
- •Введение
- •Основные понятия и определения.
- •Основные виды угроз интересам коммерческого банка
- •Обеспечение безопасности информационных систем
- •Этапы создания системы безопасности
- •Системы контроля и управления доступом. Структура и компоненты систем контроля и управления доступом.
- •Принцип функционирования системы контроля и управления доступом
- •Системы охраны периметров
- •Типы периметральных систем
- •Защита информации от утечки за счёт побочного электромагнитного излучения и наводок (пэмин)
- •Криптографическая защита информации. Принципы кодирования информации
- •Традиционная криптография
- •Основные понятия и терминология криптологии
- •Классификация криптографических систем
- •Тpебования к кpиптосистемам
- •Потоковое шифрование. Скремблеры.
- •Современные симметричные криптосистемы.
- •Алгоритм aes
- •Криптография с открытым ключом
- •Комбинированные (гибридные) системы.
- •Стеганография
- •Идентификация и установление подлинности. Объект идентификации и установления подлинности.
- •Идентификация и установление подлинности пользователя.
- •Идентификация и установление подлинности электронных документов – цифровая подпись.
- •Управление криптографическими ключами.
- •Управление ключами в симметричных криптосистемах.
- •Управление ключами в асимметричных системах.
- •Цифровые сертификаты
- •Защита от вредоносных программ
- •Сетевые черви
- •Троянские программы
- •Эволюция сетей - эволюция вирусов
- •Антивирусные средства
- •Сетевая безопасность. Методы и средства защиты от удаленных атак через сеть Internet. Возможные атаки в сети.
- •Межсетевой экран
- •Фильтры пакетов
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Прокси-сервер
- •Средства анализа защищенности
- •Сканирование
- •Зондирование
- •Проверка заголовков
- •Имитация атак
- •Краткий обзор брандмауэров
- •Антихакер Касперского
- •Обеспечение безопасности электронных платежей через сеть Internet.
- •Основные методы защиты.
- •Литература
- •Приложение 1 Арифметика в классах вычетов (модулярная арифметика)
- •Вычисление обратной величины
Управление ключами в асимметричных системах.
В асимметричных системах, также как и в симметричных, ключ – это некоторая величина, которая, работая в сочетании с криптоалгоритмом, производит определённый шифртекст.
Ключи, как правило, – это очень-очень-очень большие числа. Размер ключа измеряется в битах; число, представляющее 2048-битовый ключ, чертовски большое. В асимметричной криптографии, чем больше ключ, тем более защищенный полученный шифртекст.
Однако, размер асимметричного ключа и размер симметричного тайного ключа, абсолютно несопоставимы. Симметричный 80-битовый ключ эквивалентен в стойкости 1024-битовому открытому ключу. Симметричный 128-битовый ключ примерно равен 3000-битовому открытому. Опять же, больше ключ – выше надёжность, но механизмы, лежащие в основе каждого из типов криптографии совершенно различны, и сравнивать их ключи в абсолютных величинах недопустимо.
Несмотря на то, что ключевая пара математически связана, практически невозможно из открытого вычислить закрытый; в то же время, вычисление закрытого ключа всегда остаётся возможным, если располагать достаточным временем и вычислительными мощностями. Вот почему критически важно создавать ключ верной длины: достаточно крупный, чтобы был надёжным, но достаточно малый, чтобы оставался быстрым в работе. Для этого подумайте и оцените, кто может попытаться «прочитать ваши файлы», насколько они могут быть упорны, скольким временем располагают, каковы их ресурсы.
Процесс управления ключами в асимметричных системах также включает генерацию, хранение и распределение ключей.
Генерация ключей для асимметричных систем много сложнее, чем для симметричных систем. Это связано с тем, что эти ключи должны обладать определенными математическими свойствами (большие, простые и т.д.) и это требует выполнение целого ряда математический действий.
Хранение ключей также происходит в зашифрованном виде. В отличие от симметричных систем приходится, помимо чужих открытых ключей хранить пары (открытый и секретный) своих.
Распределение ключей для асимметричных систем может производится как путем непосредственного обмена (например, на дискете), так и с участием доверенного центра распределения ключей.
Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей:
Сертификатом открытого ключа С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта.
Например, сертификат открытого ключа для пользователя А, обозначаемый СА, содержит отметку времени Т, идентификатор IA и открытый ключ Кa, зашифрованный секретным ключом ЦРК kЦРК.
Отметка времени Т используется для подтверждения актуальности сертификата и тем самым предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие секретные ключи несостоятельны.
Секретный ключ kЦРК известен только менеджеру ЦРК. Открытый ключ КЦРК известен участникам А и В.
А запрашивает у ЦРК сертификат своего открытого ключа и открытого ключа В.
А ЦРК : IA, IB, "Вышлите сертификаты ключей А и В".
ЦКБ А : ЕkЦКБ (Т, IA, KA), ЕkЦКБ (Т, IB, KB).
А расшифровывает, используя открытый ключ ЦРК, проверяет оба сертификата, убеждаясь, что В правильно идентифицирован.
Хотя открытые ключи предполагаются известными всем, посредничество ЦРК позволяет подтвердить их целостность. Без такого посредничества злоумышленник может снабдить А своим открытым ключом, который А будет считать ключом участника В. Затем злоумышленник может подменить собой В и установить связь с А, и его никто не сможет выявить.
А В: СА, КkA(T), EkB(r1).
Отметка времени, зашифрованная секретным ключом А является его подписью, т.к. никто другой не может создать такую подпись.
В проверяет подпись, расшифровывает r1, и для подтверждения своей подлинности В А: EkА(r1).
А расшифровывает сообщение и получает подтверждение, что вызываемый участник действительно В.