Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерная безопасность.doc
Скачиваний:
4
Добавлен:
31.07.2019
Размер:
117.76 Кб
Скачать

11 Лекция по компьютерной безопасности компьютерная безопасность

I.Допуск пользователя и предоставление прав доступа.

Необходимы идентификация (определение «кто это» – группы и, возможно, име­ни для выяснения на какие действия он имеет право) и аутентификация (про­­верка подлинности, действительно ли «он это он») пользователя.

Например, при входе в систему пользователь вводит свое имя (иден­ти­фи­ка­ция) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, ау­тен­тификация – набор PIN (PersonaI Identification Number) кода.

Могут использоваться токены – физические ключи или магнитные карты, ко­то­рые пользователь вставляет в считывающее устройство (token – опознова­тель­ный знак).

II.Шифрование сообщений.

Для шифрования используются методы криптографии, для вскрытия (взло­ма) зашифрованных данных – методы криптоанализа.

Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно вы­пус­ка­емые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и име­­ю­щими аналогичный пакет.

Традиционные методы шифрования (симметричное шифрование, шиф­ро­ва­ние с одним ключом, шифрование с закрытым ключом) – составитель и по­лу­ча­тель сообщения знают секретный ключ (большое двоичное число), который ис­поль­зуют для шифровки и расшифровки текста.

Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки опре­де­лен­­ной длины двоичного представления исходного текста. Для расшифровки достаточно ум­но­жить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр уве­личиваются на определенные величины) и перестановки (фрагменты блока меняются мес­та­ми), последовательность и характеристики которых задаются ключом.

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (Data Encryption Standard), использующий 56-битовый закрытый ключ (ре­аль­ная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов тек­с­та так, что каждый бит блока зашифрованного текста зависит от каждого бита бло­ка исходного тек­с­та и каждого бита ключа.

Недостаток любой системы симметричного шифрования – нужен личный кон­такт обеих сторон (не по сети, не компьютерный) для передачи каждого сек­рет­ного ключа без угрозы перехвата.

Ассиметричные системы шифрования (нетрадиционные системы, шиф­ро­ва­ние с двумя ключами, шифрование с открытым ключом) – будущий по­лу­ча­тель со­общения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему от­правителю. Зашифрованное отправителем с помощью открытого ключа со­об­ще­ние нельзя расшифровать, не зная закрытый ключ.

С помощью открытого ключа выполняются математические преобразования с блоками ис­ход­­ного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, ли­бо решить уравнение в целых числах, требующее перебора большого числа вариантов, не вы­пол­нимого за реальное время на самых мощных компьютерах. Условный иллюстра­ци­он­ный при­мер приведен в приложении.

Наиболее широко применяется для шифрования с открытым ключом ал­го­ритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 году.

Алгоритмы ассиметричного шифрования требуют значительно больших зат­рат машинного времени. Поэтому используются комбинированное (гибридное) шиф­рование с созданием электронного цифрового конверта RSA (RSA di­­gital en­velope) – пользователь создает секретный ключ, шифрует им все боль­шое со­об­щение по DES, сам (относительно короткий) секретный ключ шифрует сво­им от­крытым ключом по RSA и отправляет адресату в одном пакете. По­лу­ча­тель сво­им секретным ключом по RSA расшифровывает секретный ключ от­пра­ви­те­ля, а с его помощью по DES основное сообщение.

При использовании открытого ключа (в том числе цифровых конвертов), дос­туп­ного посторонним, имеется опасность фальсификации – отправки со­об­ще­ния третьим лицом от имени пользователя.