Главная » Просмотр файлов » tanenbaum_seti_all.pages

tanenbaum_seti_all.pages (525408), страница 251

Файл №525408 tanenbaum_seti_all.pages (Таненбаум Э. - Компьютерные сети) 251 страницаtanenbaum_seti_all.pages (525408) страница 2512013-09-22СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 251)

Все современные криптографические системы основаны на принципе Керкгофа, гласящем, что алгоритмы должны быть доступны всем желающим, а ключи— храниться в тайне. Многие алгоритмы при шифровании текста выполняют сложные преобразования, включающие в себя замены и перестановки. Тем не менее, если удастся реализовать на практике принципы квантовой криптографии, то с помощью одноразовых блокнотов можно будет создать действительно надежные криптосистемы. Все криптографические алгоритмы можно разделить на два типа: с симметричными ключами и с открытыми ключами.

Алгоритмы с симметричными ключами прн шифрации искажают значения битов в последовательности итераций, параметризовшшых ключом. Наиболсс популярные алгоритмы этого типа— тройной !)ЕБ и К1)позе! (АЕБ). Алгоритмы с симметричным ключом могут работать в режиме злектрошюго шифроблокнота, сцепления блоков шифра, потокового шифра и др.

Алгоритмы с откргятыми ключами отличаются тем, что для шифрования и дешифРации используются разные ключи, причем ключ дешифрации невозможно вычислить по ключу шифрования. Эти свойства позволяют делать ключ открытым. Чаще всего применяется алгоритм КБА, основанный па сложности разложения больших чисел на простые сомножители.

Официальные, коммерческие и другие документы необходимо подписывать. Существуют различные методы генерации цифровых подписей, основанные на алгоритмах как с симметричными, так и с открытыми ключами, Обычно при помощи алгоритмов типа МО5 или БНА-1 вычисляется хэш-функция сообщения, которое необходимо подписать, и подпись ставится не на само сообщение, а на значение хэш-функции. Управление открытыми ключами можно реализовать при помощи сертификатав, представляющих собой документы, связывающие между собой открытые ключи и обладающих ими принципалов. Сертификаты подписываются надежной организацией или кем-либо, способным предъявить цепочку сертификатов, ведущих в итоге к этой надежной организации.

Начальное звено этой цепочки (центральное управление) должно быть известно заранее, для этого в браузеры вшиваются номера многих сертификатов центральных управлений. Вопросы 938 Эти криптографические методы позволяют защитить сетевой трафик. На сетевом уровне для этого работаст система 1рзес, занимающаяся шифрацией пакетов, псрслаюгцихся между хостами. Брандмауэры могут филы ровать как входящий, так и исхолящий трафик, анализируя используемыс протоколы и порты Виртуальные частные сети могут стимулировать повышение степени защиты информации в старых сетях, построенных на основе вылелснных линий. Наконец, в беспроводных сетях требуется довольно серьезная защита информации, и этого нс может обеспечить ЮЕР 802,11.

Остается надеяться на улучшение ситуации с появлением 802.111. При установлении сеанса связи мсжду двумя сторонами они должны идентифицировать себя и, возможно, определить общий ключ сеанса. Для этого су1цсствуют различные протоколы аутентификации, среди которых есть тс, которые подразумевают наличие третьей, надежной стороны, а также протоколы Диффи — Хеллмана, «Кербсрос» и протоколы с использованием открытых ключей. Защита информации в электронной почте может быть достигнута применением различных комбинаций тех методов, которые мы изучили в этой главе, РС1', например, сжимает сообщение, а потом шифрует его с помощью П)ЕА.

Кпоч ЮЕА шифруется при помощи открытого ключа получателя. Кроме того, вычисляется хэш-функция сообщения. Проверка целостности может быть выполнена за счет того, что на хэш перел отправкой ставится подпись. Безопасность во Всемирной паутинс — это тоже важная проблема, которая начинается с безопасного именования ресурсов. 1)ХБаес позволяет предотвращать обманы 1)ХБ-серверов, а также создавать самозавсряющиеся имена.

Большинство сайтов, посвященных электронной коммерции, для установления надежных аутентифицированных сеансов между клиентом и сервером используют БЯ.. Для борьбы с возможными проблемами, связанными с переносимыми программами, разработаны разные методы, среди которых помещение загружаемого кода в изолированную среду («песочницу») п подписание кодов. В Интернете возникает множество вопросов, в которых технологические проблемы переплетаются с государствснной политикой. Мы рассмотрели лишь некоторые из них: конфиденциальность, свободу слова и авторские права, Вопросы 1. Расшифруйте следующее сообщение, составленное с помощью моиоалфавитного шифра.

Открытый текст, состоящий только из букв, представляет собой хорошо известный отрывок из поэмы Льюиса Кэррола. кгь ккьа гав еоьо кге ргу1ов вжх кв кхун иг ькьа кггьсв ог втипв гвх вткпв кпх адгуквс рго иг екззксйв кьх рквсв кпх рта КГЬ ваг св щгуспс Гпх кпх рГПКГШ пксв Гк1а ркпсв зок ргкк г зск кгь вавкгйв еыех зоги1п ре гг1о оо1 егак го1 вове пг ов тко сьК иг зщкКГ гьх гуу иг св г1е ггК По ГЬ11а вжх Ктй ек!пспхй! Ктеа Ктклддх ГКЬ Ьоет гщ К1кК 2, Взломайтс следующий колоночный псрестановочный шифр. Открытый текст взят из популярной книги о компьютерах, поэтому слово «сошрцкег» может 936 Глава 8.

