- •Безпека даних
- •Вступ. Основні поняття безпеки. Конфіденційність, цілісність та доступність даних. Класифікація загроз. Сервіси та механізми захисту.
- •Основні поняття і визначення криптографічного захисту даних.
- •Порушення, механізми і служби захисту.
- •Традиційне шифрування. Модель традиційного шифрування. Криптографія і криптоаналіз. Класична техніка шифрування: підстановки і перестановки.
- •Потокові і блокові шифри. Дифузія і конфузія. Шифр Файстеля. Диференційний та лінійний крипто аналіз. Принципи побудови блокових шифрів
- •Стандарт шифрування даних (des). Критерії, що лежать в основі конструкції des. Алгоритми "Подвійний" та "Потрійний" des.
- •Режими роботи блочних шифрів. Проблема та схеми розподілу ключів симетричного шифрування.
- •1. Режим електронної шифрувальної книги
- •2. Режим зчеплення шифрованих блоків
- •3. Режим шифрованого зворотного зв'язку
- •Генерування випадкових чисел. Використання та джерела випадкових чисел. Генератори псевдовипадкових чисел.
- •Криптографія з відкритим ключем. Принципи побудови криптосистем з відкритим ключем.
- •Алгоритм rsa
- •Порівняння основних характеристик симетричних та асиметричних алгориммів
- •Управління ключами і схема Діффі–Хеллмана.
- •1. Публічне оголошення
- •2. Публічно доступний каталог
- •3. Авторитетне джерело відкритих ключів
- •4. Сертифікати відкритих ключів
- •1. Простий розподіл секретних ключів
- •2. Розподіл секретних ключів із забезпеченням конфіденційності і аутентифікації
- •3. Гібридна схема
- •Аутентифікація повідомлень і функції хешування. Вимоги та функції аутентифікації.
- •1.1. Шифрування повідомлення
- •1.1.1. Традиційне шифрування
- •Коди автентичності повідомлень та функції хешування.
- •1. Коди автентичності повідомлень
- •1.1. Необхідні властивості кодів автентичності повідомлень
- •1.2. Коди автентичності повідомлень на основі des
- •2. Функції хешування
- •2.1. Вимоги, що пред'являються до функції хешування
- •2.2. Прості функції хешування
- •2.3. Атаки, в основі яких лежить парадокс задачі про дні народження
- •3. Захист функцій хешування і кодів автентичності повідомлень
- •3.1. Атаки з перебором всіх варіантів
- •3.2. Функції хешування
- •Алгоритми хешування. Алгоритм hmac.
- •1.1. Цілі розробки нмас
- •1.2. Алгоритм нмас
- •1.3. Захищеність нмас
- •Цифрові підписи та протоколи аутентифікації. Вимоги до цифрового підпису. Стандарт цифрового підпису dss.
- •1. Цифрові підписи
- •1.1. Вимоги
- •1.2. Безпосередній цифровий підпис
- •1.3. Арбітражний цифровий підпис
- •Протоколи аутентифікації. Взаємна та одностороння аутентифікація. (прочитати уважно номери малюнків і т.Д.)
- •2. Підходи на основі традиційного шифрування
- •3. Підходи на основі шифрування з відкритим ключем
- •4. Одностороння аутентифікація
- •5. Підхід на основі традиційного шифрування
- •6. Підходи на основі шифрування з відкритим ключем
- •Програмна реалізація криптографічних алгоритмів. Використання криптографічних функцій Microsoft CryptoApi в прикладному пз. Поняття про безпечний цикл розробки пз (sdl).
- •1. Будова і можливості Crypto api
- •2. Криптопровайдери
- •3. Контейнери ключів
- •4. Алгоритми
- •5. Сертифікати
- •6. Базові функції
- •6.1. Шифрування
- •6.2. Експорт сесійних ключів
- •6.3. Імпорт сесійних ключів
- •6.4. Розшифрування
- •6.5. Хешування
- •6.6. Цифровий підпис
- •6.7. Перевірка цифрового підпису
- •Методи і засоби створення захищеного програмного забезпечення.
- •3. Класифікація вразливостей захисту
- •4. Огляд існуючих аналізаторів
- •Відношення Історія експонатів
- •Список літератури
Аутентифікація повідомлень і функції хешування. Вимоги та функції аутентифікації.
