Главная Обратная связь

Дисциплины:

Архитектура (936)
Биология (6393)
География (744)
История (25)
Компьютеры (1497)
Кулинария (2184)
Культура (3938)
Литература (5778)
Математика (5918)
Медицина (9278)
Механика (2776)
Образование (13883)
Политика (26404)
Правоведение (321)
Психология (56518)
Религия (1833)
Социология (23400)
Спорт (2350)
Строительство (17942)
Технология (5741)
Транспорт (14634)
Физика (1043)
Философия (440)
Финансы (17336)
Химия (4931)
Экология (6055)
Экономика (9200)
Электроника (7621)


 

 

 

 



Гибридные криптосистемы (система PGP)



На практике криптосистемы с открытым ключом используются дляшифрования не сообщений, а ключей.

На это есть две основные причины:

§ Алгоритмы шифрования с открытым ключом в среднем работают в тысячи раз медленнее, чем алгоритмы с симметричным ключом.И хотя темпы роста компьютерной производительности очень высоки, требования к скорости шифрования растут не менее стремительно. Поэтому криптосистемы с открытым ключом вряд ли когда-нибудь смогут удовлетворить современные потребности в скорости шифрования.

§ Алгоритмы шифрования с открытым ключом уязвимы по отношению к криптоаналитическим атакам со знанием открытого текста.

Пусть С=Е(Р), где С обозначает шифртекст, Роткрытый текст, Е— функцию шифрования. Тогда, если Р принимает значения из некоторого конечного множества, состоящего из n открытых текстов, криптоаналитику достаточно зашифровать все эти тексты, используя известный ему открытый ключ, и сравнить результаты с С.

Ключ таким способом ему вскрыть не удастся, однако открытый текст будет успешно определен.

Чем меньше количество ( n ) возможных открытых текстов, тем эффективнее будет атака на криптосистему с открытым ключом.

Например, если криптоаналитику известно, что шифрованию подверглась сумма сделки, не превышающая 1 млн долл., он может перебрать все числа от 1 до 1 000 000.

В большинстве случаев криптографические алгоритмы с открытым ключом применяются для шифрования сеансовых ключей при их передаче абонентам сети связи.

Соответствующий Протокол выглядит обычно так:

1. Первый участник Протокола генерирует сеансовый ключ К и шифрует его с использованием открытого ключа В, принадлежащего Второму участнику Протокола: Е В (К)

2. Второй участник Протокола расшифровывает сообщение Первого участника Протокола при помощи своего тайного ключа и получает в результате сеансовый ключ К. сгенерированный Антоном:

K=D B (E B (K))

3. Первый и Второй участники Протокола обмениваются сообщениями, зашифрованными одним и тем же сеансовым ключом К.

Данный Протокол позволяет не хранить ключи в течение неопределенного периода времени до тех пор, пока они не понадобятся в очередном сеансе связи.

Сеансовый ключ можно сгенерировать и отправить по требуемому адресу непосредственно перед посылкой сообщения, которое предполагается зашифровать на этом ключе, а потом его сразу уничтожить.

Тем самым уменьшается вероятность компрометации сеансового ключа.

И хотя тайным ключ также может быть скомпрометирован, риск здесь значительно меньше поскольку тайный ключ используется очень редко — только для однократного зашифрования сеансового ключа.

Международное признание для защиты передаваемых сообщений получила программная система PGP (Pretty Good Privacy - очень высокая секретность), разработанная в США и объединяющая асимметричные и симметричные шифры. Являясь самой популярной программной криптосистемой в мире, PGP реализована для множества операционных сред -MS DOS, Windows 95, Windows NT, OS/2, UNIX, Linux, Mac OS, Amiga, Atari и др.

7. "Шарады" Меркля

Оригинальный протокол обмена ключами был предложен американским криптологом Р. Мерклем (R.-Merkle) в 1974 г.

Данный Протокол основывается на так называемых "шарадах", которые требуется решить для получения ключа. Это гораздо легче сделать отправителю и получателю шифрованных сообщений, чем криптоаналитику, перехватывающему их.

В результате Первый участник Протокола может послать шифрованное сообщение Второму участнику Протокола, предварительно не передавая ему секретного ключа:

1. Второй участник Протокола генерирует 2 20 (около 1 млн) сообщений вида: "Это шарада под номером х. Это секретный ключ под номером у", где хслучайное число, услучайный секретный ключ. Пара х, у является уникальной для каждого сообщения.

2.Затем Второй участник Протокола шифрует все эти сообщения при помощи какого-либо симметричного алгоритма на различных 20-битных ключах и отсылает Антону.

3. Первый участник Протокола случайным образом выбирает одно из шифрованных сообщений, присланных Вторым участником Протокола, и методом тотального перебора получает открытый текст этого сообщения.

