русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Проанализируем последствия угроз при следующих предположениях:


Дата добавления: 2015-08-31; просмотров: 768; Нарушение авторских прав


•- угрозы реализуются скрытно;

•- злоумышленнику полностью известен ключ, элементы которого используются для подмены подлинного ключа.

1. Компрометация секретного ключа симметричной криптосистемы:

- приводит к получению злоумышленником возможности использования ключа для чтения сообщений всех абонентов, использующих данный ключ. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями. Злоумышленник также получит возможность посылать зашифрованные сообщения от имени участников системы связи. Защититься от угрозы подделки сообщений в такой ситуации можно с помощью ЭЦП или имитовставки, вырабатываемой на независимых ключах.

2. Подмена злоумышленником секретного ключа симметричной криптосистемы:

- позволит злоумышленнику читать сообщения, зашифрованные на подмененном ключе. Если подмена совершена только у одного из взаимодействующих абонентов, то другие абоненты не смогут прочесть отправленные им сообщения, так же как и этот абонент не сможет читать сообщения, предназначенные для него, что поможет участникам обмена выявить подмену. Последствия подмены ключей у всех абонентов, использующийданный ключ, такие же, как и при компрометации секретного ключа симметричной криптосхемы.

3. Компрометация закрытого ключа в схеме Диффи-Хеллмана:

- при наличии открытого ключа адресата злоумышленник сможет читать сообщения, зашифрованные владельцем похищенного ключа, а также при наличии открытого ключа отправителя и сообщения, предназначенные для владельца ключа. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями. Кроме того, если в системе связи не используются специальные меры для зашиты целостности передаваемой информации, то будет возможна и подделка сообщений.



4. Подмена злоумышленником закрытого ключа в схеме Диффи-Хеллмана:

- наличие открытого ключа получателя позволит злоумышленнику читать сообщения, зашифрованные владельцем подмененного ключа, а также посылать поддельные сообщения абоненту, у которого подменен ключ, от имени абонента, чей открытый ключ известен злоумышленнику. При этом получатели сообщений, зашифрованных абонентом, у которого подменен ключ, не смогут правильно их расшифровать, так как имеющийся у них открытый ключ не будет соответствовать используемому закрытому ключу. Это позволит участникам обмена информацией обнаружить подмену.

5. Компрометация открытого ключа в схеме Диффи-Хеллмана:

- не рассматривается как нештатная ситуация, так как не создает угроз в системе связи, если злоумышленнику недоступны закрытые ключи. 6. Подмена злоумышленником открытого ключа в схеме Диффи-Хеллмана: наличие открытого ключа отправителя позволя злоумышленнику читать сообщения, зашифрованные абонентом, с использованием подмененного ключа адресата. При этом абонент, которому предназначены сообщения, не сможет правильно их расшифровать, чем и обнаруживает подмену.

7. Компрометация закрытого ключа асимметричной криптосистемы:

- позволяет злоумышленнику читать сообщения, предназначенные для владельца похищенного ключа. При этом участники обмена не будут наблюдать никаких признаков несанкционированного ознакомления с передаваемыми сообщениями.

8. Подменазлоумышленником закрытого ключа асимметричной криптосистемы:

- позволит посылать поддельные сообщения владельцу ключа. При этом полученные подлинные сообщения он расшифровать не сможет. Как правило, открытый ключ абонента не является секретом. Поэтому возможность отправки поддельных сообщений у злоумышленника имеется и без подмены закрытого ключа. Для проверки подлинности сообщений должны применятся дополнительные меры, например ЭЦП. Таким образом, подмена закрытого ключа без подмены соответствующего ему открытого у отправителя, эквивалентна по своим последствиям повреждению закрытого ключа.

9. Компрометация открытого ключа асимметричной криптосистемы:

- позволяет направлять зашифрованные сообщения владельцу ключа. Не рассматривается как нештатная ситуация в предположении, что для зашиты от подделки сообщений используются ЭЦП или другие методы.

10. Подмена злоумышленником открытого ключа асимметричной криптосистемы:

- позволит злоумышленнику читать сообщения, отправленные абонентом с использованием подмененного ключа. При этом абонент, которому предназначены сообщения, не сможет правильно их расшифровать, что поможет участникам обмена информацией обнаружить подмену.

11. Компрометация закрытого ключа цифровой подписи: позволит злоумышленнику подписывать сообщения от имени абонента, ключ которого похищен. Для обнаружения такого рода действий необходимо использовать дополнительные механизмы, например использовать нумерацию сообщений, отложенное сопровождение бумажным документом и т.п.

12. Подмена злоумышленником закрытого ключа ЭЦП:

- приведет к тому, что подпись сообщений абонента, чей ключ подменили, будет некорректной.

13. Компрометация открытого ключа ЭЦП:

- позволит злоумышленнику проверять подлинность сообщений, подписанных на соответствующем закрытом ключе. В корректно построенной криптосистеме данная угроза не представляет опасности и не рассматривается как нештатная ситуация.

14. Подмена злоумышленником открытого ключа ЭЦП:

- позволит злоумышленнику подделывать сообщения, проверяемые с помощью подмененного ключа. При этом подлинные сообщения будут выглядеть, как поддельные, что позволит участникам обмена выявить факт подмены ключа.

Кроме угроз компрометации и подмены по отношению к ключевой информации могут быть реализованы следующие угрозы:

•- усечение ключевого множества, т.е. изменение механизма генерации криптографических ключей с целью ограничения количества возможных вариантов;

•- повреждение ключей;

•- демонстративное нарушение секретности ключей или имитация такого нарушения.

 



<== предыдущая лекция | следующая лекция ==>
В России имеются следующие криптографические стандарты: | Усечение ключевого множества


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.007 сек.