Главная » Просмотр файлов » tanenbaum_seti_all.pages

tanenbaum_seti_all.pages (525408), страница 243

Файл №525408 tanenbaum_seti_all.pages (Таненбаум Э. - Компьютерные сети) 243 страницаtanenbaum_seti_all.pages (525408) страница 2432013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 243)

Будем называть результат этого этапа Р1.2, Затем программа РОР предлагает Алисс ввести случайную текстовую строку. При формировании 128-разрядного ключа сообщения К для алгоритма 1РЕА учитываются как содержимое, так и скорость ввода. (В РОР-литературе этот ключ назван сеансовым, что является неправильным употреблением термина, так как никакого сеанса нет.) Затем Р1Х ши»1>руется алгоритмом 1РЕА с помощью клю- ча Км в режиме шифрованной обратной связи. Кроме того, ключ К»»»п»»фруется открытым ключом Боба, Е„.

Эти два компонента объединяются и преобразуются в кодировку вазс64, о которой уже рассказывалось в главе 7, когда мы говорили о стандартах М! МЕ. Получающееся в результате сообщение содержит только бук- вы, цифры и символы +, * и =, что означает, что это сообщение может быть поме- щено в тело письма стандарта КРС 822, и можно надеяться, что оно прибудет к получателю без изменений. Получив сообщение, Боб выполняет обратное преобразование Вазе64 и рас- шифровывает 1РЕА-ключ своим закрытым КЯА-ключом.

С помощью 1ВЕА- ключа он расшифровывает сообщение и получает Р1.Х. Распаковав х»р-файл, Боб отделяет зашифрованный хэш-код от открытого текста и расшифровываст его открытым ключом Алисы. Если в результате обработки открытого текста алго- ритмом М()5 получается тот же самый хэш-код, это означает, что сообщение Р действительно пришло от Алисы.

Следует отметить, что алгоритм КЯА используется здесь только в двух мес- тах: для зашифровки 128-разрядного МО5-хаша и 128-разрядного П)ЕА-ключа. Алгоритм КБА медленный, но ему нужно зашифровать всего лишь 256 бит, что совсем немного. Более того, все этн 256 бнт в высшей степени случайны, поэто- му злоумышленнику придется очень сильно попотеть, чтобы угадать ключ. Ос- новное шифрование выполняется алгоритмом 11)ЕА, который на порядок быст- рее, чем КБА.

Итак, система РОР обеспечивает секретность, сжатие и цифровую подпись, и делает это намного эффективнее, чем схема, показанная па рис. 8.16. Система РОР поддерживает четыре длины ключа КЗА. Пользоватсль мо- жет самостоятельно выбирать нужную длину. Предлагаются следующие варны»- ты длины: 1 Несерьезная (384 бит): шифр может быть взломан сегодня же организациями с большим бюджетом. 2 Коммерческая (512 бит): возможно, шифр смогут взломать организации из трех букв.

3. Военная (1024 бит): никто на Земле нс сможет взломать этот шифр. 4 Межпланетная (2048 бнт): никто во всей вселенной пс сможет взломать шифр. Поскольку алгоритм КБА используется только для двух пеболыпих вычис- лений, всем следует всегда применять ключи межпланетного варианта, длиной 2048 бит, Конфиденциальность электронной переписки 905 Формат РОР-сообщения показан на рис. 8А1. Сообщение состоит из трех частен: области ключа, области подписи и области сообщения.

Область ключа, помимо самого 1Е1ЕА-ключа, содержит также идентификатор ключа, так как пользователям разрешено иметь нссколько открытых ключей. Везе64 ашифро М вЂ” М пк Н вЂ” М Зашифровано Ев климом Рис. 8.41. РОР-сообщение Область подписи солсржит заголовок, который нас сейчас пе интересует. За заголовком следует временной штамп, илснтификатор открытого ключа отправителя, с помон!ью которого получатель сможет расшифровать хэш-код, используемый в качестве подписи.

Следом идет плснтнфикатор использованных алгоритмов шифрования н хеширования (чтобы можно бьшо пользоваться, например, МР6 или КЯА2, когда онп будут разработаны). Последним в области подписи располагается сам зашифрованный хэш-код. Часть сообщения также содержит заголовок, имя файла по умолчанию, па случай, если получатель будет сохранять принятое сообщение на диске, временной штамп создания сообщения и, наконец, само сообщение. Работе с ключами в системс РОР было уделено особенное внимание, так как это ахиллесова пята всех систем зап1итьь У каждого пользователя локально находится двс структуры данных; набор закрытых ключей и набор открытых ключей (зти наборы иногда называют связками).

Связка закрытых ключей содержит несколько личных пар ключей, состоящих нз закрытого н открытого ключей. Несколько пар ключей поддерживаются, чтобы позволить пользователям периодически их менять, когда возникают опасения, что тот или иной ключ скомпрометирован. При зтом для смены ключа не требуется принимать каких-либо зкстренных мер по перелаче нового ключа. У каждой пары ключей есть связанный с ней идентификатор, так что отправителю нужно всего лишь сообщить получателю, которым открытым ключом был зашифрован ключ сообщения. Идентификатор сообщения состоит из младших 64 разрядов открытого ключа.

