей труднорешаемой теоретико-числовой задачи. Задача умножения двух больших (длиной в несколько сотен битов) простых чисел является простой с вычислительной точки зрения,в то время как факторизация (разложение на простые множители) полученного произведения является труднорешаемой задачей для указанных размерностей.Следует отметить, что задача разложения числа на простые множители эквивалентна следующей труднорешаемой математической задаче.Пусть η — pq произведение двух простых чисел ρ и q.

В этом случаеможно легко вычислить квадрат числа по модулю п: x 2(modn), однаковычислительно трудно извлечь квадратный корень по этому модулю.Таким образом, хеш-функцию МККТТ Х.509 можно записать следующим образом:Hi = [(Hi.-i Θ Μη 2} (modη),■гд е г = Τ7η; Я о = I = 0; Μ = M u Μ 2 ,..., Μ η .Длина блока Mi представляется в октетах, каждый октет разбитпополам и к каждой половине спереди приписывается полуоктет, состоящий из двоичных единиц: η — произведение двух больших (512битных) простых чисел ρ и q.Ниже приведен числовой пример использования данной хеш-функции в его упрощенна варианте.Пример 7.12, Получить хеш-код для сообщения «HASHING» припомощи хеш-функции Х.509 с параметрами ρ = 17, q = 19.Порядок вычисления хеш-кода:1)получить значения модуля: η = pq = 323;2)представить сообщение «HASHING» в виде символов ASCII:H A S H I N G72 65 83 72 73 78 713) представить коды ASCII битовой строкой:7265837273187101001000 01000001 01010011 01001000 01001001 01001110 010001112724) разбить байт пополам (разбиение октета на полуоктеты), добавить в начало полубайта единицы и получить хешируемые блоки М,·:!ΜιМ2М3М4М5 '·MsM711110100 11111000 11110100 11110001 11110101 11110011 11110100Mg,MsMi оМнМ12M13 Mi 411111000 11110100 11111001 11110100 11111110 111101Q0 111101115) выполнить итеративные шаги:первая итерация:Μι.= 11110100 .#οθΜι[(#oeMi)]2(mod323)= оооооооовторая итерация:М2'= ШЮ100 2 == 2442 (mod323) = 104= 104ю = 011010.002= 1111.1000 ■[(// 1 ®M 2)] 2(mod323)я2====01101000100100002 = 144ю144 2(mod323) = 6464.10 = OIOOO.OOO2г-я итерация.Пример легко продолжить самостоятельно.Примеры выполнения модулярных операций можно взять, из [24].Пример 7.13.

(Упрощенный вариант). Хешируемое слов о « Д В А » . К о э ф ф иц ие н т ы ρ = 7, q = 3 . В ек то р и н и ц и ал и за ц и иНо = 1 выберем равным 6 (выбирается случайным образом). Определим η = pq — 7 · 3.= 21. Слово «ДВА» в числовом эквивалентеможно представить как 531 (по номеру буквы в алфавите). Тогда хешкод сообщения 531 получается следующим образом:первая итерация:ιΜι + #0 = 5 + б = 1.1;[Μι + Но] 2 , (mod η) = Il 2 (mod21) = 16 = Н г ;вторая итерация: М-, + Hi = 3 + 16 = 19;[М 2 + #if (mod η) ~19 2 (mod 21) = 4= Я 2 ;третья итерация: М 3 + Я 2 = 1 + 4 =-5;[М 3 + # 2 ] 2 (modη) =5 2 (mod21) = 4 = Я 3 .В итоге получаем хеш-код сообщения «ДВА», равный 4..273По-видимому, наиболее эффективным на сегодня с точки зренияпрограммной реализации и условий применения оказываются хешфункции, построенные «с нуля».Алгоритм MD4 (Message Digest) был разработан Р.

Ривестом [86].Размер вырабатываемого хеш-кода — 128 битов. По заявлениям самого разработчика при создании алгоритма он стремился достичь следующих целей:безопасность (для построения коллизий не существует алгоритмаэффективнее метода, основанного на «парадоксе дня рождения»);алгоритм построен без использования каких-либо предположительно трудных задач, т. е. его стойкость должна, подобно шифру, обеспечиваться собственной конструкцией;скорость (алгоритм допускает эффективную программную реализацию на 32-разрядном процессоре);простота и компактность (алгоритм MD4 не использует сложныхструктур данных и подпрограмм);алгоритм оптимизирован с точки зрения его реализации на микропроцессорах типа Intel.После того, как алгоритм был впервые опубликован, несколько криптоаналитиков построили коллизии для последних двух из трех раундов,используемых в МР4.

