
- •§1. Основные принципы организации и задачи сетевой безопасности.
- •Уровень 1, физический (Physical Layer).
- •Уровень 3, сетевой (Network Layer)
- •Уровень 4, транспортный (Transport Layer)
- •Уровень 5, сеансовый (Session Layer)
- •Уровень 6, уровень представления (Presentation Layer)
- •Уровень 7, прикладной (Application Layer)
- •Рекомендации ieee 802
- •Сетезависимые и сетенезависимые уровни
- •§3. Обзор стека протоколов tcp/ip
- •3.1. Общая характеристика tcp/ip
- •Структура стека tcp/ip и краткая характеристика протоколов
- •3.2. Протоколы iPv4 и iPv6
- •Формат заголовка iPv4
- •Адресация в iPv6
- •Формат заголовка iPv6
- •Взаимодействие iPv6 и iPv4
- •Туннелирование
- •Двойной стек
- •Трансляция протоколов
- •IPv6 в России
- •§4. Математические основы криптографии.
- •4.1. Криптографические примитивы.
- •4.1.1. Подстановки
- •4.1.2. Перестановки
- •4.1.3. Гаммирование.
- •4.1.4. Нелинейное преобразование с помощью s-боксов
- •4.1.5. Комбинированные методы.
- •4.2. Потоковые шифры на основе сдвиговых регистров.
- •4.3. Абелевы группы и конечные поля.
- •4.3.1. Основные определения и примеры.
- •4.3.2. Неприводимые многочлены в конечном поле k.
- •4.4. Эллиптические кривые
- •4.5. Односторонние функции.
- •§5. Криптографические средства защиты.
- •5.1. Классификация криптографических методов.
- •5.2. Схема метода rc4.
- •5.4. Асимметричные системы шифрования
- •5.5. Алгоритм ЭльГамаля.
- •5.6. Алгоритм Диффи-Хелмана выработки общего секретного ключа.
- •§6. Электронно-цифровая подпись
- •6.1. Свойства эцп и ее правовые основы.
- •6.2. Алгоритм создание эцп и стандарты.
- •6.3. Использование эллиптических кривых в стандарте цифровой подписи.
- •§7. Сетевая аутентификация
- •Вычисление хеш-функций
- •7.2. Парадокс дня рождения
- •Использование цепочки зашифрованных блоков
- •Алгоритм md5
- •7.4. Алгоритм hmac
- •7.5. Простая аутентификация на основе хеш-значений
- •7.5. Сетевая аутентификация на основе слова- вызова.
- •§7. Протокол расширенной аутентификации Kerberos
- •§9. Стандарт сертификации X.509.
- •9.1. Аутентификация пользователей на основе сертификатов
- •9.2. Состав сертификата
- •Имя владельца сертификата.
- •Открытый ключ владельца сертификата.
- •Компоненты иок и их функции
- •Центр Сертификации
- •Эцп файлов и приложений
- •Стандарты в области иок
- •Стандарты pkix
- •Стандарты, основанные на иок
- •§10. Защита информации, передаваемой по сети
- •10.1. Организация защиты данных в сетях.
- •10.2. Протокол iPsec.
- •10.3. Спецификации iPsec.
- •10.3.1. Защищенные связи
- •10.3.2. Транспортный и туннельный режимы iPsec.
- •10.4. Режим ah протокола ipSec
- •10.6. Управление ключами ipSec
- •Следующий элемент
- •Тип обмена
- •Идентификатор сообщения
- •§11. Защита web.
- •11.1. Угрозы нарушений защиты Web
- •11.2.Архитектура ssl
- •Идентификатор сеанса.
- •2 Этап. Аутентификация и обмен ключами сервера.
- •3 Этап. Аутентификация и обмен ключами клиента.
- •4 Этап. Завершение.
- •11.4. Протокол set
- •11.5. Сравнительные характеристики протоколов ssl и set
- •§12. Организация сетей gsm.
- •12.1. Основные части системы gsm, их назначение и взаимодействие друг с другом
- •12.2. Полный состав долгосрочных данных, хранимых в hlr и vlr.
- •12.3. Полный состав временных данных, хранимых в vlr.
- •12.4. Регистрация в сети.
