Главная » Просмотр файлов » Лекции 2010-го года

Лекции 2010-го года (1130544), страница 80

Файл №1130544 Лекции 2010-го года (Лекции 2010-го года) 80 страницаЛекции 2010-го года (1130544) страница 802019-05-12СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 80)

В таблице 7-1приведен список категорий людей и их возможная мотивация.Таблица 7-1. Кто и с какими целями вызывает проблемы с безопасностью сетиЗлоумышленникЦельСтудентПоразвлечься, читая чужую почтуХакерПроверить чью-либо систему безопасности; украсть данныеТорговый представительЗаявить, что он представляет всю Европу, а не только АлбаниюБизнесменУзнать о маркетинговых планах конкурентаБывший сотрудникОтомстить за недавнее увольнениеБухгалтерПрисвоить себе деньги компанииБрокерОтказаться от обещания, сделанного по электронной почтеМошенникУкрасть номера кредитных карточек для их продажиШпионИзучить военный потенциал противникаТеррористУзнать секрет бактериологического оружияГлядя на эти четыре группы проблем, нетрудно увидеть, что и в обычных системах людямприходится иметь дело с таким проблемами: распознание подделки документов,ограничение доступа к информации (уровни секретности), опознание людей(биометрические методы) и т.д.Прежде чем приступить к рассмотрению методов решений перечисленных проблем,подумаем о том, где, в каком месте стека протоколов должно располагаться обеспечениебезопасности, защита сети.

Одного такого места нет! Каждый уровень способен внестисвой вклад. Например, на физическом уровне, чтобы контролировать доступ кфизическому каналу, можно поместить кабель в опечатанную трубу, заполненную газомпод давлением. Любая попытка просверлить трубу приведет к падению давления газа исрабатыванию датчика давления. Это, в свою очередь, включит сигнал тревоги.На канальном уровне данные могут быть зашифрованы на одной машине и расшифрованына другой. Об этом шифре верхние уровни могут ничего не знать. Однако, посколькупакет дешифруется на каждом маршрутизаторе, то в памяти маршрутизатора он можетстать предметом атаки.

Тем не менее, при передаче данных этот метод, называемыйшифрованием канала, часто применяется в сетях.На сетевом уровне распространенным решением является брандмауер (firewall).Напомним, что это средство, которое позволяет фильтровать как входящие, так иисходящие пакеты на сетевом уровне (см. главу 5). На транспортном уровне проблемусекретности данных при передаче решают шифрованием всех сегментов транспортногосоединения. Однако в сети до сих пор нет удовлетворительного решения проблемыидентификации пользователя и идентификации документа.7.1.1.

Обычное шифрованиеИстория шифрования богата и разнообразна. Традиционно ее развивали четыре группылюдей – военные, дипломаты, любители вести дневники и любовники.Стандартная схема шифрования такова (см. рисунок 7-2). Исходный текст, называемыйтакже открытым текстом (plain text), обрабатывают специальной функцией соспециальным параметром, называемым ключом. В результате этой обработки получаюттак называемый шифр-текст (ciphertext), или криптограмму. Злоумышленник аккуратнокопирует все шифр-тексты. Однако, в отличие от получателя, у него нет ключа, и он неможет быстро прочесть сообщение. Иногда злоумышленник может не только копироватьсообщение, но позже отправлять свои, имитируя настоящего отправителя, чьи сообщенияон копировал.

Такого злоумышленника называют активным. Искусство создания шифраназывают криптографией, а вскрытия – криптоанализом. Обе эти дисциплины образуюткриптологию.Рисунок 7-2. Схема шифрованияОсновное правило шифрования - криптоаналитик знает основные приемы шифрования.Другими словами, создавать шифр, предполагая, что какие-то приемы шифрованиякриптоаналитик не знает, было бы самонадеянностью и непростительной ошибкой.

Сменаметода шифрования, его создание, тестирование, внедрение - всегда сопровождаютсяогромными затратами. Эти организационные моменты всегда являлись точкамиуязвимости любого шифра. Людей, отвечающих за применение и использование шифравсегда мучили вопросы, типа: как часто надо менять шифр? Как определить, что шифруже вскрыт?Один из способов повышения надежности шифра - шифрование на основе ключа. Ключ относительно короткая строка текста, которая используется при шифровании ирасшифровке сообщений.

При этом, сама процедура, алгоритм шифрования могут бытьизвестными. Тогда вся схема шифрования всем хорошо известна, менять ничего не надо,надо лишь время от времени изменять ключи.Естественно возникает вопрос, создав новый алгоритм шифрования, как проверить егоустойчивость к взлому? Для этого сам алгоритм публикуют. Публикуя алгоритмшифрования, его автор получает даром консультации многих исследователей в этойобласти. Если ни один из них в течение 5 лет не объявил, что он вскрыл алгоритм, тотакой алгоритм можно считать вполне надежным.Основа секретности – ключ. Его длина – один из основных вопросов разработки.Рассмотрим, как пример, комбинационный цифровой замок.

Все знают, что его ключ –последовательность цифр. Для замка из двух цифр надо перебрать 100 комбинаций, для 3– 1000, и т.д. Длина ключа определяет объем работы, который надо проделатькриптоаналитику, чтобы вскрыть шифр. Этот объем растет экспоненциально взависимости от длины ключа. Секретность достигается не за счет сложности алгоритма, аза счет длины ключа. Чтобы защититься от чтения почты, 64-разрядного ключа вполнедостаточно. Для засекречивания государственных документов потребуется ключ в 128 илидаже 256 разрядов.С точки зрения криптоаналитика проблема дешифровки возникает в трех вариантах:• есть только шифрограмма• есть шифрограмма и само сообщение• есть фрагменты исходного сообщения и их шифрограммы7.1.1.1.

Шифрование замещениемВсе приемы шифрования исторически делились на шифрование замещением ишифрование перестановкой.Шифрование замещением состоит в том, что буква или группа букв замещается другойбуквой или группой букв. Например, шифр Юлия Цезаря состоял в замене каждой буквытретьей следующей за ней в алфавите.абвгдеёжзийклмнопрстуфхцчшщъыьэюягдеёжзийклмнопрстуфхцчшщъыьэюяабвпришёл увидел победилтулыио целжзо тсдзжлоЭто так называемое моноалфавитное замещение, где ключом является 33-буквеннаястрока, соответствующая алфавиту. Здесь возможно 33!=4х1033 ключей. Даже если наприменение одного ключа компьютер будет тратить 1 мксек., то на расшифровку уйдетоколо 1013 лет.Этот прием можно применять, когда алфавит исходного текста и алфавит шифрограммыразные.

Например, алфавит исходного текста - кириллица, а алфавит шифрограммы целые двухзначные числа. Однако если применить знания частотных характеристикязыка, а именно, частоту встречаемости отдельных букв, двухбуквенных буквосочетаний,трехбуквенных сочетаний и т.д., то решение можно получить быстрее.

Надо подсчитатьчастоту букв в шифр-тексте и попытаться сопоставить наиболее часто встречающимсябуквам в шифре наиболее часто встречающиеся буквы в языке. Затем найти устойчивыебуквосочетания, и т.д. Поэтому значение имеют дополнительные сведения, на какомязыке написано исходное сообщение, его длина. Чем длиннее сообщение, темпредставительнее выборка для его анализа по частоте встречаемости букв ибуквосочетаний.7.1.1.2. Шифрование перестановкойШифрование перестановкой состоит в изменении порядка букв без изменения самих букв.Один из таких методов – шифрование по столбцам. Выбираем ключ – последовательностьнеповторяющихся символов.

Символы в этой последовательности нумеруются всоответствии с их местом в алфавите. Номер один получает буква, расположенная ближевсего к началу алфавита, номер два, следующая за ней и т.д. Чем ближе к началу алфавитасимвол, тем меньше его номер. Шифруемый текст размещается по строкам.

Длина строки– длина ключа. Получаем массив. Столбцы нумеруются в соответствии с номеромсимвола в ключе. Каждому столбцу соответствует символ ключа, который имеетопределенный номер. Упорядочим столбцы по возрастанию этих номеров.

Все символыпервого столбца выписываются первыми, затем символы второго и т.д. (рисунок 7-3).Этот метод можно усовершенствовать многими способами.Рисунок 7-3. Шифрование перестановкойДля раскрытия этого типа шифров криптоаналитик, прежде всего, должен убедиться, чтоон имеет дело с шифрованием перестановкой. Для этого он должен подсчитать частотувстречаемости букв в шифре.

Характеристики

Тип файла
PDF-файл
Размер
9,78 Mb
Тип материала
Высшее учебное заведение

Список файлов лекций

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6305
Авторов
на СтудИзбе
313
Средний доход
с одного платного файла
Обучение Подробнее