Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
205.73 Кб
Скачать
  1. Криптографічне створення випадкових чисел.

Для отримання ВЧ та ПВЧ використовують обчислювальний або фізичний пристрій, спроектований для генерації послідовності номерів чи символів, які не відповідають будь-якому шаблону – генератор випадкових чисел (ГВЧ). Деякі вчені вважають, що немає істино випадкових генераторів, а є лише ГПВЧ, відповідно і результатом їх роботи є ПВЧ, а не ВЧ. Хоча псевдовипадкова послідовність на перший погляд може здатися, позбавленою закономірностей, проте будь-який ГПВЧ з кінцевим числом внутрішніх станів повториться після дуже довгої послідовності чисел (що доводиться за допомогою принципу Діріхлє). Основним завдання розробників таких генераторів є забезпечення якомога більшого періоду повторюваності.

Внаслідок швидкого розвитку методів статистичного моделювання і криптографії, галузь застосування ГВЧ істотно розширилася. Можливість реалізації ГВЧ для зазначених застосувань була забезпечена, з одного боку, розвитком теорії ймовірностей і математичної статистики, а з іншого – становленням радіоелектроніки та створенням обчислювальних засобів, що дозволили швидко проводити складні математичні обчислення. ГВЧ використовуються в існуючих криптосистемах для генерації ключової інформації і визначення ряду параметрів криптосистем. Відповідно до принципу Керкгоффса стійкість криптографічного алгоритму не має залежати від архітектури алгоритму, а має залежати тільки від ключів. Іншими словами, при оцінці надійності шифрування необхідно вважати, що супротивник знає все про систему шифрування, що використовується, крім ключів. З огляду на це, досить важливою задачею є забезпечення секретності такої критично важливої ланки криптосистеми як ключ. Однією із умов секретності є статистична незалежність між різними послідовностями (тобто ключами).

  1. Криптопротоколи аутентифікації.

Однак більш надійним способом зберігання аутентифікаційних даних визнано використання спеціальних апаратних засобів (компонентів). При необхідності забезпечення роботи співробітників на різних комп'ютерах (з підтримкою системи безпеки) використовують апаратно-програмні системи, що дозволяють зберігати аутентифікаційні дані і криптографічні ключі на сервері організації. Користувачі вільно можуть працювати на будь-якому комп'ютері (робочій станції), маючи доступ до своїх аутентифікаційних даних і криптографічних ключів.

Процедура аутентифікації використовується при обміні інформацією між комп'ютерами, при цьому використовуються дуже складні криптографічні протоколи, що забезпечують захист лінії зв'язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, аутентифікація необхідна обом об'єктам, що встановлюють мережене з’єднання, то аутентифікація повинна бути взаємною.

Зокрема, в операційних системах сімейства Windows NT 4 використовується протокол NTLM (NT LAN Manager - Диспетчер локальної мережі NT). А в доменах Windows 2000/2003 застосовується набагато більш досконалий протокол Kerberos.

  1. Критерії псевдо випадковості.

Будь-які послідовності, породжувані ГВЧ (або ГПВЧ) безпосередньо для криптографічних цілей, підлягають обов'язковому тестуванню. Тестування псевдовипадкових послідовностей – це сукупність методів та засобів визначення міри близькості заданої псевдовипадкової послідовності до випадкової. У якості критерію зазвичай виступає наявність рівномірного розподілу, великого періоду, рівної частоти появи однакових підрядків тощо.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]