- •Уязвимости автоматизированных систем
- •Классификация методов и средств защиты. Подходы к обеспечению защиты информации
- •Организационно-правовое обеспечение
- •Инженерно-технические методы и средства защиты
- •Программно-аппаратные методы и средства
- •Криптографические системы
- •Шифры замены (подстановки)
- •Простая замена
- •Шифры перестановки
- •Шифрующие таблицы
- •Одиночная перестановка с ключом
- •Двойная перестановка с ключом
- •Магический квадрат
- •Шифры гаммирования
- •Современные криптографические системы
- •Блочные шифры
- •Режимы использования des
- •Отечественный стандарт шифрования
- •Асимметричные криптосистемы (с открытым ключом)
- •Криптосистемы El Gamal
- •Криптографические протоколы
- •Взаимная проверка подлинности пользователей
- •Электронно-цифровая подпись
- •Управление ключами
- •Домашняя кр
- •Модели и стандарты безопасности открытых систем
- •Критерии стандарта защищенности автоматизированных систем
- •Руководящий Документ Гостехнокомисии при президенте рф 1992
- •Защита в оСях Основные функции
- •Сетевые функции. Поддержка современных сетевых протоколов, в том числе используемых для защиты информации.
- •Разграничение доступа в ос Windows
- •Организация подсистем аудита
- •Сетевые протоколы защиты информации
Криптосистемы El Gamal
Криптостойкость обеспечивает задача дискретного логарифмирования
-
Определение ключей
-
Выбирается большое простое число P и большое целое число G. G < P.
-
Выбирается случайное число X (X<P), которое является секретным ключом.
-
Вычисляется
-
Y = Gx mod P
Y - открытый ключ
-
Шифрование/Расшифрование
-
Выбираем еще одно случайное число К
-
1 < K < P-1
NOD(K, P-1)=1
-
a = Gk mod P
B = Yk mod P
-
Расшифрование
M = b/ax mod P = b*a-x mod P
Док-во
b/ax = Yk * M/ax = Gxk M/Gkx mod P = M mod P
Пример) P = 157 G = 83 X=34
Y = Gx mod P = 83 mod 157 = 25
M = 40 (<P) K=29
a = Gk mod P = 8329 mod 157 = 84
Yk * M mod P = 2529 * 40 mod 157 =110
ax * a-x = 1 mod P
8434 * a-x = 1 mod P
a-x = 86
M = b*a-x mod P = 110*86mod 157 = 40
Криптографические протоколы
-
идентификация субъектов
-
протоколы аутентификации данных и цифровой подписи
-
для управления ключевой информации
-
С любым объектов связана информация его идентифицирующая. Если при входе в систему такой идентификатор обнаруживается, то такой объект считается легальным. Такая процедура называется идентификацией. Если такой пользователь найден, то выполняется процедура аутентификация (подтверждения подлинности). Следующей выполняется процедура авторизации (разграничение полномочий). Выделяют три разновидности протоколов идентификации субъектов:
- основан на использовании известной легальным объектом секретной информации.
- основан на использовании различных спец. устройств
- использование других особенностей субъекта
Предположим, что в системе зарегистрировано N пользователей, для каждого из них есть свой идентификатор, аутентификатор. Типовая схема идентификации осуществляется следующим образов:
Номер пользователя |
Идентификатор |
Аутентифицирующая информация |
1 |
ID1 |
E1 |
2 |
ID1 |
E2 |
3 |
ID1 |
E3 |
... |
|
... |
Ei=F(Si, Ki)
Si - случайная соль
Как видно из таблицы сама компьютерная система пароль пользователя не знает, а хранит только хэш пароля. Соль используется для затруднения вскрытия с помощью словаря.
Взаимная проверка подлинности пользователей
Для проверки подлинности используют такие механизмы как "запрос-ответ" и отметки времени.
В первом случае, если пользователь А хочет быть уверен в пользователе В, то он посылает ему некоторую случайную последовательность, В осуществляет заранее известные преобразования над этой последовательностью и отсылает ответ. Чтобы повысить надежность системы, осуществляется несколько таких пересылок. Рассмотрим один из таких протоколов, который называется "рукопожатие". Схема представлена т.о.
Е
g(S)
Dk
Dk
g(S)
Ek
S Ekab(s) IDb
ГПСП
Ekab (q(S))
Решение
Основным недостатком этой схемы является то, что оба пользователя должны знать общий секретный ключ. Существует другой класс протоколов, который называется протоколы с нулевой передачей знания.
Kerberos
Используется в Windows...
На клиентской станции А пользователь вводит свой логин и пароль . Эти данные передаются в центр распределения ключей(ЦРК). ЦРК по имени пользователя находит в базе долгосрочных ключей Кк. Затем ЦРК создает общий секретный ключ и TGT. TGT включает вторую копию ключа, срок действия и т.д. ЦРК шифрует эту информацию с помощью главного ключа пользователя А, причем TGT шифруется секретным ключом ЦРК.
Eka (Ek црк (TGT), Ksa срок действия)
предположим, что А пытается получить доступ к В, для этого она в начале обращается в ЦРК, куда отсылает зашифрованные ключом ЦРК TGT чтобы подтвердить действие своего сеансового ключа, запрос на доступ к В. И зашифрованный с общим сеансовым ключом Кsa аутентификатор, представляющий собой отметку о времени.
ЦРК расшифровывает TGT для получения общего сеансового ключа Ksa, после чего расшифровывает аутентификатор. Затем ЦРК создает два билета Ta Tb, но не пересылает Ta, а шифрует его секретным ключом Kb и отправляет эти данные вместе с Та, предварительно зашифровав сеансовым ключом.
Оба билета Та и ТВ содержат сгенерированный ЦРК общий сеансовый ключ для А и В. Получив эту информацию, А становится обладателем сеансового ключа КАВ. Теперь А обращается к В и пересылает зашифрованный билет ТВ и аутентификатор , зашифрованный общим сеансовым ключом КАВ. Расшифровав ТВ В становится обладателем общего сеансового ключа, что позволит расшифровать отметку или идентификатор А.
Аналогичным образом создаются общие сеансовые ключи для запроса к другой станции.
1) традиционные алгоритмы
2) ассиметричные