
- •Ідентифікація, аутентифікація і авторизація користувачів
- •Парольна аутентифікація
- •1 Якщо у процесі вводу і обробки паролю виник збій, то невідомо який пароль викоритовувати далі.
- •Основні заходи безпеки при роботі з паролями
- •Авторизація
- •Реєстрація подій в системі
- •Криптографічний захист інформації
- •Основні поняття та визначення
- •Принципи побудови практичних симетричних шифрів
- •Алгоритм гост 28147-89
- •Асиметричні крипто системи
- •Хеш функції
- •Отримання великих простих чисел
- •Криптографічні комп'ютерні протоколи
- •Деякі різновиди протоколів
- •Протоколи аутентифікації
- •Протокол аутентифікації Гіллоу-Куіквотера
- •Протоколи аутентифікації повідомлень
Отримання великих простих чисел
Практичну в усіх
асиметричних криптосистемах одним із
перших пунктів алгоритму є вибір великого
простого числа X повний перебір дільників
числа починаючи з 2 і завершуючи корінь
Х дає успіх, але не є застосованим через
великі обчислювальні затрати тому
практично ведикі прості числа генерують
за допомогою генератора простих чисел
після чого проводять тестування отриманих
чисел на простоту використовуючи відомі
з теорії чисел властивості простих
чисел. Ймовірність попадання на просте
число залежить в
ід
його розрядності r.
Існує кілька формальних тестів для визначення методу шифрування:
Псі тест. Полягає в наступному.
1 Визначають відносні частоти появи символів в тексті. Ki (якщо текст достатньо довгий то відносні частоти
2 визначають показник
3 визначають інтегральний показник k
4 визначають показник Yr=0,0667*n(n-1)
5 визначають дельта
D = 1,7 шифр однорангової підстановки
D = 1,2 шифр багаторангової підстановки
D = 1 шифр збивки
Криптографічні комп'ютерні протоколи
Основні відомості про протоколи. Протокол - послідовність кроків яки виконують одна або більше сторін для досягнення спільної мети. Основними властивостями протоколів є наступні:
Всі кроки протоколу виконуються в порядку строгої послідовності і жоден з них не може бути виконен раніше ніж завершиться попередній
Кожний учасник протоколу наперед знає які кроки він повинен виконати
Всі учасники протоколу виконують його правила добровільно без примусу.
Всі кроки протоколу мають лише однозначне трактування.
Протокол містить опис реакції його учасників на будь які ситуації, що можуть виникнути в ході реалізації протоколу.
Протоколи які використовуються в повсякденному житті зазвичай добре працюють тільки тому що, їх учасники знаходяться в безпосередньому контакті. Особливістю комп'ютерних протоколів є те що, вони повинні забезпечити реалізацію своїх задач в умовах анонімності учасників. Це досягається в основному завдяки застосуванню криптографічних алгоритмів (криптографічні протоколи).
Цілями криптографічних протоколів є:
1 виявлення та запобігання, перехоплення інформації сторонніми особами які не є учасиками протоколу
2 недопущення шахрайства самими учасниками протоколу (учасники протоколу не повинні мати можливості взнати чи зробити більше того що визначено для них протоколом)
Деякі різновиди протоколів
Крім звичайних протоколів в реалізації яких приймають участь лише зацікавлені протоколи розрізняють також:
Протоколи з арбітражем
Арбітр - учасник протоколу який не зацікавлений в досягнені цілей до яких прагнуть решта учасників, арбітр не може виступати за жодну із сторін, учасники протоколу повністю довіряють арбітру і беззаперечно виконують всі його вказівки.
В протоколі з арбітром виникають наступні проблеми:
1 проблема довіри арбітру
2 проблема оплати послуг арбітра
3 збільшення часу на реалізацію протоколу (арбітр повинен контролювати кожен крок протоколу)
4 захист арбітра від злоумисника (якщо злоумисник хоче зірвати реалізацію протоколу, то в першу чергу його дії будуть спрямовані на підрив довіри до арбітра)
2 протокол з судівством
Для зменшення витрат на арбітраж протокол ділиться на дві частини. Перша співпадає зі звичайним протоколом без суддівсьва. Другу використовують лише при винекненні конфліктних ситуацій між учасниками. Для інших випадків використовують суддю. В протоколі з суддівством повинні бути данні перевіривши які, суддя зможе вирішити чи вчинив хтось шахрайство, якщо вчинив то хто саме.
Протоколи що самостверджуються влаштовані так що, якщо один з учасників протоколу вчинить шахрайські дії то решті це зразу стане відомо і вони відмовитись від реалізації протоколу.