Безопасность в сетях 7. 8. 10 встретиться с большой вероятностью. Открытый текст состоит из одних букв (без пробелов). Зашифрованный текст разбит на блоки по пять символов для удобства чтения, аанап с«1ге гнгпп й1гве аеерЬ угнзг 1сеа1 првеу 1~про рогов сгзос ппг11 тюпа оогра дз1нг Грюс 1Ьо1г огоех Подберите 77-разрядный одноразовый блокнот, с помощью которого из шифра, показанного на рис.

8.3, можно получить текст «Попа!8 Ппск». При использовании квантовой криптографии требуется наличие фотонной пушки, способной при необходимости испускать одиночный фотон, соответствующий одному биту. Подсчитайтс, сколько фотонов переносит 1 бит по 100-гигабитной оптоволоконной линии связи. Длина фотона предполагается равной длине волны, то ость 1 мкм (для нужд данной задачи). Скорость света в оптоволокне равна 20 см/нс.

Если злоумышленнику удастся перехватить и регенерировать фотоны при использовании квантовой криптографии, некоторые значения будут приняты неверно, а значит, появятся ошибки и в одноразовом блокноте, принимаемом Бобом. Какая (в среднем) часть блокнота, принятого Бобом, будст содержать ошибки7 Фундаментальный принцип криптографии гласит, что все сообщения должны быть избыточными. Но мы знаем, что избыточность позволяет злоумышленнику понять, правильно ли он угадал секретный ключ.

Рассмотрите два типа избыточности. В первом типе изначальные л бит открытого текста со- держат известную последовательность. Во втором результирующие и бит со общения содержат хэш. Эквивалентны ли зти типы избыточности с точки зрения безопасности? Ответ поясните. На рис. 8.5 8-блоки и Р-блоки сменяют друг друга. Сделано ли зто из эстетических соображений, или такая организация шифратора дает более надежный код, чем в случае, когда сначала идут все Р-блоки, а затем все 8-блоки7 Разработайте атаку шифра ВЕЗ, основываясь на информации, что открытый текст состоит исключительно из прописных АЗСП-символов, пробелов, запя- тых, двоеточий, символов «точка с запятой», «перевод строки» и «возврат каретки». О битах четности, содержащихся в открытом тексте, ничего не известно.

В тексте было подсчитано, что машине для взлома шифра, снабженной мил- лиардом процессоров, способных обрабатывать 1 ключ за 1 ис, понадобится всего лишь 10'о лет для взлома 128-битной версии АЕЗ. Тем не менее, иа сегодняшний день машины могут иметь нс более 1024 процессоров и обрабатывать ключ за 1 мс, так что даже для достижения приведенных ранее результатов необходимо увеличить производительность в 1Ош раз. Если закон Мура, утверждающий, что вычислительные мощности компьютеров улваиваются каждые 18 месяцев, будет продолжать соблюдаться всегда, сколько лет при- дется ждать указанного прироста производительности7 Ключи АЕБ могут иметь длину 256 бит.

Сколько вариантов ключей доступно в таком режиме7 Сможете ли вы найти в какой-нибудь науке — например, Вопросы 937 физике, химии или астрономии — понятия, оперирующие подобными величинами7 Найдите в Интернете материалы, посвященные большим числам Сделайте выводы из этого исследования. 11. Предположим, что сообщение было зашифровано с помощью шифра ПЕБ в режиме сцепления блоков. В одном из блоков зашифрованного текста при передаче один бит изменился с О на 1.

Какая часть текста будет при этом поврсждена7 12. Снова рассмотрим шифрование со сцспленисм блоков. На этот раз между блоками зашифрованного текста при передаче вставился один нулевой бит. Какая часть текста будет повреждена в этом случае? 13. Сравните режим шифрования со сцеплением блоков с режимом шифрован- ной обратной связи с точки зрения количества операций шифрования, необходимых для передачи большого файла. Какой режим более эффективен и насколько? 14. Используя алгоритм открытого ключа ББА, при и = 1, Ь = 2 и т. д.; 1) перечислите пять допустимых значений 1 для р = 7 и д = 11; 2) найдите е, если р = 13, и = 31 и Н = 7; 3) для р = 5, д = 11 и ь1 = 27 найдите е и зашифруйте «аЪсбе(8Ьц».

15. Предположим, что Мария внезапно обнаруживает, что ее закрытый ключ КБА (и' 1, п 1) совпадает с открытым ключом КБА (е 2, и 2) другого пользователя, Франчески. Другими словами, и'1 = е 2 и п 1 = и 2. Следует ли Марии задуматься о сменс открытого и закрытого ключей? Ответ поясните. 16. Рассмотриге режим счетчика, показанный на рис. 8.13, но со значением век тора инициализации, равным О. Угрожает ли использование нуля надсжности шифра в целом? 17. Протокол генерации подписей, показанный на рис, 8.15, обладает одним не достатком. Если с компьютером Боба что-нибудь случится, содержимое оперативной памяти будет утеряно.

Какие проблемы это может вызвать, и как с ними бороться? 18. На рис. 8.17 мы видим, как Алиса передает Бобу подписанное сообщение. Ес ли Труди заменит Р, Боб замстнт это. А что будет, если Труди заменит и Р, и подпись? 19. Пифровые подписи имеют один недостаток; их могут использовать лентяи После составления договора в электронной коммерции обычно требуется, чтобы клиент подписал его своим хэшем 5НА-1. Если пользователь не озаботится проверкой соответствия хаша и контракта, он имеет шанс случайно подписать другой договор.

Характеристики

Тип файла
DJVU-файл
Размер
11,16 Mb
Тип материала
Высшее учебное заведение

Список файлов книги

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6458
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее