Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита компьютерной информации.docx
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
76.62 Кб
Скачать

Пример:

Сразу же нам нужно выбрать P=11.

G=2;

X=8;

Y=G(в степени X) mod P=256 mod 11=3;

А-5, Пусть M=5;

К=9;

Y=3;

a= G( в степени K) mod P=512 mod 11=6

b=Y( в степени K) M mod P= 19683*5 mod 11=9;

Система шифрования Полига-Хэлмена

Представляет собой несимметричный алгоритм, поскольку используются различные ключи для шифрования и расшифрования. В тоже время эту схему нельзя отнести к классу криптосистем с открытым ключом, т.к. ключи шифрования и расшифрования легко выводятся одни из другого, поэтому оба ключа нужно держать в секрете.

Зашифровать данные можно по следующей формуле:

С= mod n

P= mod n

P – исходное сообщение

С- криптограмма

N – составное число

Идентификация и проверка подлинности

Для обеспечения идентификация и проверки подлинности необходимо:

  1. Получатель должен быть уверен в подлинности источника данных.

  2. Получатель должен быть уверен в подлинности передаваемых данных.

  3. Отправитель должен быть уверен в доставке данных получателю

  4. Отправитель должен быть уверен в подлинности доставленных данных

Для выполнения первых 2-ух требований средством защиты является цифровая подпись. Для выполнения 3 и 4 требования отправитель должен получить уведомление о вручении получателю сообщения.

Идентификация и аутентификация пользователя.

Идентификация – это когда пользователь сообщает системе по ее запросу свое имя или идентификатор

Аутентификация – это когда пользователь подтверждает свою идентификацию вводя в систему уникальную неизвестную другим пользователем информацию о себе, например: пароль.

Типовые схемы идентификации и аутентификации пользователей

  1. Компьютерной системе выделяется объект эталон для идентификации и аутентификации пользователей.

Ei =F( IDi ,Ki)

Где F – функция обладает свойством «невостановимости».

E- это информация

Невостановимость Ki оценивается некоторой пороговой трудоемкостью To.

На практике получается 10 в 20 степени или 30 в 20 степени.

Кроме того для пары Ki и Kj возможны совпадения соответствующих значению E.

В связи с этим вероятность ложно аутентификации пользователя не должна быть больше некоторого пограничного значения Po. Н а практике Po равно от 10 в -7 степени до 10 в -9 степени.

Протокол идентификации и аутентификации :

  1. Пользователь предъявляет свой идентификатор ID

  2. Если ID не совпадает ни с одним Idi зарегистрированным Idi в компьютерной систем , то идентификатор не принимается и пользователь не допускается к работе. В противном случае пользователь проходит идентификацию.

  3. Субъект аутентификации запрашивает у пользователя его пароль или ключ .

  4. Субъект аутентификации вычисляет значение Y=F(Idi, Ki)

  5. Объект аутентификации производит сравнение значений Y и Ei. Если они совпали, то пользователь прошел аутентификацию, в противном случае ему отказано в доступе.

Схема 2

В компьютерной системе выделяется модифицированный объект эталон. В этой схеме информация для аутентификации вычисляется по следующей формуле:

Ei=F(Si,Ki), где Si – это случайный вектор задаваемый при идентификации пользователя.

Особенности применения пароля для аутентификации пользователя.

Простейший метод подтверждения подлинности при помощи пароля основан на сравнении представляемого пользователем пароля Pa с исходным значением Pa’ .

Эту проверку можно проверить следующим способом (фото).

Иногда получатель не должен раскрывать исходную открытую форму пароля, в этом случае отправитель должен переслать отображение пароля, получаемые с использованием односторонней функции α().

Эту проверку можно описать следующей схемой

Биометрическая и аутентификация пользователей

Основные достоинства биометрических методов идентификации по сравнению с исходными:

  1. Высокая степень достоверности идентификации по биометрическим признакам из-за из уникальности.

  2. Неотделимость биометрических признаков от дееспособной личности.

  3. Трудность фальсификации биометрических признаков.