4. Первый участник Протокола шифрует свое собственное секретное сообщение при помощи другого симметричного алгоритма на случайном секретном ключе у, вскрытом им методом тотального перебора, и посылает это сообщение вместе с соответствующим случайным числом х.

4. Второй участник Протокола, зная соответствие между х и у, расшифровывает сообщение, пришедшее ему от Первого участника Протокола.

Конечно же, Злоумышленник может вскрыть ключ, который был использован Первым участником Протокола для зашифрования секретного сообщения, однако для этого ему придется выполнить значительно больший объем вычислений, чем обоим участникам Протокола. Злоумышленник должен будет прочесть все 2 20 шифрованных сообщений, отправленных Вторым участником Протокола, чтобы найти случайный секретный ключ у, соответствующее значению случайного числа х, выбранному Первым участником Протокола.

На решение этих "шарад" Злоумышленник потратит примерно квадрат времени,которое потребуется обоим участникам Протокола, чтобы их составить.

И хотя такое отличие в трудоемкости по криптографическим меркам довольно невелико, в некоторых случаях этого может оказаться достаточно.

 

Сетевые протоколы

Сетево́й протоко́л — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

Разные протоколы зачастую описывают лишь разные стороны одного типа связи.

Названия «протокол» и «стек протоколов» также указывают на программное обеспечение, которым реализуется протокол.

Стек протоколов — иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети.

Наиболее популярные стеки протоколов: TCP/IP, IPX/SPX, NetBIOS/SMB, DECnet и SNA. Большинство протоколов (все из перечисленных, кроме SNA) одинаковы на физическом и на канальном уровне, но на других уровнях как правило используют разные протоколы.

Новые протоколы для Интернета определяются IETF, а прочие протоколы — IEEE или ISO.

ITU-T занимается телекоммуникационными протоколами и форматами.

Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI.

В соответствии с этой моделью протоколы делятся на 7 уровней по своему назначению — от физического (формирование и распознавание электрических или других сигналов) до прикладного (интерфейс программирования приложений для передачи информации приложениями).

Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. В настоящее время для сетевых протоколов используется модель OSI (Open System Interconnection — взаимодействие открытых систем, ВОС).

Модель OSI — это 7-уровневая логическая модель работы сети.Модель OSI реализуется группой протоколов и правил связи, организованных в несколько уровней:

· на физическом уровне определяются физические (механические, электрические, оптические) характеристики линий связи;

· на канальном уровне определяются правила использования физического уровня узлами сети;

· сетевой уровень отвечает за адресацию и доставку сообщений;

· транспортный уровень контролирует очередность прохождения компонентов сообщения;

· задача сеансового уровня — координация связи между двумя прикладными программами, работающими на разных рабочих станциях;

· уровень представления служит для преобразования данных из внутреннего формата компьютера в формат передачи;

· прикладной уровень является пограничным между прикладной программой и другими уровнями — обеспечивает удобный интерфейс связи сетевых программ пользователя.

В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней.

Модель OSI заканчивается 1-м уровнем — физическим. На этом уровне определены стандарты, предъявляемые независимыми производителями к средам передачи данных:

· тип передающей среды (медный кабель, оптоволокно, радиоэфир и др.),

· тип модуляции сигнала,

· сигнальные уровни логических дискретных состояний (нуля и единицы).

Любой протокол модели OSI должен взаимодействовать либо с протоколами своего уровня, либо с протоколами на единицу выше и/или ниже своего уровня. Взаимодействия с протоколами своего уровня называются горизонтальными, а с уровнями на единицу выше или ниже — вертикальными.

Любой протокол модели OSI может выполнять только функции своего уровня и не может выполнять функций другого уровня.

Каждому уровню модели с некоторой долей условности соответствует свой операндлогически неделимый элемент (фрагмент) данных, которым на отдельном уровне можно оперировать в рамках модели и используемых протоколов.

По уровням модели эти элементы данных определяются следующим образом::

- на физическом уровне мельчайшая единица — бит,

- на канальном уровне информация объединена в кадры,

- на сетевомв пакеты (датаграммы),

- на транспортном — в сегменты.

Любой фрагмент данных, логически объединённых для передачи — кадр, пакет, датаграмма, сегмент — считается сообщением.

Именносообщенияв общем видеявляются операндами сеансового, представительского и прикладного уровней.

К базовым сетевым технологиям относятся уровни:

1. Физический

Канальный .

Для запоминания уровней на русском языке существует фраза: "Попробуй представить себе тачку, стремящуюся к финишу", первые буквы слов в которой так же соответствуют первым буквам названий уровней.



Просмотров 930

Эта страница нарушает авторские права




allrefrs.su - 2024 год. Все права принадлежат их авторам!