Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Побитовое шифрование с обратной связью по исходному тексту




 

Распространение вносимых в этом случае ошибок за­висит от того, как биты сообщения влияют на работу генератора случайных чисел. Если этому влиянию под­вергается только следующий бит, то вероятность пра­вильного дешифрования уменьшается на 50% после каждого неправильного дешифрованного бита. Таким образом, дешифрование будет правильным только при условии, что никакие ошибки не вводятся. Это озна­чает, что злоумышленник не в состоянии контролиро­вать в полной мере все изменения, которые он вводит, и это, конечно, справедливо по отношению к модифи­кации контрольных символов. Даже при использо-ва­нии простейшей контрольной функции символа конт­роля блока — он будет иметь 50%-ный шанс на успех. Использование более сложных функций контроля су­щественно снижает эффективность вторжения.

 

Поблочное шифрование потока данных

 

Нелинейные свойства процедур поблочного шифрова­ния не позволяют злоумышленнику модифицировать блок исходного текста (байт или символ), даже если ему известно само исходное сообщение. Поскольку изме­нения исходного текста в результате поблочного шиф­рования предсказать невозможно, то злоумышленник не знает, как изменятся контрольные цифры, но даже если он знает, то не может осуществить желанных из­менений. В результате такие системы обеспечивают высокую степень защиты от модификаций.

 

Поблочное шифрование потока с обратной связью

 

Область распространения ошибки составляет, по мень­шей мере, следующий блок, а во многих системах и значительно больше. Степень защиты от возможных модификаций выше, чем в предыдущем случае.

 

Подтверждение подлинности сообщений

 

Вхождение пользователя в вычислительную систему естественно рассматривать как начало сеанса работы с терминалом и сопроводить его выполнением проце­дуры подтверждения подлинности. Такая процедура связана с подтверждением подлинности пользователя, а не его сообщений. В сетях связи, наоборот, более важную роль играют сообщения: субъекты сети обме­ниваются сообщениями, и верификация источника и содержимого сообщения должна быть выполнена при получении каждого нового сообщения. Соответствую­щая функция защиты называется подтверждением подлинности сообщения. Эта функция должна подтвер­дить следующие факты:

1) сообщение исходит от санкционированного отпра­вителя;

2) содержание сообщения при передаче не изменялось;

3) сообщение доставлено по адресу;

4) аналогичное сообщение ранее не поступало;

5) порядок получения сообщений соответствует поряд­ку отправле-ния.

В случае конфликтной ситуации третье лицо (по­средник) должно удостоверить, что действительно со­общение послано одним санкциони-рованным субъек­том сети другому.

 

Защита потока сообщений

 

До сих пор рассматривалась только защита одиночных сообщений при передаче по сети, но обычно же меж­ду субъектами сети передается большое число сообще­ний и в течение длительного периода.

Основной ключ шифрования многократно исполь­зуется при передаче сообщений. Это позволяет зло­умышленнику задержать сообщения, удалить, подме­нить или повторить их. Подтверждение подлинности на уровне сообщений не обеспечивает защиты от таких действий, поскольку само сообщение при этом не из­меняется. Тем не менее, существуют различные методы для защиты от подобных вторжений.

Нумерация сообщений. Сопровождая каждое сообщение номером и включая его в содержание самого сообщения, а следовательно, и зашифровав, можно быть уверенным, что сообщение не является подменой. Такой номер должен быть свя­зан с неким счетчиком, диапазон которого должен превышать время жизни ключа шифрования. Оборудо­вание каналов связи должно обеспечивать обмен сооб­щениями в масштабе времени, близком к реальному так, чтобы не нарушался порядок отправления и при­ема сообщений. Контроль номеров поступающих со­общений позволяет выявить вставки и удаления сооб­щений сразу после их приема.

