Главная » Просмотр файлов » Полный курс лекций 2009-го года

Полный курс лекций 2009-го года (1130357), страница 83

Файл №1130357 Полный курс лекций 2009-го года (Полный курс лекций 2009-го года) 83 страницаПолный курс лекций 2009-го года (1130357) страница 832019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 83)

Сеть разбивают на области, в каждой из которых - свои СП и СВБ, которые взаимодействую междусобой.7.1.5.5. Установление подлинности с шифрованием с открытымключомУстановить взаимную подлинность можно с помощью шифрования с открытым ключом. Пусть А и Вуже знают открытые ключи друг друга. Они их используют, чтобы установить подлинность друг друга, азатем используют шифрование с секретным ключом, которое на несколько порядков быстрее.На рисунке 7-21 показана схема установления подлинности с шифрованием открытыми ключами.Здесь RA и RB используются, чтобы убедить А и В в их подлинности.

Единственным слабым местом этогопротокола является предположение, что А и В уже знают открытые ключи друг друга. Обмен такимиключами уязвим для атаки типа «чужой в середине».Рисунок 7-21. Взаимная аутентификация с использованием шифрования соткрытым ключомРивст и Шамир предложили протокол, защищенный от атаки «чужой в средине».

Это так называемыйпротокол с внутренним замком. Его идея заключается в том, чтобы передавать сообщения в два этапа:сначала только четные биты, затем нечетные.7.1.6. Электронная подписьПодлинность многих юридических, финансовых и прочих документов устанавливается наличиемподписи уполномоченного лица. Поскольку есть способы отличить фотокопии от подлинника, то фотокопиине рассматриваются. Такая же проблема возникает для документов в электронной форме.Проблема электронного аналога для ручной подписи весьма сложна. Нужна система, котораяпозволяла бы одной стороне посылать «подписанный» документ другой стороне так, чтобы:1.Получатель мог удостовериться в подлинности отправителя.2.Отправитель позднее не мог отречься от документа.3.Получатель не мог подделать документ.Первое требование важно, например, при взаимодействии с банком, чтобы убедиться, что тот, ктопроводит операцию, действительно является владельцем счета.Второе требование нужно в случаях, когда, например, клиент запросил закупить тонну золота, ценакоторого после этого на бирже неожиданно упала.

У клиента может возникнуть соблазн отказаться отсвоей заявки.Третье требование предотвращает ситуации типа следующей: цена на золото в предыдущем примеренеожиданно подскочила, тогда у банка может появиться соблазн изобразить, что клиент просил купить нетонну, а, скажем, килограмм золота.7.1.6.1. Подпись с секретным ключомОдно из решений проблемы электронной подписи – наделить полномочиями третью сторону, которуюзнают все, которая знает всех и которой верят все. Назовем ее «Большой Брат» (Big Brother - BB). Нарисунке 7-22 показана схема такого решения. Что произойдет, если А позже откажется от посланногосообщения? В суде В предъявит сообщение А, KBB (А, t, P), которое будет отправлено BB какнепререкаемому авторитету.

СД расшифрует своим ключом эту запись и все увидят А, t, P.Рисунок 7-22. Электронная подпись посредством BBЕдинственная слабость такого решения – злоумышленник может скопировать диалог междуотправителем и получателем через BB и позже его повторить. Механизм временных меток позволяетуменьшить эту проблему. Кроме этого, сохранение последних RA позволяет В заметить их повторноеиспользование.7.1.6.2. Подпись на основе открытого ключаНедостаток вышеописанного решения в том, что все должны доверять СД, который может читатьсообщения. Кандидатами на его роль может быть правительство, банк, нотариус. Однако далеко не всеиспытывают доверие к этим организациям.Рисунок 7-23. Электронная подпись на основе открытого ключаНа рисунке 7-23 показана схема электронной подписи с использованием открытых ключей. Здесь:§DX- закрытый ключ, EX – открытый ключ, где Х – А или В.§Предполагаем E(D(P)) = P дополнительно к D(E(P)) = P (этим свойством обладает алгоритм шифрованияRSA).Здесь есть два недостатка.

Оба основаны на том, что схема работает до тех пор, пока сторона А либоумышленно не рассекретила свой ключ, либо не изменила его в одностороннем порядке. При наступлениисудебного случая В предъявляет P и DA(P), так как он не знает закрытый ключ А, то он не мог подделатьDA(P). При этом должно быть EA(DA(P)) = P, в чем суд легко может убедиться.Если А обращается в суд, то есть Р и EA(P), что легко сопоставить с тем, что есть у В. Однако, если Азаявит, что у него украли ключи, а сам тайно передаст их, либо сменит их, не сообщив об этом В, то впоследнем случае текущий EA будет не применим к тому DA(P), который предъявит В. Здесь надосопоставлять даты передачи сообщения и смены ключей.7.1.6.3. Сокращение сообщенияРассмотренные методы электронной подписи критикуют за то, что они подменяют задачуустановления подлинности задачей соблюдения секретности.

