Главная » Просмотр файлов » МИСЗКИ книга

МИСЗКИ книга (1085503), страница 27

Файл №1085503 МИСЗКИ книга (МИСЗКИ книга) 27 страницаМИСЗКИ книга (1085503) страница 272018-01-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 27)

В с исторических обстоятельств (и для удобства поль зователеи) личный цд вым и содержит от 4-х до 8 цифр. Для того чт ы тотального перебора, примешпотся дополнится ь защиту от его т , бо шинство банком« ные орган изационные меры. Например, большинство м а бло к тов и троекратном вводе неправильного номера л киру кредитную карту. Для ее разблокирования требуется ввести у» более длинный номер. Поскольку люди, как правило, не мог> 162 запомнить ключи настолько длинные, чтобы с их помощью мвкно было бы обеспечить необходимую информационную безопасность системы, часто используется следующая двухступенчатая процедура цдентификации пользователя.

Сначала с помощью личного идентификационного номера проверяется личносп лица, вводящего пластиковую карту, а затем содержащаяся в пластиковой карте дополнительная ключевая информация используется для идентификации его в системе (как действительного владельца пластиковой карты, имеющего определенные права доступа в системе). Таким образом, пользователь, имеющий пластиковую карту, должен помнить только короткий личный идентификационный номер, в то время как более длинный ключ, содержащийся на карте, обеспечивает неабходимый уровень криптографической безопасности при идентификации в системе, использующей незащищенные каналы связи.

2- «Запрос-ответ» (сильняи идентифика ии), Идея построения криптографических протоколов идентификации типа «запрос-отвег» состоит в том, что доказывакяций тбеждаат проверяющего в своей аутентичности путем демонсграции своего знаши некоторого секрета без предъявления самого секрета. Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего. Обычно запрос — зто число, которое проверяющий генерирует на начальных шагах протокола. Если канал связи контролируется противником, любое допустимое число реализаций протокола идентификации не должно давать противнику возможность изклечения информации, необходимой для последующей ложной идентификации.

В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени. Числа из неповторяющихся последовательностей исполь~уются как уникальные метки сообщений, обеспечивающие защиту от навязывания ранее переданных сообщений. Такие поеледовательности чисел используются независимо для каждой вары доказывающего и проверяющего. Сообщение принимается юлько тогда, когда его число (метка сообщения) не было ис- 163 пользовано ранее (или в определенный предшествующий период времени) и удовлетворяет согласованной политике.

Простейшей политикой является такая: последовательность начинается с нуля н каждое следующее число увеличивается на единицу. Менее жесткая политика состоит в том, что принятые числа должны только монотонно возрастать. Это позволяет работать с учетом возможности потери сообщений из-за ошибок в кашпах связи. Недостатком метода использования последовательностей чисел является необходимость запоминания информации, ка сающейся каждого доказывающего и каждого проверяющего, а также невозможность обнаружения сообщений, специально задержанных противником.

Метки времени используются для обеспечения гарантий своевременности и единственности сообщений, а также для об. наружения попмток навязывания ранее переданной информа ции. Они также могут быть использованы для обнаружения попыток задержки информации со стороны противника. Протоколы, использующие метки времени, реалнзуютс» следующим образом.

Сторона, направляющая сообщение„сии мает показания своих системных часов и криптографическл «привязывает» нх к сообщению. Получив такое сообщение, вто рая сторона снимает показания своих системных часов и срав нивает их с показаниями, содержащимися в сообщении. Сосб щение принимается, если его временная метка находится в прс делах приемлемого временного окна — фиксированного врс менного интервала, выбранного из расчета времени, необходя мого для обработки и передачи максимально длинного сообщс ния и максимально возможной рассинхронизации часов отпрз вителя и получателя. В отдельных случаях для приема сообщс ния необходимо, кроме указанного выше, обеспечить выполнг ние условия, чтобы та же самая (илн более ранняя) метка време ни не приходила ранее от того же самого абонента. Надежность методов, основанных на метке времени, зава сит от надежности и точности синхронизации системных часо~ что является главной проблемой в таких системах. Преимущес вами указанных систем является меньшее число передаваемь~ для идентификации сообщений (как правило, одно), а также о сутствие требований по сохранению информации для кюкл 164 паРы Участников (как в числовых после о ~~~~~~~~~ностях).

Репрото ут заменены запросом протоколах мог б случаиное число, и ответом. Если используются аси етр и етр алгоритмы шифроваимметричные алг прад онстрировать влалени щии может ем . м одним нз двух способов: е — при расшифровании оса, крытом ключе; запроса, зашифрованного на его от— при проставлении под запросом св си. осом своей цифровой подпи- Примером идентификации с ши 1. О онняя енти мащпях меток: с использованием в ре А шифрует метку времени и п е жт , что временная метка находится В до- 165 Нден™фимация «Запрос-от ' "'""л ваянием алгоритмов ши кзапрос-ответ» пут ем шифрования п е алгоритмов идентификации ционной ннфор„„( ~ ередаваемой идентифшш Ес как пРавило, ответов).

ли используются то доказываю щни и пРовеРЯющнй о е1ричные системы и ф, ия, ный ключ. В ебо н льших системах се щнй должны иметь общий секретмах секретные ключи могут быть й паре корреспо е ррес ндентов заблаговременно. В бо нсгемах установление общего о. льобеспечено путем п передачи его по е е щего ключа может быть корреспондентам и защищенному каналу обоим В з доверенного центра.

болыпинстве алгоритмов щий шифрует свой ов идентификации доказываю- и ответ общим ключом и пе е щему. Проверяющий рас ф и передает проверяюс фикации. етствии с правилами протокола ндентн- ка с использованием с онняя ити и ос, состоящий из некоторого случ " айи ого числа.

А шифрует это число и передает ло с отвав сообщение, пользователь сверяет правленным. использованием . Взаимная еити Оба фдо аииы сла За с от авлеииым, а в с тем нные числа с теми что бы- ф вает и сверяет полученные числа А распгифдовывает валены. ЛИ ОТЩ) обавлять к шифруемой чи ответа А может д Олжеи икато В который проверяющии д сВОдить сО свОим после дасши дован взаимиои и й идентификацией иа втором ответе ф ответа также возможно использо передаче ответа писи.

Атаки на проток олы идентификации. иа протоколы иден В заключение привед ер иа прото ем перечень атак иа прото юкеиия, часть из к тификации и методов их отрюк миналась выше. по еиить одного пользователи и П~ии~ другим. сох аиении в тайне о водействия состоят в сохраи чгоритм идентификз Методы противодействия включают использование прото- ~ колов типа «запрос-ответиь использование временных меток, случайиьих чисел или возрастающих последовательностей чисел.

3. Комбини ованная атака икег1еат1п ацас1с — подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником. Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений. 4. Атака ажением — комбинированная атака, использующая посылку части принятой информации отправителю. Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.

5. 3 жка пе е ачи сорб ения Гогсео де!а — перехват противником сообщения и навязывание его в более поздний момент времени. Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток. 6. Использование ивником своих с е ств в качестве части телекомм ика ионной ы — атака, при которой в протоколе идентификации между А и В противник С входит в телекоммуникационный канал и становится его частью при реализации протокола между А и В.

Характеристики

Тип файла
PDF-файл
Размер
10,25 Mb
Материал
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6418
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее