русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

N младших бит).


Дата добавления: 2014-04-05; просмотров: 765; Нарушение авторских прав


Использовать все 64 бита в качестве имитовставки очень сильно упрощает криптоанализ для противника. Поэтому и n ≤ 32 бита.

Типовое использование:

.

Имитовставка это и есть режим обеспечения имитозащищенности шифра.

ek – шифрование по алгоритму ГОСТ 28147 в режим электронной книги (ECB), но при этом выполняется только 16 раундов преобразования (хотя в самом ГОСТе 32 раунда).

Применение кода аутентификации:

A B

k k

hk(x) – MAC.

 

3. Криптографические протоколы

3.1 Протокол

Определение: Протокол – это точно определенная последовательность действий, посредством которых две и более сторон совместно решают определенную задачу.

Одного лица не достаточно для выполнения протокола.

Предполагается, что все участники заранее знают последовательность действий и не могут отклониться от протокола.

Обе или более сторон решают определенную задачу.

3.2 Безопасный протокол

 

I – исходная информация;

A, B – участники протокола.

Протокол разбивается на этапы. Каждый этап выполняет участник, каждое действие этапа назовем шагами.

Общая цель протокола – это решение задачи, но при этом каждый участник может достигать своей цели, и эти цели могут не совпадать с целью протокола.

Безопасный протокол (предполагает наличие противника).

 

С – противник.

Противник может быть участником протокола (мошенник).

Определение 1: Безопасный протокол – последовательность действий, которые должны выполняться участниками, чтобы достичь цели протокола и обеспечению безопасности.

Определение 2: Криптографический протокол – если в нем предусмотрены криптографические меры защиты при работе в присутствии противника

Противник может играть активную и пассивную роли.

Пассивный накапливает информацию для атаки, наблюдает за передачей информации, пытается достичь целей, не вмешиваясь в процесс передачи.



Активный может модифицировать сообщения протокола и последовательность их следования.

Безопасный протокол должен противостоять атакам пассивного противника, а также обнаруживать атаки активного противника и прерывать действия протокола в случае присутствия активного противника.

Типы активных атак на безопасные протоколы:

- модификация сообщений;

- удаление сообщений;

- добавление сообщений;

- перестановка порядка следования сообщений;

- повтор ранее записанного сообщения в рамках одного и того же сеанса или переброска сообщений из одного сеанса в другой (из одного протокола в другой);

- построение протокола для атаки безопасного протокола.

3.3 Классификация криптографических протоколов по главной цели:

Протоколы передачи сообщений с обеспечением конфиденциальности;

Протоколы передачи сообщений с обеспечением целостности;

Протоколы передачи сообщений с обеспечением конфиденциальности и целостности;

Протоколы передачи сообщений с обеспечением свойств неотказуемости;

Протоколы передачи сообщений с обеспечением неотказуемости, конфиденциальности и целостности;

Протоколы датирования документов с обеспечением целостности и неотказуемости;

Аутентификация участника связи;

Аутентификация источника информации;

Генерация и распределение криптографических ключей;

Генерация и аутентификация распределенных криптографических ключей;

Генерация и распределение сертификатов криптографических ключей;

Генерация и распределение талонов на услуги ИС;

Протоколы разделения секретов между участниками;

Регистрация участников ИС;

Контроль действий пользователя ИС;

Защита программного обеспечения от несанкционированного использования или копирования;

Безопасный расчет электронными деньгами;

Тайна голосования;

Подписание договора;



<== предыдущая лекция | следующая лекция ==>
ЭЦП (хэш-функция должна анализировать совместно с алгоритмом цифровой подписи). | Общий вид Дин-ой c-мы, опp-емой обык.ДУ-ями.


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.033 сек.