Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФЛАГИ ИБ.docx
Скачиваний:
2
Добавлен:
18.09.2019
Размер:
335.48 Кб
Скачать

14) Электронная цифровая подпись и хеш-функции.

• реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе

• Обычно основывается на ассиметричном алгоритме Шифрования

ХЕШ ФУНКЦИИ

Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest).

Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций.

• h – хеш функция из M в {0,1}^n, если |M|>>2n, при этом h «легко вычисляется»

• Коллизия – совпадение значений хеш функции для различных текстов

• Назначение: контроль целостности данных, аутентификация источника данных

ВИДЫ ХЕШ-ФУНКЦИИ

• Ключевые

• коды аутентификации сообщений (MAC)

• Безключевые

ТРЕБОВАНИЯ К ХЕШ-ФУНКЦИЯМ

• Устойчивость к нахождению прообраза

• Устойчивость к нахождению второго прообраза

• Устойчивость к коллизиям

ПРИМЕРЫ ХЕШ-ФУНКЦИЙ

• MD 2, 4, 5 • Haval • SHA-1 • CRC • ГОСТ 34.11-94 • RIPEMD

15) Основные понятия и принципы аутентификации.

ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ

• Идентификация – процесс распознавания субъекта по его идентификатору

• Аутентификация – процедура проверки подлинности субъекта

• Авторизация – процедура предоставления субъекту определенных прав доступа к ресурсам системы

УГРОЗЫ, НА ПРОТИВОДЕЙСТВИЕ КОТОРЫМ НАПРАВЛЕНА АУТЕНТИФИКАЦИЯ

• Несанкционированный доступ

• к информации

• к вычислительным ресурсам

• к материальным ресурсам и деньгам

• выдача одного субъекта доступа за другого и использование чужого уровня прав и привилегий (с целью реализации угроз (указанных выше) или мошенничества

  1. Парольные системы аутентификации, аутентификация с использованием аппаратных носителей.

ЭЛЕМЕНТЫ СИСТЕМЫ АУТЕНТИФИКАЦИИ

• Субъект доступа

• Идентификатор

• Аутентификатор (отличительная характеристика)

• Лицо, санкционирующее доступ (владелец или администратор)

• Механизм аутентификации

• Система управления доступом – механизм назначения прав и привилегий

СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ:

  1. Носитель признаковой или семантической информации

  2. Система управления доступом

  3. Носитель прав на доступ или проверку доступа

КЛАССИФИКАЦИЯ РЕЗУЛЬТАТОВ АУТЕНТИФИКАЦИИ

Отрицательные:

  1. Верное срабатывание системы («чужой» не допущен)

  2. Ошибка 2-го рода

Положительные

  1. Верное срабатывание системы («свой»

допущен)

  1. Ошибка 1-го рода

ФАКТОРЫ АУТЕНТИФИКАЦИИ

• На основе знания чего либо (семантическая информация)

• На основе обладания чем либо (признаковая информация)

• На основе биометрических характеристик (признаковая информация)

ВЕРОЯТНОСТЬ ПОДБОРА ПАРОЛЯ

P=VT/A^L

A - количество используемых символов

L - длина пароля

V - скорость подбора паролей

Т - срок действия пароля

ТРЕБОВАНИЯ К ВЫБОРУ ПАРОЛЯ

• Пароль должен быть достаточной длины

• Алфавит используемых символов должен быть более широким

• Срок действия пароля должен быть ограничен

АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ЗНАНИЯ

• Пароль или парольная фраза

• PIN-код

Достоинства

Простота реализации и использования

Недостатки

•Слабая устойчивость к атакам типа «подбор грубой силой»

•Большое влияние человеческого фактора (н.р. запись или забывание паролей)

АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ОБЛАДАНИЯ ЧЕМ ЛИБО

• Физический ключ

• Карта с магнитной полосой

• Токен

• Смарт-карта

• OTP-генератор

• Криптографический ключ

• RFID-метка

ПРИМЕР «СИЛЬНОЙ» ВЗАИМНОЙ АУТЕНТИФИКАЦИИ

A→B: r1=rand

B →A: SK(r1 + t), r2 – rand, t – метка времени

A: верификация SK A

A→B: SK(r2+t)

B: верификация SK B

СВОЙСТВА АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ НОСИТЕЛЯ

Преимущества

•Поддержка «сильных» методов аутентификации

•Сложность подделки

•Высокая скорость процесса аутентификации

Недостатки

•Возможность отчуждения носителя