- •Безпека даних
- •Вступ. Основні поняття безпеки. Конфіденційність, цілісність та доступність даних. Класифікація загроз. Сервіси та механізми захисту.
- •Основні поняття і визначення криптографічного захисту даних.
- •Порушення, механізми і служби захисту.
- •Традиційне шифрування. Модель традиційного шифрування. Криптографія і криптоаналіз. Класична техніка шифрування: підстановки і перестановки.
- •Потокові і блокові шифри. Дифузія і конфузія. Шифр Файстеля. Диференційний та лінійний крипто аналіз. Принципи побудови блокових шифрів
- •Стандарт шифрування даних (des). Критерії, що лежать в основі конструкції des. Алгоритми "Подвійний" та "Потрійний" des.
- •Режими роботи блочних шифрів. Проблема та схеми розподілу ключів симетричного шифрування.
- •1. Режим електронної шифрувальної книги
- •2. Режим зчеплення шифрованих блоків
- •3. Режим шифрованого зворотного зв'язку
- •Генерування випадкових чисел. Використання та джерела випадкових чисел. Генератори псевдовипадкових чисел.
- •Криптографія з відкритим ключем. Принципи побудови криптосистем з відкритим ключем.
- •Алгоритм rsa
- •Порівняння основних характеристик симетричних та асиметричних алгориммів
- •Управління ключами і схема Діффі–Хеллмана.
- •1. Публічне оголошення
- •2. Публічно доступний каталог
- •3. Авторитетне джерело відкритих ключів
- •4. Сертифікати відкритих ключів
- •1. Простий розподіл секретних ключів
- •2. Розподіл секретних ключів із забезпеченням конфіденційності і аутентифікації
- •3. Гібридна схема
- •Аутентифікація повідомлень і функції хешування. Вимоги та функції аутентифікації.
- •1.1. Шифрування повідомлення
- •1.1.1. Традиційне шифрування
- •Коди автентичності повідомлень та функції хешування.
- •1. Коди автентичності повідомлень
- •1.1. Необхідні властивості кодів автентичності повідомлень
- •1.2. Коди автентичності повідомлень на основі des
- •2. Функції хешування
- •2.1. Вимоги, що пред'являються до функції хешування
- •2.2. Прості функції хешування
- •2.3. Атаки, в основі яких лежить парадокс задачі про дні народження
- •3. Захист функцій хешування і кодів автентичності повідомлень
- •3.1. Атаки з перебором всіх варіантів
- •3.2. Функції хешування
- •Алгоритми хешування. Алгоритм hmac.
- •1.1. Цілі розробки нмас
- •1.2. Алгоритм нмас
- •1.3. Захищеність нмас
- •Цифрові підписи та протоколи аутентифікації. Вимоги до цифрового підпису. Стандарт цифрового підпису dss.
- •1. Цифрові підписи
- •1.1. Вимоги
- •1.2. Безпосередній цифровий підпис
- •1.3. Арбітражний цифровий підпис
- •Протоколи аутентифікації. Взаємна та одностороння аутентифікація. (прочитати уважно номери малюнків і т.Д.)
- •2. Підходи на основі традиційного шифрування
- •3. Підходи на основі шифрування з відкритим ключем
- •4. Одностороння аутентифікація
- •5. Підхід на основі традиційного шифрування
- •6. Підходи на основі шифрування з відкритим ключем
- •Програмна реалізація криптографічних алгоритмів. Використання криптографічних функцій Microsoft CryptoApi в прикладному пз. Поняття про безпечний цикл розробки пз (sdl).
- •1. Будова і можливості Crypto api
- •2. Криптопровайдери
- •3. Контейнери ключів
- •4. Алгоритми
- •5. Сертифікати
- •6. Базові функції
- •6.1. Шифрування
- •6.2. Експорт сесійних ключів
- •6.3. Імпорт сесійних ключів
- •6.4. Розшифрування
- •6.5. Хешування
- •6.6. Цифровий підпис
- •6.7. Перевірка цифрового підпису
- •Методи і засоби створення захищеного програмного забезпечення.
- •3. Класифікація вразливостей захисту
- •4. Огляд існуючих аналізаторів
- •Відношення Історія експонатів
- •Список літератури
3. Авторитетне джерело відкритих ключів
Найкращий захист розподілу відкритих ключів може бути досягнутий шляхом більш суворого контролю за розподілом відкритих ключів з каталогу. Типовий сценарій представлений схемою на рис. 10.3, в основу якого покладено один з малюнків з [РОРЕ79]. Як і раніше, сценарій припускає наявність деякого центрального об'єкту, уповноваженого підтримувати динамічний каталог відкритих ключів всіх учасників обміну даними. Крім того, кожному з учасників достовірно відомий відкритий ключ центру, але тільки центр знає відповідний особистий ключ. При цьому виконуються наступні дії (їх номери узгоджені з номерами на рис. 10.3)
1. Ініціатор А посилає повідомлення з міткою дати / часу авторитетному джерелу відкритих ключів із запитом про поточний відкритому ключі учасника В.
2. Авторитетне джерело відповідає повідомленням, яке шифрується з використанням особистого ключа авторитетного джерела, KRauth. Це повідомлення ініціатор А може дешифрувати, використовуючи відкритий ключ авторитетного джерела. Тому відправник А може бути впевненим у тому, що повідомлення виходить від авторитетного джерела. Це повідомлення повинно включати наступне:
• відкритий ключ учасника В, KUb, який учасник А може використати для шифрування повідомлень, призначених для одержувача В;
• оригінальний запит, щоб сторона А мала можливість зіставити відповідь з раніше відправленим запитом і переконатися, що запит не був змінений на шляху до авторитетного джерела;
• оригінальну мітку дати / часу, щоб відправник А міг упевнитися, що це повідомлення не є одним із старих повідомлень від авторитетного джерела, що містить ключ, відмінний від поточного відкритого ключа адресата В.
3. Ініціатор А зберігає відкритий ключ учасника В і використовує його для шифрування повідомлення, що направляється одержувачу В і містить ідентифікатор відправника А (IDА) і оказію (N1), яка виступає в якості унікальної мітки даного повідомлення.
4, 5. Респондент В отримує відкритий ключ учасника А від авторитетного джерела точно таким же способом, яким відправник А отримав відкритий ключ одержувача В. До цього моменту відкриті ключі виявляються доставленими учасникам А і В вищеописаної захищеної процедурою, так що тепер вони можуть почати захищений обмін даними. Але перед цим бажано виконати два наступних додаткових дії.
6. Респондент В посилає повідомлення ініціатору А, шифрування за допомогою KU, і що містить оказію відправника А (N1), а також нову оказію, сгенерированную учасником В (N2). Зважаючи на те що тільки він і міг дешифрувати повідомлення (3), присутність N1 у повідомленні (6) переконує учасника А в тому, що відправником отриманого повідомлення був В.
7. Ініціатор А повертає N2, шифрування за допомогою відкритого ключа учасника В, щоб той міг переконатися в тому, що відправником відповіді є А.
Отже, в загальній сумі потрібно сім повідомлень. Однак відсилати перші чотири повідомлення буде потрібно нечасто, так як і обидві сторони можуть зберегти відкриті ключі один одного для подальшого використання, що зазвичай називають кешуванням. Періодично користувач повинен запитувати свіжі екземпляри відкритих ключів своїх адресатів, щоб мати гарантовану можливість обміну даними.
Рис. 10.3 Сценарій розподілу відкритих ключів
