Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и средства защиты компьютерной информации.doc
Скачиваний:
95
Добавлен:
10.05.2014
Размер:
10.57 Mб
Скачать

Свойства гаммирования:

1. Злоумышленник, не знающий секретного К, может вносить предсказуемые изменения в зашифрованное сообщение (злоумышленник знает М):

С15+”1”+”9” – нарушение целостности инф-ции (1 и 9 – коды ASCII)

2. Два разных сообщения шифруются на одной и той же гамме:

С1=М1+j

С2=M2+j

С1(+)С2=M1+M2

Нельзя дважды использовать один и тот же ключ!!!

3. Повторное использование гаммы (j) дает исходные текст:ENIGMA.

  1. Блочные и поточные шифры

Блочные шифры:

- шифры замены: каждый символ открытого текста заменяет на некоторый другой.

- шифры перестановки: перестановка отдельных элементов текста.

- итерационные блочные шифры (AES,DES, ГОСТ 28147-89):nраундов, содержащих замену+перестановку в каждом. Каждый раунд в отдельности легко сломать, но вместе сложно.

Блочные шифры – ориентированы на стойкость, но медленные.

Поточные шифры – ориентированы на быстродействие, но нестойкие. Для работы с большими объемами данных (аудио, видео).

Комбинированные шифры – поточные режимы блочного шифрования.

Блочный шифр ждет поступления всей порции данных (блока), что ведет к задержкам.

Поточный работает в режиме реального времени или близком к нему:

- 1 бит – шифр А5 побитовый

- 8 бит – шифр RC4 побайтовый.

  1. Криптографические методы контроля целостности информации

  1. Схема Kerberos

Схема аутентификации (проверки подлинности) в рамках клиент-серверных технологий.

Основная цель– минимизировать количество обменов с использованием долговременного ключа.

АS – Сервер аутентификации (Authentification server)

TGS– Сервер выдачи разрешений (Ticket Granting Server)

С – клиент

S– сервер

Порядок действий:

1. С посылает незашифрованное сообщение – запрос на разрешение работы с сервером TGS.

2. С получает ключ для работы С и TGS(разрешение отAS, чтобы С работало сTGS): используется долговременный ключKk,as. Все остальные ключи – сеансовые.

3. Сообщение зашифровано сеансовым ключом, запрос на выдачу разрешения.

4. для С приходит разрешение на обмен для работы с S

5. С подтверждает свою подлинность.

С взаимодействует с TGSс помощью сеансовых ключей для защиты долговременного ключа Кас.

Сообщения больше, но схема надежнее за счет уменьшения использования долговременного ключа Кас. Вместо него использ сеансовый ключ.

Параметры каждого сообщения:

lt– время жизни ключа

ts– временная метка (timestamp) – когда сообщение было отправлено.

Kerberos4 – шифровка в шифровке (на шаге 2)

Kerberos 5– нет шифровки в шифровке

  1. Гибридные криптосистемы

Гибридная криптосистема– криптосистема с открытым ключом задействуется только для управления общими ключами, которые затем используются в традиционных криптосистемах с секретным ключом.

У несимметричных систем шифрования информации есть два больших недостатка. Это размерность ключей и сложность производимых операций. Поэтому несимметричные системы в чистом виде применяются достаточно редко. Наибольшее распространение получили так называемые гибридные системы. Для шифрования информации в них используются симметричные алгоритмы, а несимметричная криптография служит для выработки общего ключа. Одним из примеров является алгоритм распределения ключей Диффи-Хеллмена. В этом алгоритме общий ключ получается из закрытого (личного) ключа отправителя и открытого ключа получателя. Получатель вычисляет тот же самый ключ, используя свой закрытый (личный) ключ и открытый ключ отправителя. Злоумышленник, наблюдающий процесс обмена ключами, получает в свое распоряжение открытые ключи обоих абонентов, однако вычислить секретный ключ, на котором собственно будет производиться шифрование, он не может. Это объясняется тем, что уравнение, связывающее секретный и открытый ключи легко решается в одну сторону и очень сложно в другую. Если обозначить секретный ключ как X, а открытый как Y, то их соотношение будет выглядеть как Y=AX

При больших значениях A, X и Y (их десятичная запись займет не одну строку) в разумные сроки невозможно вычислить X по известным A и Y (необходимо рассчитать логарифм Y по основанию A), в то время как операция возведения в степень производится относительно легко.

К ним относят шифры RSAи рюкзачные шифры.

- Протокол выработки общего секретного ключа

- Симметричное шифрование

2ая схема гибридного шифрования:

  1. ГОСТ 28147-89

Описание – А.Винокуров.

По простоте: алгоритм TEA–AES– ГОСТ (самый сложный).

Достоинства:

-простота,

-огромный запас прочности – ключ 768 бит

-эффективная реализация на 32х-разрядной платформе

-учтены все достижения криптографии того времени

-оригинальный режим шифрования (режим гаммирования (счетчика))

-оригинальная схема счетчика (3 ассемблерные инструкции!)

Недостатки:AESоперирует байтами: удобен для работы в 8разрядных МК, ГОСТ нацелен на 32р платформу (с байтами ему сложнее работать).