Недостаток этой процедуры носит чисто организа­ционный характер: каждый объект сети должен иметь различные счетчики для каждого из взаимодействую­щих с ним объектов. Номера передаваемых на каналь­ном уровне блоков данных, которые являются частью протокола передачи, не могут быть использованы для этих целей, поскольку эти номера обнуляются при каж­дом новом соединении с абонентом и, следовательно, не могут быть использованы для подтверждения под­линности, хотя и являются зашифрованными.

Отметка времени. Сопровождая каждое сообщение информацией о дате и времени, получатель может проверить их актуаль­ность. Интервал и точность такой отметки должны быть выбраны так, чтобы можно было, с одной стороны, выделить ошибочные сообщения, например быстрые повторы, а с другой — учесть естественные запаздыва­ния, свойственные каналам передачи.

Использование случайных чисел. При применении двусторонней связи в реальном вре­мени предполагаемый получатель может предварить передачу намечаемого сообщения посылкой отправи­телю случайного числа. Отправитель помещает это число в зашифрованное сообщение так, чтобы получатель мог его проверить. Таким способом могут быть легко отбракованы ложные сообщения.

 

 

Защита электронной почты

 

Основные положения

 

Электронная почта (ЭП) в настоящее время широко используется благодаря своей дешевизне и оператив­ности. Вопросы защиты сообщений, обеспечения их целостности и подлинности, а иногда и конфиденци­альности, важны даже при передаче личной почты. Возможность использования ЭП для передачи коммер­ческой и другой информации, содержащей конфиден­циальные данные, всецело зависит от надежности ус­луг защиты, предоставляемых провайдерами для электронной почты или дополнительными средствами.

Рассмотрим этапы жизненного цикла ЭП и угрозы, связанные с возможностью модификации, подмены или доступа к содержанию ЭП.

ЭП состоит из краткого содержания письма (Subject), тела письма и прикрепленных файлов. Каждый из перечисленных компонентов может отсутствовать. При формировании конверта почтовый клиент, например OUTLOOK EXPRESS, дополняет эти данные такой служеб­ной информацией, как адрес отправителя и по­лучателя, версия программы, данные о кодировке со­общений и прикрепленных файлов и т.д. Сами компоненты письма помещаются в конверт в откры­том виде. Например, если послано сообщение, кото­рое в поле SUBJECT и в поле письма содержит слово TEST, то пересылаемое сообщение имеет вид:

 

Как видно, получив дос­туп к письму, можно легко прочитать содержимое всех его полей. Получение же доступа к письму не представ­ляет труда. Существует много программ “слушалок”, которые могут это выполнять, да и написание таких программ не требует высокой квалификации.

Рассмотрим существующие средства защиты, встро­енные в клиентские программы для работы с ЭП. Эти средства обеспечивают цифровую подпись и шифрование, но надежность этих средств очень мала, например, для шифрования используется симметрич­ный алгоритм с длиной ключа 40 бит, что при совре­менных возможностях вычислительных систем не дос­таточно.

В последнее время большой популярностью пользу­ется пакет PGP (Pretty Good Privacy). Этот па­кет встроен в почтовые программы неамериканского происхождения, например, The Bat!. Для цифровой подписи этот па­кет использует алгоритм RSA с ключами длиной до 4096 бит и симметричный алгоритм шифрования (IDEA) с длиной ключа 128 бит.

Рассмотрим требования к системе защиты ЭП.

 должна обеспечивать все услуги безопасности, которые определяются ISO 7498-2 с помощью нацио­нальных криптогра-фических алгоритмов, а именно: конфиденциальность информации, целостность инфор­мации, причастность, аутентификация, управление доступом.

 должна поддерживать работу с основными по­чтовыми клиентами, такими как OUTLOOK EXPRESS, MS OUTLOOK, THE BAT!

 должна быть кроссплатформенной.

 

 





Поделиться с друзьями:


Дата добавления: 2016-11-18; Мы поможем в написании ваших работ!; просмотров: 752 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

80% успеха - это появиться в нужном месте в нужное время. © Вуди Аллен
==> читать все изречения...

2241 - | 2105 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.