Главная » Просмотр файлов » 12_Безопасность_2016

12_Безопасность_2016 (1130342), страница 4

Файл №1130342 12_Безопасность_2016 (Лекции 2016 года) 4 страница12_Безопасность_2016 (1130342) страница 42019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

Смелянский Р.Л.09.05.201669Контроль доступа: Межсетевыеэкраны• Два абонента взаимодействуют через сеть: какобеспечить контроль доступа на этом уровне?Концепция межсетевых экранов появилась вконце 80 годов ХХ векаТипы межсетевых экранов в историческомпорядке:пакетные фильтрышлюзы уровня приложенийшлюзы уровня соединения••oooВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201670Пакетные фильтры• Фильтрация на основе полей заголовка IP инекоторых полей транспортного уровня:o IP адреса отправителя и получателяo тип протоколаo номера портов отправителя и получателяo (очень редко) содержимое пакета• Каждый пакет фильтруется независимо отпредыдущихВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201671Шлюзы уровня соединения• Умеют отслеживать состояние соединениятранспортного уровня (состояние TCP)• Каждый пакет фильтруется в зависимостиот состояния соединения – можноописывать правила фильтрации вида:allow out tcp from 158.250.10.0/24 to any port80allow in tcp from any port 80 to158.250.10.0/24 establishedВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201672Шлюзы уровня приложений• Анализ сессий протоколов уровня приложенийo HTTP проксиo FTP проксиo и т.д.• Существует два соединения – от клиента к шлюзу, иот шлюза к серверу• Для каждого прикладного протокола требуетсядобавлять поддержку в программное обеспечениешлюзаВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201673Недостатки межсетевых экранов• Пакетные фильтры:o ограниченные возможности контроля доступаo уязвимость к атакам подмены значений полей заголовка• Шлюзы уровня приложений:o высокая вычислительная сложность, нагрузка на аппаратуруo сравнительно низкая пропускная способность• Общие:o сложность защиты новых протоколовo возможность обходаo незащищенность от вредоносного программногообеспечения и компьютерных атакВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201674Шифрование: модельВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201675Шифрование• Основная секретность – ключ. Его длина – один изосновных вопросов разработки.• Публикуя алгоритм шифрования, его авторполучает даром консультации многихисследователей в этой области.• Проблема дешифровки возникает в трех вариантах:- есть только шифрограмма;- есть шифрограмма и само сообщение;- есть фрагменты исходного сообщения и ихшифрограммы.- ШифрованиеперестановкойvsШифрованиезамещениемВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201676Шифрование перестановкой• Шифрование перестановкой состоит в изменениипорядка букв без их изменения.• подстановка (123456 – 523146), то словоМОСКВА станет КОСВМА• Пример, шифрование по столбцам.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201677Шифрование перестановкойВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201678Шифр перестановкойШифр Сцитала© Sigh «Code book»Например, используя палочку: по длине окружности - 4 символа , а длинапалочки - 6 символов, то текст: «это шифр древней Спарты» превратится в:«эфвптрнао ер дйтшр ыиеС».Длина блока n = 23, а вектор t, указывающий правило перестановки, дляэтого шифра может быть записан следующим образом:t = {1, 7, 13, 19, 2, 8, 14, 20, 3, 9, 15, 21, 4, 10, 16, 22, 5, 11, 17, 23, 6, 12, 18}.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201679Шифр «Поворотная решетка»12345ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201680Шифрование перестановкой Не раскрываемый шифр - одноразовые подложки. Рассеивание и перемешивание• Цель рассеивания состоит в перераспределенииизбыточности исходно языка на весь исходный текст.• Цель перемешивания состоит в том, чтобы сделатьзависимость между ключом и шифртекстом настолькосложной, на сколько это возможно. Криптоаналитик наоснове анализа шифртекста не должен получать скольнибудь полезной информации о ключе.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201681Шифрование замещением• Шифрование замещением – буква или группабукв замещается другой буквой или группойбукв из того же самого или другого алфавита.• Пример, шифр Юлия Цезаряабвгдеёжзийклмнопрстуфхцчшщъыьэюягдеёжзийклмнопрстуфхцчшщъыьэюяабвo пришёл увидел победилo тулыио целжзо тсдзжлоВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201682Полиалфавитный шифрзамещениемВведение в компьютерные сетипроф. Смелянский Р.Л.Блез Виженер09.05.201683Полиалфавитный шифр замещениемВведение в компьютерные сетипроф. Смелянский Р.Л.КвадратВиженера, или tabula recta09.05.201684Великий шифр РоссиньоляВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201685Омофоническая заменаВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201686Два основных принципашифрования• все шифруемые сообщения должныиметь избыточность, т.е.