В качестве биометрических признаков можно выделить следующее:

  1. Узор радужной оболочки и сетчатки глаз

  2. Отпечатки пальцев

  3. Геометрическая форма руки

  4. Формы и размеры лица

  5. Особенности голоса

  6. Биомеханические характеристики ручной подписи

  7. Биомеханические характеристики клавиатурного подчерка

Системы идентификации по Узор радужной оболочки и сетчатки глаз

  1. Использующий рисунок радужной оболочки глаза и кровеносных сосудов на сетчатке. Эти системы являются наиболее надежными поскольку вероятность повторения данных параметров равна 10 в -78 степени. Такие средства идентификации применяются там где требуется высокий уровень безопасности. Например в США в зонах военных и обороных объектов.

  2. Система идентификации по отпечаткам пальцев является самой распространённой. Это связанно с тем, что существует наличие большого банка данных с отпечатками пальцев. Основными пользователями этой системы является полиция, милиция, различные государственные банки.

  3. Системы идентификации по геометрической форме руки использует сканеры формы руки обычно устанавливаемые на стенах.

  4. Системы идентификации по лицу и голосу являются наиболее доступными из-за их дешевизны поскольку большинство современных компьютеров имеются аудио и видео модули. Используются при удаленной идентификации субъекта доступа в телекоммуникационных сетях.

  5. Системы идентификации личности по динамике рукописной подписи учитывает интенсивность каждого усилия подписывающего , частотные характеристики каждого элемента подписи и начертания подписи в целом.

  6. Системы идентификации по биомеханическим характеристикам клавиатурного подчерка пользователя основывается на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре существенно различаются у каждого пользователя. Этот динамический ритм набора позволяет построить достаточно надежную средство идентификации.

Взаимная проверка подлинности пользователей!

Обычно стороны вступающие в информационный обмен обычно нуждаются во взаимной проверки подлинности друг друга. Этот процесс взаимной аутентификации происходит в начале сеанса. Для проверки подлинности применяются следующие способы:

  1. Механизм запрос – ответ

  2. Механизм отметки времени («временной штемпель»)

Механизм запроса ответа состоит в следующем:

Если пользователь A хочет быть уверен, что сообщение получаемое им от пользователя B не являются ложными, он включает в посылаемые для B сообщении не предсказуемый элемент – запрос X, например некоторое случайное число. При ответе пользователь B должен выполнить над этим элементом некоторую операцию, например вычислить функцию F(x). Получив ответ с результатом действия B пользователь A может судить о подлинности сообщений.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения в этом случае каждый пользователь сети может определить на сколько подлинно сообщение и принять решение о его прочтении.

Для взаимной проверки подлинности обычно используют процедуру «рукопожатия».

Эта процедура базируется на вышеописанном механизме и заключается во взаимной проверке ключей.

Эту проверку можно описать следующей схемой (фотка).

  1. Пусть пользователь A инициализирует проверку «рукопожатия» отправляя пользователю B свой идентификатор в открытой форме.

  2. Пользователь B получает идентификатор пользователя A находит в БД секретный ключ пользователя A и вводит его в свою криптосистему

  3. В это время пользователь А генерирует случайную последовательность S с помощью псевдослучайного генератора и отправляет ее пользователю B в виде криптограммы.

  4. Пользователь B расшифрует эту криптограмму и раскрывает исходный вид последовательности S.

  5. Затем оба пользователя A и B преобразует последовательность S используя открытую одностороннюю функцию α.

  6. Пользователь B шифрует сообщение α(S) и отправляет эту криптограмму пользователю A.

  7. Пользователь A расшифровывает эту криптограмму и сравнивает полученное сообщение α’(S) c исходным α(S) и если эти сообщения равны, то пользователь A признает подлинность пользователя B. Затем B проводит тоже самое с пользователем A.

Достоинством модели рукопожатия является то, что ни один из участников сеанса связи не получает никакой секретной информации во время процедуры подтверждения подлинности.

Иногда пользователя хотят иметь непрерывную проверку подлинности отправителей в течении всего сеанса.

Эту ситуацию можно представить в виде следующей схемы (схема).

При передаче очередного сообщения пользователь A шифрует свой идентификатор и свое сообщение и отправляет пользователю B.

Пользователь B дешифрует сообщение и если переданный идентификатор совпадает с идентификатором , который совпадает с идентификатором пользователя A то считается, что сообщение было принято от пользователя A, в противном случает сеанс связи прерывается.