Несмотря на то, что ни один из предложенных методов построения коллизий не приводит к успеху для полного MD4, автор усилил алгоритм и предложил новую схему хеширования MD5 [87].Алгоритм MD5 является доработанной версией алгоритма MD4.Аналогично MD4, в алгоритме MD5 размер хеш-кода равен 128 битам.После ряда начальных действий MD5 разбивает текст на блоки длиной512 битов, которые, в свою очередь, делятся на 16 подблоков по 32бита. Выходом алгоритма являются 4 блока по 32 бита, конкатенациякоторых образует 128-битовый хеш-код.В 1993 г.

Национальный институт стандартов и технологий (IMIST)США совместно с Агентством национальной безопасности США выпустил «Стандарт стойкой хеш-функции» (Secure Hash Standard), частьюкоторого является алгоритм SHA. Предложенная процедура вырабатывает хеш-код длиной 160 битов для произвольного текста длиной менее264 битов. Разработчики считают, что для SHA невозможно предложить алгоритм, имеющий разумную трудоемкость, который строил быдва различных сообщения, дающих один и тот же хеш-код (т.е.

алгоритм, находящий коллизии). Алгоритм SHA основан на тех же самыхпринципах, которые использовал Р.Ривест при разработке MD4. Болеетого, алгоритмическая процедура SHA очень похожа на структуру MD4.Процедура дополнения хешируемого текста до кратного 512 битам полностью совпадает с процедурой дополнения алгоритма MD5.Обобщая сказанное ранее, следует отметить, что при выборе практически стойких и высокоэффективных хеш-функций можно руководствоваться следующими эвристическими принципами, сформулированными Р.Ривестом:274любой из известных алгоритмов построения коллизий не долженбыть эффективнее метода, основанного на «парадоксе дня рождения»;алгоритм должен допускать эффективную программную реализацию на 32-разрядном процессоре;алгоритм не должен использовать сложных структур данных и подпрограмм;алгоритм должен быть оптимизирован с точки зрения его реализации на микропроцессорах типа Intel,7.7.

Закрытие речевых сигналов*Человеческая речь может быть определена как модуляция сигнала— акустического носителя, который вырабатывается в ротовой и носовойполостях человека. Посредством этого генерируется основной звуковойэлемент речи — фонема, а сумма фонем составляет вместе но-вое,более сложное образование — голосовой сигнал, имеющий определенные частотные, временные и амплитудные характеристики (своидля каждого голоса).Главной целью при разработке систем передачи речи является сохранение тех ее характеристик, которые наиболее важны для восприятия слушателем.Безопасность связи при передаче речевых сообщений основывается! на использовании большого числа различных методов закрытия сообщений, меняющих характеристики речи таким образом, что она становится(неразборчивой и неузнаваемой для подслушивающего лица, перехватившего закрытое речевое сообщение [10, 19].Основные методы и типы систем закрытия речевых сообщений.

В речевых системах связи известны два основных метода[закрытия речевых сигналов, разделяющиеся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с по-|следующим шифрованием. Под скремблированием понимается изменение характеристик речевого сигнала таким образом, чтобы получен-|ный модулированный сигнал, обладая свойствами неразборчивости и |неузнаваемости, занимал такую же полосу частот спектра, что и исходный открытый.Каждый из этих двух методов имеет свои достоинства и недостат<и. Так в первых двух системах, представленных на рис.

7.4,а и б", вканале связи при передаче присутствуют кусочки исходного, открытогоэечевого сообщения, преобразованные в частотной и (или) временнойобластях. Это означает, что такие системы могут быть атакованы криттоаналитиком противника на уровне анализа звуковых сигналов.Системы на pvic. 7.4,β и г не передают никакой части исходногоэечевого сигнала. Речевые компоненты кодируются в цифровой поток* В § 7.10 частично использован материал [19] с любезного согласияСВ. Дворянкина275Входнойоткрытый'сигналАналоговаяобработка(закрытие)АналоговыйКаналКлючевая подстановка связиот шифратораа)АЦПнизкойсложностиЦифроваяобработка(закрытие)ЦАПКлючевая подстановкаот шифратораАналоговаяобработка(раскрытие)Ключевая подстановка >Гот дешифратораАналоговыйприемникВыходнойвосстановленныйсигналЦифроваяобработка(раскрытие)Ключевая подстановка \jот дешифратораАналоговыйлипприемникАналоговыйКанал I, связи гЦАПнизкойсложности.б)ВходнойоткрытыйсигналАЦП низкойи среднейсложностиЦифроваяобработка(закрытие)МодемПСП 4,8...

Характеристики

Тип файла
PDF-файл
Размер
5,25 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6553
Авторов
на СтудИзбе
299
Средний доход
с одного платного файла
Обучение Подробнее