![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Электронная цифровая подпись и хеш-функции.
• реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе • Обычно основывается на ассиметричном алгоритме Шифрования ХЕШ ФУНКЦИИ Хеширование (иногда хэширование, англ. hashing) — преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения (англ. message digest). Хеширование применяется для сравнения данных: если у двух массивов хеш-коды разные, массивы гарантированно различаются; если одинаковые — массивы, скорее всего, одинаковы. В общем случае однозначного соответствия между исходными данными и хеш-кодом нет в силу того, что количество значений хеш-функций меньше, чем вариантов входного массива; существует множество массивов, дающих одинаковые хеш-коды — так называемые коллизии. Вероятность возникновения коллизий играет немаловажную роль в оценке качества хеш-функций. • h – хеш функция из M в {0,1}^n, если |M|>>2n, при этом h «легко вычисляется» • Коллизия – совпадение значений хеш функции для различных текстов • Назначение: контроль целостности данных, аутентификация источника данных ВИДЫ ХЕШ-ФУНКЦИИ • Ключевые • коды аутентификации сообщений (MAC) • Безключевые ТРЕБОВАНИЯ К ХЕШ-ФУНКЦИЯМ • Устойчивость к нахождению прообраза • Устойчивость к нахождению второго прообраза • Устойчивость к коллизиям ПРИМЕРЫ ХЕШ-ФУНКЦИЙ • MD 2, 4, 5 • Haval • SHA-1 • CRC • ГОСТ 34.11-94 • RIPEMD Основные понятия и принципы аутентификации. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ • Идентификация – процесс распознавания субъекта по его идентификатору • Аутентификация – процедура проверки подлинности субъекта • Авторизация – процедура предоставления субъекту определенных прав доступа к ресурсам системы УГРОЗЫ, НА ПРОТИВОДЕЙСТВИЕ КОТОРЫМ НАПРАВЛЕНА АУТЕНТИФИКАЦИЯ
• Несанкционированный доступ • к информации • к вычислительным ресурсам • к материальным ресурсам и деньгам • выдача одного субъекта доступа за другого и использование чужого уровня прав и привилегий (с целью реализации угроз (указанных выше) или мошенничества Парольные системы аутентификации, аутентификация с использованием аппаратных носителей.
ЭЛЕМЕНТЫ СИСТЕМЫ АУТЕНТИФИКАЦИИ • Субъект доступа • Идентификатор • Аутентификатор (отличительная характеристика) • Лицо, санкционирующее доступ (владелец или администратор) • Механизм аутентификации • Система управления доступом – механизм назначения прав и привилегий СИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ: 1) Носитель признаковой или семантической информации 2) Система управления доступом 3) Носитель прав на доступ или проверку доступа КЛАССИФИКАЦИЯ РЕЗУЛЬТАТОВ АУТЕНТИФИКАЦИИ Отрицательные: 1) Верное срабатывание системы («чужой» не допущен) 2) Ошибка 2-го рода Положительные 1) Верное срабатывание системы («свой» допущен) 2) Ошибка 1-го рода ФАКТОРЫ АУТЕНТИФИКАЦИИ
• На основе знания чего либо (семантическая информация) • На основе обладания чем либо (признаковая информация) • На основе биометрических характеристик (признаковая информация) ВЕРОЯТНОСТЬ ПОДБОРА ПАРОЛЯ P=VT/A^L A - количество используемых символов L - длина пароля V - скорость подбора паролей Т - срок действия пароля ТРЕБОВАНИЯ К ВЫБОРУ ПАРОЛЯ • Пароль должен быть достаточной длины • Алфавит используемых символов должен быть более широким • Срок действия пароля должен быть ограничен АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ЗНАНИЯ • Пароль или парольная фраза • PIN-код Достоинства Простота реализации и использования Недостатки •Слабая устойчивость к атакам типа «подбор грубой силой» •Большое влияние человеческого фактора (н.р. запись или забывание паролей) АУТЕНТИФИКАЦИЯ НА ОСНОВЕ ОБЛАДАНИЯ ЧЕМ ЛИБО • Физический ключ • Карта с магнитной полосой • Токен • Смарт-карта • OTP-генератор • Криптографический ключ • RFID-метка ПРИМЕР «СИЛЬНОЙ» ВЗАИМНОЙ АУТЕНТИФИКАЦИИ A→B: r1=rand
B →A: SK(r1 + t), r2 – rand, t – метка времени A: верификация SK A A→B: SK(r2+t) B: верификация SK B СВОЙСТВА АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ НОСИТЕЛЯ Преимущества •Поддержка «сильных» методов аутентификации •Сложность подделки •Высокая скорость процесса аутентификации Недостатки •Возможность отчуждения носителя Инфраструктура открытых ключей Общая идея: существуют 2 типа ключей: • открытые (известны всем) • закрытые (известны только получателям) • Для шифрования используются открытые ключи, для дешифрования – закрытые ОБЩАЯ СХЕМА КС С ОТКРЫТЫМ ТЕКСТОМ • Берется «сложная» задача • Выделяется «легкая» подзадача • «Сложная» задача маскируется под «простую» • Переход от «сложной» задачи к «простой» – основа для секретного ключа • Обратный переход – основа для открытого ключа
цифровой сертификат - открытый ключ, подписанный доверенной стороной (сертификат м.б. например в формате X.509) • Инфраструктура открытых ключей (PKI) - это технология аутентификации, использующая для идентификации субъектов криптографию с открытыми ключами вместе со следующими механизмами: • установление доверия (в рамках заданной модели доверия) • систему именования субъектов, обеспечивающую уникальность имени в рамках системы • связь имени субъекта и пары ключей (открытый и закрытый) с подтверждением этой связи средствами удостоверяющего центра, которому доверяет субъект, проверяющий правильность связи КОМПОНЕНТЫ PKI • Удостоверяющий центр • Регистрационный центр • Репозитарий • Архив сертификатов • CRL (Cetificate Revocation List) - списки отозванных сертификатов !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!ЗАРИСОВАТЬ СХЕМУ ЛЕКЦИЯ 4 стр 46 АЛГОРИТМ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ ПРИ ПЕРЕПИСКЕ С ИСПОЛЬЗОВАНИЕМ PKI Виды и свойства биометрической аутентификации Виды биометрической аутентификации^ 1) Статические^ Код ДНК, рисунок сосудов, пальцев, форма кисти рук, форма лица, сетчатка глаза, радужная оболочка. Измеряются оптиколэлектронными приборами, ультразвуком, электро потическими, тепловизионные 2) Динамические – Голос, подпись, работа на клавиатуре 3) Комбинированные Биокод+ код СВОЙСТВА БИОМЕТРИЧЕСКИХ МЕТОДОВ АУТЕНТИФИКАЦИИ Недостатки •Велика вероятность ошибок как 1-го, так и 2-го рода (недостаток технологий, изменчивость признаков) Достоинства •Носитель практически неотделим от субъекта доступа •Высокая скорость процесса аутентификации РАСШИРЕННЫЕ РЕЖИМЫ АУТЕНТИФИКАЦИИ • Сильная аутентификация (н.р. с привлечением PKI) • Двухфакторная аутентификация (использование как семантической, так и признаковой информации) • Адаптивная аутентификация (проверки в процессе работы) • Однократная аутентификация (н.р. Kerberos, eSSO)
Понятие и виды вредоносных программ
Угрозы
Виды вредоносных программ
Определение компьютерного вируса Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
|
||||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 248; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.222.167.161 (0.013 с.) |