
- •Технологии защиты информации (зачет)
- •Модель системы защиты информации
- •Классификации угроз
- •Пути реализации угроз информационной безопасности
- •Комплекс мероприятий по защите информации
- •Определения политики инф безопасности
- •Установление границ объекта защиты
- •Проведение оценкой рисков
- •Выбор контрмер и управление рисками
- •Выбор средств контроля и управление информационной безопасности
- •Документы определяющий политику информационной безопасности
- •Угрозы, уязвимее места и воздействие
- •Документы определяющий границы объекта или системы
- •Документы с характеристиками угроз и рисков
- •Подход предприятия к управлению рисками
- •Контрмеры , документы которые - организационные, процедурные, программно технические
- •Копалек стредтс контроля
- •Комплексная система информационной безопасности
- •Сертификация системы обеспечения информационй безопасностью
- •Аудит соиб
- •Ведомость, сертификат соответствия
- •Сервисные службы защиты
- •Обобщённая схема крипто системы
- •Средние время по перебору ключей
- •Лекция 9
- •Лекция № 11
- •Защищенность rsa
- •Лекция №13 13.04.2012
- •1 Фильтрацию передаваемых данных и при необходимости выполнение дополнительных преобразований данных. Схематически мы можэем представить эту ситуации так:
- •Классификация межсетевых экранов
Лекция № 11
при этом полезно знать, как много чисел будут отброшены, прежде чем будет найдено нужное простое. Простые числа около некоторого числа N распределяются в среднем по одному на каждые lnN целых чисел. В среднем придется протестировать порядка lnN целых чисел, прежде чем найдется простое число. Учитывая, что все четные целые числа можно сразу отбросить истинный порядок перебираемых чисел задается ориентиром lnN/2. Если искать простые числа в районе величин порядка 2200 то для нахождения просто числа потребуется ln(2200)/2 приблизительно = 70
После определения простых чисел p и q процесс вычисления ключей завершается выбором значения е и вычислением d, или наоборот выбором значения d и вычислением е.
Защищенность rsa
Существует 3 возможных подхода к криптоанализу алгоритма RSA.
простой перебор. Тут криптоанализ предполагает возможность проверки всех возможных ключей до тех пор, пока не будет найден подходящий
математический анализ. Большинство вариантов мат анализа по своей сути эквивалентны нахождению множителей произведения двух простых чисел n
анализ временных затрат. Действия опираются на анализ времени выполнения алгоритма дешифрования.
Защита против алгоритма простого перебора заключается в использовании большого пространства ключей. Чем больше бит в значениях е и d тем лучше, но чем больше размер ключа из-за сложности вычислений будет долго работать сама система.
Математические проблемы разложения на множители
разложение n на 2 простых множителя, это позволит вычислить произведение (p-1)(q-1) а это даст возможность определить d=e-1(mod фи(n))
определение фи(n) непосредственно без определения без предварительного подбора p и q
определение непосредственно значения d без предварительного вычисления фи(n)
Анализ временных затрат
Используя измерения по времени нарушитель получает возможность получить личный ключ путем анализа затрат времени необходимого копму для расшифровки сообщений. Анализ этих затрат частично похож на действия взломщика угадывающего комбинацию замка сейфа, наблюдая лишь за тем сколько времени требуется владельцу что бы повернуть замок от одной цифры к другой. В таком алгоритме возведение в степень выполняется бит за битом с одним умножением на каждой итерации и дополнительным умножением которое требуется для каждого бита равного единице. Этот анализ оказывается серьезной угрозой шифру и против него есть достаточно простые контрмеры –
- Постоянное время выполнения операции возведения в степень – изменение алгоритма таким образом что бы все возведения в степень занимали одно и то же время от начала выполнения до получения результата. Реализовать это просто но возрастает время выполнения алгоритма.
- случайные задержки – возведение в степень случайных задержек вызывает меньшее влияние на общее время выполнения. …
- маскировка предполагает умножение шифрованного текста на случайное число перед выполнением операции возведения в степень, это не позволит нарушителю узнать какие биты обрабатывались компьютером. В некоторых продуктах компании RSA Data Security уже заранее заложено операция M=Cd mod n выполняется так
1) генерируется секретное случайное число r в диапазоне от 0 до т-1
2) вычисляется вспомогательная величина C’=Cre mod n
3) вычисление M'=(С')dmod n
4) M=M'r-1mod n тут r-1 - мультипликативное значение обратное модулю r
При использовании маскировки общая производительность алгоритма снижается на 2-10%, но зато …
Ограничения для RSA:
знание одной пары показателей шифрования/расшифрования для одного конкретного модуля позволяет взломщику разложить модуль на множители
знание одной пары показателей шифрования/расшифрования для одного конкретного модуля позволяет взломщику вычислить другие пары показателей, не раскладывая модуль на множители
в протоколах сетей связи применяющих RSA не должен использоваться общий модуль
для предотвращения вскрытия малого показателя шифрования сообщения должны быть наполнены случайными значениями, это позволит усложнить вскрытие
показатель расшифрования должен быть большим
Алгоритм RSA также может быть применен для генерации псевдо случайных последовательностей. (самост)
Недостаток RSA это низкое быстродействие особенно на ПК.
Кроме RSA в группу входят еще и другие алгоритмы:
1)Алгоритм Полига-Хеллмена
2)Схема Рабина
3) схема Вильямса
4) схема Эль Гамаля
Для ускорения шифрования, с передачей секретного ключа использованного отправителем сообщение сначала симметрично зашифровывают случайным ключом а затем этот ключ зашифровывают открытым ассиметричным ключом получателя. Посде чего сообщение и ключ отправляются по сети, тут мы видим сочетание симметричного и ассиметричного шифрования.
Схема1: Действия по эффективному шифрованию сообщений
Схема2: Расшифрование эффективно зашифрованного сообщения
Ассимеричные методы позволили решить задачу совместной выработки ключей которые обслуживающей сеанс взаимодействия при начальном отсутствии общих секретов. Это важно случаях если стороны не полностью доверяют друг другу. Также распространено симметричное шифрованиев кот используются составные ключи. Секретный ключ делится на 2 части которые хранятся отдельно, каждая часть сама по себе не позволяет выполнить расшифрование.