За отсутствие конфликтов между илентификаторами ключей отвечают сами пользователи. 906 Глава 8. Безопасность в сетях Закрытые ключи иа диске зашифрованы специальным паролем (произвольной длины), зашишаюшем их от кражи. Связка открытых ключей содержит открытые ключи корреспондентов пользователей. Оии нужны для зашифровки ключей сообщений, связанных с каждым сообщением.

Каждая запись набора открытых ключей содержит ие только ключ, ио также его 64-разрядиый идентификатор и отметку, указываюшую степень доверия пользователя этому ключу. Степень доверия ключу зависит, например, от способа его получения. Предположим, что открытые ключи расположены иа электронных досках объявлений 1ВВБ). Злоумышленник может атаковать доску объявлений и подменить размешеииый там открытый ключ Боба своим ключом. Когда Алиса попытается воспользоваться подмененным ключом, злоумышленник сможет применить к Бобу атаку типа «человек посередине».

Чтобы предотвратить подобные атаки или хотя бы минимизировать их ущерб, Алисе необходимо знать, насколько оиа может доверять открытому ключу Боба, хранящемуся в ее наборе открытых ключей. Если Боб лично дал ей дискету с ключом, оца может поставить такому ключу максимальную степень поверия.

В этом и заключается децентрализованный, контролируемый пользователем подход к управлению открьггыми ключами, отличающий РСР от централизованной схемы РК!. Однако иа практике открытые ключи часто получают, опрашивая доверенный сервер ключей. По этой причине после стандартизации Х.509 система РСР стала поддерживать сертификаты наряду с традиционным для РОР механизмом связки открытых ключей. Все современные версии РОР имеют поддержку Х.509. РЕМ вЂ” почта повышенной секретности В противоположность системе РОР, целиком созданной одним человеком, система РЕМ (Рг1часу ЕпЬапсес! Ма1! — почта повышенной секретности) является официальным стандартом Интернета и описана в четырех КРС: с КРС 1421 по ЙРС 1424.

Система РЕМ обладает примерио тем же набором функций, что и система РОР: секретность и аутентификация для систем электронной почты стандарта КРС 822. Тем ие менее, оиа имеет несколько отличий от системы РОР в методах и технологии. Сообшения, посылаемые с помощью системы РЕМ, сначала преобразуются в каноническую форму, удовлетворяющую особому набору правил, касающихся использования пробелов, табуляторов, символов возврата каретки и перевода строки.

Затем с помощью алгоритма МР2 или МР5 вычисляется хэш-код сообшеиия. Потом конкатенация хзш-кода и сообщения шифруются при помощи алгоритма РЕ8. В свете обсуждавшихся недостатков 56-разрядиого ключа выбор именно этой системы шифрования, несомненно, вызывает большие подозрения. Затем зашифрованное сообщение преобразуется в кодировку Ьазе64 и передается получателю. Как и в РОР, каждое сообшеиие шифруется одиоразовым ключом, передаваемым вместе с сообшеиием.

Ключ может быть зашишеи либо алгоритмом КЯА, либо тройным применением системы РЕ8 в режиме ЕРЕ. Защита информации во Всемирной паутине ВВ'у Управление ключами в системе РЕМ более структурированное, чем в РСР, Ключи сертифицируются по стандарту Х.509 управлениями сертификации, организованными в виде жесткой иерархии с единым центром управления на ее вершине.

Преимущество этой схемы в том, что сертификаты могут отзываться, для чего центр управления периодически публикует ччерные списки». С системой РЕМ связана только одна небольшая проблема: никто ею никогда не пользовался. Это связано, прежде всего, с политикой: как решить, кто и при каких условиях должен стать центром управления г Недостатка в кандидатах никогда не ощущалось, однако многие боятся доверять безопасность всей системы какой-либо одной компании. Наиболее серьезным кандидатом представлялась корпорапия КЯА Яесцгйу, но она собиралась взимать плату за кажлый выданный сертификат.

Такая идея многим не понравилась. В частности, правительству США всегда было разрешено безвозмездно пользоваться американскими патентами, да и компании за пределами США привыкли бесплатно пользоваться алгоритмом КБА (разработчики забыли запатентовать его за пределами США). Ни те, ни другие не воодушевились внезапной необходимостью оплаты услуг КЯА ЯесцПгу, которые они всегда получали бесплатно. В итоге центр управления так и не был выбран, а система РЕМ потерпела неудачу. 8/'М1МЕ Следующим изобретением 1ЕТР в области обеспечения конфиденциальности электронной почты стала система под названием $/М1МЕ (Яесцге/М1МŠ— защищенный М1МЕ).

Она описывается в КРС с 2632 по 2643. Подобно РЕМ, она обеспечивает аутентификацию, целостность данных, секретность и проверку подлинности информации. Обладает неплохой гибкостью, поддерживает разнообразные криптографические алгоритмы. По названию можно догадаться, что 5/М1МЕ тесно связана с М1МЕ в том смысле, что позволяет защищать любые типы сообщений. Определено множество новых заголовков М1МЕ, например, для цифровых подписей. Группа 1ЕТР определенно извлекла какие-то уроки из опыта РЕМ.

Характеристики

Тип файла
DJVU-файл
Размер
11,16 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6480
Авторов
на СтудИзбе
303
Средний доход
с одного платного файла
Обучение Подробнее