информацию,которая не нужна для пониманиясообщения.• надо позаботиться о специальных мерахот активного злоумышленника, которыйможет копировать, а потом пересылатьмодифицированные копии.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201687Алгоритмы с секретными ключами(симметричное шифрование)• Если раньше алгоритм шифрования былпрост, а вся сложность заключалась включе, то теперь наоборот стараютсяалгоритм делать как можно изощреннее.• Перестановка и замещение реализуютсяпростыми схемами.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201688Базовые схемы шифрованияР-схемаS-схемаВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201689Алгоритм DES• В январе 1977 правительство США принялостандарт в области шифрования (Data EncryptionStandard), созданный на базе разработки фирмыIBM.• Предложенный алгоритм – это моноалфавитноезамещение с 64 разрядным символом.o Шифрование цепочкой.• Для начала шифрования надо иметь сразу весьисходный текст.o Обратная связь по шифру.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201690Алгоритм DES6 мая 2016г.Введениев компьютерныесетипроф.

Смелянский Р.Л.9109.05.201691Недостаток блочногомоноалфавитного замещенияВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201692Поблочная передачазашифрованного текстаВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.201693Раскрытие DES• использование двух ключей не дает надежнойсхемы.Ci = EK2 (EK1 (Pi )); DK2 (Ci ) = EK1 (Pi )• Процедура взлома:- вычислить все возможные однократные шифрования, т.е.применения функции Е к шифруемому тексту;- вычислить все возможные однократные дешифрациизашифрованного текста;- в таблице искать совпадающие строки: пара строк – параключей;- проверить эту пару на совпадение шифрования; еслинеудачный результат, продолжить с шага 1.o Модификация схемы шифрования с двумя ключами в триэтапа - схема EDE.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201694Алгоритмы с открытыми ключами• Пусть у нас есть алгоритмы Е и D, которыеудовлетворяют следующим требованиям:- D(E(P))=P;- Чрезвычайно трудно получить D, зная E;- Е нельзя вскрыть через анализ исходныхтекстов.• Алгоритм шифрования Е и его ключ публикуютили помещают так, что каждый может ихполучить, алгоритм D так же публикуют, чтобыподвергнуть его изучению, а вот ключи кпоследнему хранят в секрете.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201696Алгоритм RSA• Ривест, Шамир и Адлеман - Алгоритм RSA1978г. Общая схема этого алгоритма таковаo Выберем два простых числа p и q (больше10100).o Вычислим n=p×q и z=(p-1)×(q-1);o Выберем простое d, взаимно простое к z.o Вычислим e такое, что e×d=1 mod z.• С=Pe(mod n), (e,n) – это открытый ключшифрования,• P=Cd(mod n) расшифровка, (d,n) – это закрытыйключ для расшифровки.Введение в компьютерные сетипроф.

Смелянский Р.Л.09.05.201697Пример использования алгоритмаRSAПример для p=3, q= 11, n=33, z=20, d=7 откуда e= 3.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201698Протоколы установленияподлинностиПротоколыустановленияподлинности(аутентификации) позволяют процессу убедиться,что он взаимодействует с тем, кто должен быть, а нес тем, кто лишь представляется таковым.o Не путать с проверкой прав и полномочий.• Общая схема всех протоколов аутентификациитакова: А и В начинают обмениваться сообщениямимежду собой или с Центром раздачи ключей (ЦРК).ЦРК всегда надежный партнер.• Протокол аутентификации должен быть устроен так,что даже если злоумышленник перехватитсообщения между А и В, то ни А ни В не спутаютдруг друга с злоумышленником.Введение в компьютерные сетипроф. Смелянский Р.Л.09.05.201699Аутентификация на основесекретного ключаКАВ – общий ключ, RA, RB - вызовыВведение в компьютерные сетипроф.

Смелянский Р.Л.09.05.2016100Сокращенная двусторонняяаутентификацияВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016101Атака отражениемДаша - злоумышленникВведение в компьютерные сетипроф. Смелянский Р.Л.09.05.2016102На основе секретного общегоключа• Аутентификация на основе закрытого общего ключа- протокол ответ по вызову.• Общиеправилапостроенияпротоколоваутентификации (протокол проверки подлинностиили просто подлинности):o Инициатор должен доказать кто он есть прежде,чем вы пошлете емукакую-то важнуюинформацию.o Инициатор и отвечающий должны использоватьразные ключи.o Инициатор и отвечающий должны использоватьначальные вызовы из разных непересекающихсямножеств.• Атака отражением.Введение в компьютерные сетипроф.

Характеристики

Тип файла
PDF-файл
Размер
9,58 Mb
Тип материала
Высшее учебное заведение

Список файлов лекций

Лекции 2016 года
Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7041
Авторов
на СтудИзбе
259
Средний доход
с одного платного файла
Обучение Подробнее