- •12.5. Пользовательский интерфейс мобильной станции
- •Регистрация пользователя в сети
- •Классы доступа
- •Режим фиксированных номеров
- •13. Защита сетей gsm.
4.5. Односторонние функции.
Односторонняя (однонаправленная) функция (one way function) - это функция f, осуществляющая отображение X->Y, где X и Y - произвольные множества, и удовлетворяющая следующим условиям:
Для каждого x из области определения функции
легко вычислить
. Понятие «легко» обычно означает, что существует алгоритм, вычисляющий функцию f(x) за полиномиальное время от длины аргумента x.
Задача нахождения прообраза
для произвольного y, принадлежащего области значений функции , является вычислительно сложной задачей. Последнее означает, что не существует алгоритма, вычисляющего
существенно быстрее, чем алгоритм полного перебора.
Пример 1. Задача разложения натурального числа N на простые множители (факторизация N).
На вычислительной сложности решения
этой задачи построен один из самых
известных асимметричных методов
криптографии – метод RSA. В 1977 году, когда
создатели этого метода Ривест, Шамир и
Адлеман объявили о новом методе
криптографии, основанном на задаче
факторизации, наиболее длинные числа,
разложимые на множители, имели длину
40 десятичных цифр, что соответствует,
примерно, 132-битовому двоичному числу
(число 40 надо домножить на
).
Создатели RSA предложили широкой публике
расшифровать некую фразу английского
языка. Для этого предварительно
требовалось факторизовать 129-значное
десятичное число N (длины 428 в битовом
представлении), про которое было известно,
что оно представимо в виде произведения
двух простых сомножителей p и q, которые
имели длину 65 и 64 десятичных знака.
С тех пор был достигнут значительный прогресс в этой области. Число, предложенное создателями RSA, было разложено в 1994 году с помощью нового мощного метода факторизации – метода квадратичного решета (Quadratic Sieve), разработанного Карлом Померанцем и реализованного Аткинсом, Граффом, Ленстрой и Лейлендом. В работе участвовало около 600 добровольцев, задействовано в сети около 1700 компьютеров, которые работали в течение 7 месяцев.
Параллельно с этим методом Джоном Поллардом, известным специалистом по криптографии и теории алгоритмов, был разработан еще более быстрый метод, получивший название метода решета числового поля (Number Field Quadratic Sieve - NFQS), который является наиболее быстрым методом и на сегодняшний день. Текущий рекорд, установленный немецкими исследователями, на июнь 2008 года, составляет 1000-бит. Это делает небезопасными ключи RSA длины 1024, которые являются на сегодняшний день, самыми распространенными.
Пример 2. Примером односторонней
функции может служить вычисление
,
где a и n - некоторые фиксированные
числа. Задача вычисления обратного
значения x по известному
называется задачей дискретного
логарифмирования. На вычислительной
сложности задачи дискретного
логарифмирования основан один из
распространенных методов двухключевой
криптографии – метод Эль-Гамаля.
Примером использования односторонней функции может служить следующая схема аутентификации.
Абоненты A и В договариваются при встрече или вырабатывают с помощью протокола Диффи- Хелмана, о котором будет сказано ниже, общий ключ x.
Теперь когда абоненты выходят на связь,
то один из них, скажем А, посылает другому
послание М, некоторое число k>2 и число
y, равное результату применения к
аргументу x k-кратной итерации односторонней
функции
.
Абонент В, получив число k,
также вычисляет значение
и сравнивает его с полученным. Если
результат совпал, то сообщение М получено
именно от абонента А. Абонент В, возвращая
ответное послание М2, прикладывает
к нему значение
.
Взломщик не может подделать сообщение
М2, т.к. даже зная
,
он не может вычислить
.
При следующем обмене пересылается число
,
и т.д., что обеспечивает взаимную
аутентификацию при каждом новом сеансе
связи.
Пример 3. Функция f(k) вычисления порядка базовой точки эллиптической кривой.
Дано конечное поле GF(q), эллиптическая кривая E, точка P на кривой E. По известным координатам точки P и аргументу k функция f вычисляет координаты т. kP. Эта задача полиноминально вычислима. Обратная задача нахождения координат т.P по известным k и координатам т. kP является вычислительно сложной задачей.