Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4 курс / ЗащИнф / ЗащИнф.docx
Скачиваний:
42
Добавлен:
27.04.2015
Размер:
39.06 Кб
Скачать

Управление ключевой информацией

Управление ключами включает в себя такие вопросы, как генерация ключей, накопление ключей и распределение ключей.

Ключи делятся на

  1. Главные ключи (мастер-ключи) – не хранятся, а запоминаются (не защищены криптографически)

  2. Ключи для шифрования ключей

  3. Ключи для шифрования данных

  1. Генерация ключей.

Ключи должны быть случайными (генерация на основе естественных процессоров, шумов и т.д., м.б. использованы программные генераторы). Могут включать метки (например, метки времени).

X:917 ;DES–Ek(X),k– специальный ключ, используемый для генерации

V0,Ti – временная метка

Ri=Ek(Ek(Ti)(+)Vi)

Vi+1=Ek(Ek(Ti)(+)Ri)

2. Накопление ключей: хранение, удаление, учет ключей. Основные требования: секретные ключи не должны записываться в явном виде на носителях информации; мастер-ключи вообще не должны храниться; периодическое обновление ключевой информации, вплоть до ежедневного.

Алгоритм Диффи-Хелмана

В настоящее время большое распространение получили системы с открытыми ключами.

Системы сертификации открытых ключей (PKI–publickeyinfrastructure). Каждый открытый ключ пользователей подтверждается сертификатом. В настоящее время используется сертификат на основе стандартаX.509

Формат:

version number

serial number

insurer

subject

subject public key

validity period

optional extension

signaturealgorithm

signature

Сертификаты выдаются центрами сертификации, которые работают в соответствии с законом о цифровом документообороте от 2004г., которые устанавливает порядок образования центров сертификации, их подчиненность и требования к ним. ЦС создаются по иерархическому принципу: ЦС высшего уровня -> ЦС, предоставляющие сертификаты третьим лицам –> корпоративные ЦС.

Квантовые распределения ключей – это направление передачи ключей по квантовым каналам в сети

Стеганография

  1. Сообщение m принадлежит М

  2. Контейнер b принадлежит В

  3. F(b,m,k)=bmk

Fn-1(bmk)=m

Основные требования:

  1. Контейнеры м.б. модифицированы случайно или намерено. Скрытое сообщение д.б. устойчиво к изменениям (робастость)

  2. Размер контейнера значительно больше размера сообщения

Существуют разл. типы контейнеров:

а) непрерывные, потоковые

б) ограниченные, фиксированной длины

В непрерывном потоке наибольшая трудность – определение начала сообщения

  1. Контейнеры выбираются из некоторого множества контейнеров.

  2. Контейнеры могут генерироваться самой стегосистемой.

  3. Контейнер поступает извне (фото, графика), возможности выбора контейнера нет.

Основные классы методов стеганографии:

  1. Методы, основанные на наличии свободных участков представлений или хранений данных

  2. Методы, основанные на избыточности представления хранения данных

  3. Методы, основанные на применении специально разработанных форматов представления данных

Текстовая стеганография (скрытое сообщение помещается в тексты). Методы:

  1. Скрытые гарнитуры шрифтов (в изображения букв вносятся малозаметные искажения, которые несут смысловую нагрузку)

  2. Цветовые эффекты (для символов скрытого сообщения выбирается цвет фона)

  3. Изменение порядка следования маркеров конца строки

  4. Метод хвостовых пробелов

  5. Акростих

Внедрение сообщений в исполняемые файлы (.exe)

Большинство методов основано на наличии свободных участков в исполняемых файлах (пустоты между сегментами кода и данных). Туда же обычно внедряются вирусы.

Графические файлы защищаются с помощью цифровых водяных знаков. Это некоторый цифровой код, который представляет собой идентификационные данные.

Существует несколько технологоий цифровых водяных знаков:

  1. DigiMark Corporation (digital watermark)

Пользователь регистрируется и получает цифровую метку.

  1. Cryptolope

  2. Существует специальный протокол защиты мультимедиа (MMP–multimediaprotectionprotocol)

Методы внедрения:

а) Использование младших значащих бит

б) Стеганокодирование

в) метод Картера

Аудиофайлы

Используется звуковая метка. Эхометоды: вставляются эхосигналы с задержкой, незаметные для человеческого восприятия (1/1000). Для 0 и 1 используются различные задержки.

Методы фазового кодирования.

Методы расширения спектра.

Методы защиты от копирования (носителя данных или самих данных).

  1. Нанесение физических лазерных меток

  2. Программные методы

Побитовые копировщики

Программа защищается с помощью ключевого сравнения.

Сетевой уровень – отвечает за передачу кадров/пакетов по многомаршрутной сети (IP)

Транспортный уровень – передача пакетов по дейтаграммному обмену (без установления соединения, UDP)

Сеансовый протокол – прием-передача данных при установлении соединения.

Уровень представления. На нем производится преобразование информации из сетевого представления в представление, требуемое для приложений (HTTP,SMTP,FTP)

Соседние файлы в папке ЗащИнф