Вимоги аутентифікації
У контексті мережних комунікацій можна виділити наступні типи порушення захисту.
Розкриття вмісту. Відкриття вмісту повідомлення будь-якій особі або процесу, що не володіє відповідним криптографічним ключем.
Аналіз потоку даних. Розкриття структури потоку обміну даними сторін, що беруть участь у такому обміні. У випадку орієнтованого на встановлення логічних з'єднань додатку може бути визначена частота й тривалість з'єднань. І в середовищі, орієнтованому на встановлення логічних з'єднань, і при відсутності таких можуть бути визначені число й довжина повідомлень, що пересилаються сторонами, які беруть участь в обміні.
Імітація. Впровадження в потік повідомлень від несправжнього джерела. Тут мається на увазі й створення повідомлень супротивником, видаваних їм за повідомлення від уповноваженого об'єкта, і обманні підтвердження одержання або неотримання повідомлення особою, що не є справжнім адресатом повідомлення.
Модифікація вмісту. Зміна вмісту повідомлення, включаючи вставку, видалення, реорганізацію або будь-яку іншу модифікацію повідомлення.
Модифікація послідовності повідомлень. Будь-яка модифікація послідовності повідомлень, що формують потік обміну даними, включаючи вставку, видалення або зміну порядку проходження повідомлень.
Модифікація тимчасових характеристик. Затримка або відтворення повідомлень. У випадку орієнтованого на встановлення логічних з'єднань додатка весь сеанс або деяка послідовність повідомлень може бути відтворенням якогось раніше здійсненого реального сеансу або деякої послідовності раніше переданих повідомлень із певними затримками в часі або повтореннями. У додатку без встановлення з'єднань можна затримати або відтворити окреме повідомлення (наприклад, дейтаграмму).
Відмова. Заперечення одержання повідомлення адресатом або заперечення факту передачі повідомлення джерелом.
Міри, прийняті у зв'язку з першими двома типами атаки, відносяться до конфіденційності й були розглянуті в до першого модуля(симетричні алгоритми). Міри, прийняті у зв'язку з порушеннями, зазначеними в пунктах 3-6 наведеного вище списку, відносяться до питань аутентифікації повідомлень. Механізми рішення проблем, що виникають у зв'язку з атаками, представленими в п. 7, відносяться до проблеми використання цифрових підписів, але, в загальному, засоби цифрового підпису враховують багато питань, що випливають із розгляду пунктів 3-6.
Коротко говорячи, аутентифікація повідомлень являє собою процедуру перевірки того, що отримані повідомлення прийшли від вказаного джерела й не були змінені на шляху проходження. Аутентифікація повідомлень може також припускати перевірку порядку проходження і своєчасність доставки повідомлень. Цифровий підпис є засобом аутентифікації, включає засоби протидії можливості заперечити джерелом або адресатом факт відправлення і одержання повідомлення.
Функції аутентифікації
В аутентифікації повідомлень і засобах цифрового підпису можуть бути виділені два основних рівні. На нижчому рівні повинна виконуватися деяка функція, що породжує аутентифікатор (посвідчення) - значення, використовуване для аутентифікації повідомлення. Результат виконання цієї функції нижчого рівня потім використовується як примітив у протоколі аутентифікації вищого рівня, що дає одержувачеві повідомлення можливість перевірити достовірність повідомлення.
У цьому розділі ми розглянемо типи функцій, які можуть служити для створення аутентифікатора. Такі функції можна розділити на три наступні класи.
Шифрування повідомлення. У якості аутентифікатора використовується шифрований текст усього повідомлення.
Код автентичності повідомлення (Message Authentication Code – MAC). У якості аутентифікатора виступає значення фіксованої довжини, яке генерується деякою відкритою функцією повідомлення і секретним ключем.
Функція хешування. У якості аутентифікатора використається значення, яке генерується деякою відкритою функцією, що ставить у відповідність будь-якому повідомленню довільної довжини значення фіксованої довжини, яке називається значенням хеш-функції.
Тепер розглянемо кожну із цих можливостей коротенько, а коди автентичності повідомлень і функції хешування будуть описані докладніше.