Зачастую нужно только установлениеподлинности. Кроме этого, шифрование – операция медленная. Поэтому часто желательно простопоставить подпись, чтобы удостоверить подлинность сообщения. Ниже рассматривается метод, который нетребует шифрования всего сообщения.Эта схема основана на идее однозначной функции перемешивания, которая по сообщению вычисляетбитовую строку фиксированной длины. Эта функция называется сокращение сообщения (MD). Онаобладает тремя важными свойствами:1.Для заданного Р вычислить MD(P) просто.2.Имея MD(P), невозможно восстановить Р.3.Никто не сможет подобрать таких два сообщения, что MD от них будут одинаковыми.Этот метод можно применять как с закрытым ключом, так и с открытым.

В случае закрытого ключа,как в схеме на рисунке 7-22, надо пятый элемент в сообщении от ВВ к В заменить на KBB(A, t, MD(P)).«Большой брат» подписывает не все сообщение, а лишь его сокращение. В случае возникновения спора Влегко докажет в суде, что он получил именно сообщение Р, так как нет другого сообщения, которое дасттакое же MD(P). Сторона А также легко докажет свою правоту, так как MD вычисляет ВВ.В случае открытого ключа этот метод также работает.

Его схема показана на рисунке 7-24. Здесьсторона А шифрует своим ключом не все сообщение, а лишь его сокращение. При этом сторона Взащищена от злоумышленника, так как если он подменит сообщение, то сторона В, получив сообщение ивычислив его MD, сравнит полученное MD и обнаружит подмену.Рисунок 7-24. Электронная подпись с использованием сокращения сообщенияБыло предложено несколько алгоритмов для MD. Наиболее распространенные – MD5 и SHA.7.2.

DNS (Domain Name System)В этом разделе мы рассмотрим, как в Интернете пользователь на абонентской машине может узнатьадреса других абонентских машин. Дело в том, что, несмотря на то, что любая машина в Интернете имеетуникальный IP-адрес, который представляет собой число (см. главу 5), люди предпочитают работать сименами. Очень непросто разговаривать, используя машинную адресацию (как бы это звучало:“ 192.112.36.5 обещает вскоре… ” ?), еще труднее запомнить эти адреса.

Поэтому компьютерам в Интернетедля удобства пользователей были присвоены собственные имена. Все интернет-приложения позволяютпользоваться системными именами вместо числовых адресов. Все эти имена зафиксированы в специальнойраспределенной базе данных DNS, которая поддерживает иерархическую систему имен дляидентификации абонентских машин или узлов в сети Интернет.При рассмотрении ее организации будем использовать почтовую аналогию. Сетевые численныеадреса вполне аналогичны почтовой индексации.

Машины, сортирующие корреспонденцию на почтовыхузлах, ориентируются именно по индексам, и только если с индексами выходит какая-то несуразность,передают почту на рассмотрение людям, которые по адресу могут определить правильный индекспочтового отделения места назначения. Людям же приятнее и удобнее иметь дело с географическиминазваниями – это аналоги доменных имен.Процесс поиска адреса в Интернете совершенно аналогичен процессу поиска индекса для письма безпочтового индекса.

Как определяется этот индекс? Все регионы пронумерованы – это первые цифрыиндекса. Письмо пересылается на центральный почтамт региона, где имеется справочник с нумерациейрайонов этого региона – это следующие цифры индекса. Теперь письмо идет на центральный почтамтсоответствующего района, где уже знают все почтовые отделения в подопечном районе.

Таким образом, погеографическому адресу определяется почтовый индекс, ему соответствующий. Так же определяется иадрес компьютера в Интернете, но путешествует не послание, а запрос вашего компьютера об этом адресе.И, в отличие от случая с почтой, информация доходит до вас, как если бы районный почтамт местаназначения отправлял вам письмо, любезно уведомляя вас на будущее об индексе, которого вы неизволили знать.Конечно, такое именование имеет свои собственные проблемы. Прежде всего, следует убедиться, чтоникакие два компьютера, включенные в сеть, не имеют одинаковых имен. Необходимо также обеспечитьпреобразование имен в числовые адреса, чтобы машины (и программы) могли понимать нас, людей,пользующихся именами: техника по-прежнему общается на языке цифр.Вначале Интернет был не велик, иметь дело с именами было довольно просто.

NIC создалрегистратуру. Можно было послать запрос, и в ответ высылали список имен и адресов. Этот файлназывается “host file” (файл абонентских машин), регулярно распространялся по всей сети – рассылалсявсем машинам. Имена были простыми словами, все они были уникальны. Если вы использовали имя, товаш компьютер просматривал этот файл и подставлял вместо имени реальный числовой адрес.

Так же, какработает телефонный аппарат со встроенным списком абонентов. Всем хватало простых имен, был одинМокий, один Мокридий, один Пафнутий и одна Перепетуя.По мере развития и расширения Интернета возрастало количество абонентских машин, а потомуразрастался и упомянутый файл. Возникали значительные задержки при регистрации и получении именидля новых компьютеров, стало затруднительно изыскивать имена, которые еще никто не использовал,слишком много сетевого времени затрачивалось на рассылку этого огромного файла всем машинам, в немупомянутым. Стало очевидно, что при таких темпах изменений и роста сети нужна распределеннаяоперативная система, опирающаяся на новый принцип. Таковая была создана, ее назвали доменнойсистемой имен – DNS, а способ адресации – способом адресации по доменному принципу.

Характеристики

Тип файла
PDF-файл
Размер
8,56 Mb
Тип материала
Высшее учебное заведение

Список файлов лекций

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6458
Авторов
на СтудИзбе
304
Средний доход
с одного платного файла
Обучение Подробнее