Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GOS_2012.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
4.65 Mб
Скачать

2 Криптографические методы и средства обеспечения иб

4. Классические и новые задачи использования криптографии

Классическая задача

это обратимое преобразование некоторого понятного исходного текста (открытого текста) в кажущуюся случайной последовательность нескольких знаков, называемую шифртекстом или криптограммой.

Современные задачи

1. Обеспечение конфиденциальности информации

Защита от НСД к информации — одно из самых популярных направлений.

2. Защита от навязывания ложных сообщений — имитозащита

Просто шифрования не достаточно для защиты от навязывания ложного сообщения (умышленного или случайного). Вариант защиты от этого — имитозащита.

Имитозащита — защита от навязывания ложных сообщений путем формирования в зависимости от секретного ключа специальной доп. информации — имитовставки —передаваемой вместе с шифртекстом.

Если I — длина имитовставки в битах, то вероятность, что подмена не будет обнаруженаP=2-I (больше длина — меньше вероятность). Требования к ключу имитозащиты менее жесткие, чем к ключу шифрования, т.к. он интересен нарушителю только во время его действия.

Режим получения имитовставки есть у ГОСТ 28147-89, но можно реализовать и на любом блочном шифре.

3. Идентификация законных пользователей

Цель — распознать законного пользователя. Для этого используют т.н. односторонние функции (функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент при заданном значении функции) Грубо говоря, если F — одностор. ф-ия, то вычисление y1=F(x1) происходит легко, а вот восстановление x1 по известному y1 сложно.

Чтобы идентифицировать пользователя, ЭВМ должна иметь у себя таблицу пользователь-пароль. Но т.к. такие таблицы хранить опасно, вместо паролей хранятся их образы (значения односторонних функций от паролей) — эталонов. Пользователь вводит пароль, система получает его образ и сравнивает с эталонным образом и соответственно делает вывод — правильно/нет.

Хеш-функции (вариант односторонних) — преобразуют массив данных любой длины в выходную битовую строку фиксированной длины (хеш, дайджест сообщения).

На практике используют криптографические хеш-функции (=криптостойкие): MD5, SHA-1, SHA2, ГОСТ Р 34.11-94

4. Контроль целостности информации

Цель — обнаружение изменений информации с использованием кода обнаружения модификации (КОМ, англ. Manipulation Detection Code - MDC).

В роли КОМ может выступать хеш-функция. Важно, чтобы значение КОМ зависело от каждого бита исходной информации.

Пример — контроль целостности файлов. Единожды создается защищенная база данных с хешами (эталоны) контролируемых файлов. И в дальнейшем, при необходимости, осуществляется проверка, изменились ли файлы или нет (высчитывается их хеш и сравнивается с эталоном).

5. Аутентификация информации

это установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем. Производится при помощи ЭЦП.

6. Системы тайного электронного голосования

Используется механизм слепой подписи — подпись сообщения без ознакомления с его содержанием.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]