- •1. Методы коммутации
- •2. Составные части ивс
- •3. Основные компоненты ивс.
- •4. Архитектура «клиент-сервер» и «файл-сервер»
- •5. Модель взаимодействия открытых систем (модель osi). Функциональное назначение уровней.
- •6. Структуризация сетей. Физическая структуризация сети.
- •7. Структуризация сетей. Логическая структуризация сети.
- •8. Коммуникационное оборудование
- •9. Структура глобальной сети.
- •10. Магистральные сети и сети доступа
- •11. Типы глобальных сетей
- •12. Адресация в tcp/ip сетях. Плоские имена. Протокол NetBios.
- •13. Адресация в tcp/ip сетях. Плоские имена. Служба имён wins
- •14. Адресация в tcp/ip сетях. Организация доменов и доменных имён. Служба dns.
- •15. Адресация в tcp/ip сетях. Протокол dhcp
- •16. Структура сетевой операционной системы
- •17. Одноранговые сетевые ос и ос с выделенными серверами
- •18. Ос для сетей отделов, сетей кампусов и сетей предприятий
- •19. Информационная безопасность
- •20. Идентификация и аутентификация пользователей. Биометрические методы идентификации и аутентификации и их достоинства
- •21. Модели компьютерных атак. Этапы реализации атаки
- •22. Классификация атак. Системы обнаружения атак. Варианты реакций на обнаруженную атаку
- •23. Межсетевой экран
- •24. Электронная цифровая подпись
24. Электронная цифровая подпись
Целью аутентификации электронных документов является их защита от возможных видом злоумышленных действий, к которым относятся:
- активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
- маскарад – абонент С посылает документ абоненту В от имени абонента А;
- ренегатство – абонент А заявляет, что не посылал сообщение абоненту В;
- подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
- повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
Электронно-цифровая подпись (ЭЦП) используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает её основными достоинствами:
- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
- не даёт самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
- гарантирует целостность подписанного текста.
ЭЦП представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Система ЭЦП включает 2 процедуры: процедуру постановки подписи и процедуру проверки подписи.
Для ЭЦП используются 2 типа ключа: секретный, который доступен только владельцу ЭЦП и открытый, который находится у всех тех, кому будет отсылаться документ.
В процедуре постановки подписи используется секретный ключ отправителя, в процедуре проверки – открытый ключ отправителя. Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП без знания секретного ключа.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создаётся из неподписанного путём добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
- дата подписи;
- срок окончания действия ключа данной подписи;
- информацию о лице, подписавшем файл (ФИО, должность, название организации);
- идентификатор подписавшего (имя открытого ключа);
- собственно цифровую подпись.
При формировании ЭЦП используется хэш-функция h(M) подписываемого текста М. Вычисленное значение хэш-функции представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя (получается ЭЦП текста М). При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m=h(M) принятого текста М, после чего при помощи открытого ключа отправителя проверяет соответствует ли полученная подпись вычисленному значению хэш-функции.
Хэш-функция предназначения для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция h(.) принимает в качестве аргумента сообщение М произвольной длины и возвращает хэш-значение h(M)=H фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Значение хэш-функции h(M) сложным образом зависит от документа М и не позволяет восстановить сам документ М. Хэш-функция должна удовлетворять следующим условиям:
- хэш-функция должна быть чувствительна к всевозможным изменениям в текста М, таким как вставка, перестановка;
- хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М, который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
- вероятность того, что значения хэш-функции двух различных документов (вне зависимости от их длины) совпадут должна быть ничтожно мала.
Большинство хэш-функций строится на основе однонаправленной функции f(.), которая образует выходной значение длиной n, при задании 2-х входных значений длиной k. Этими входами являются блок исходного текста М и хэш-значение Hi-1 предыдущего блока текста: Hi=f(Mi,Hi-1). Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения М.
Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП используются разные математические схемы, основанные на применении однонаправленных функций. Эти схемы разделяются на две группы:
- задачи факторизации (разложение на множители) больших целых чисел;
- задача дискретного логарифмирования (состоит в том, чтобы по заданным числам a,b,n, таким, что b=a^x mod n, найти х.
С помощью открытого ключа нельзя вычислить секретный ключ.
Для реализации хэш-функции используются следующие алгоритмы: 1) алгоритм безопасного хэширования SHA; 2) однонаправленные хэш-функции на основе симметричных блочных алгоритмов; 3) ГОСТ Р 34.11-94.
Для ЭЦП используются следующие алгоритмы: 1) алгоритм ЦП RSA; 2) – Эль Гамаля (EGSA); 3) – DSA; 4) ГОСТ Р 34.10-94.