Последние публикации

Уязвимости протоколов шифрования

Начинаем обзор слабых мест в протоколах примера, который, пожалуй, впервые продемонстрировал специалистам по криптографии, что некоторые попытки нарушения криптосистем в действительности указывают не на слабые места алгоритмов, а на не состоятельность протоколов, обусловливающих их пользование. Рассмотрим протокол, предназначен для того, чтобы сообщение заверялось объектом А таким способом, который позволяет другим проверять, что данное сообщение на самом деле было заверено А. Поскольку в таком случае А ведет себя по aналогии с нотариусом, будем называть данный проток нотариальным протоколом. Чтобы установить нотариальный протокол, А должен выбрать параметры криптосистемы RSA: простые числа р и q и показатели степени зашифрования и расшифрования е и d, удовлетворяющие условию e*d=1 тоd ф(n), где n=pq. Значение п, так же как и открытый показатель степени е, делаются несекретными, тогда как d и разложение п на множители хранятся А в секрете.
(more…)

НЕСОСТОЯТЕЛЬНОСТЬ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ

Простого наличия стойких криптоалгоритмов недостаточно для решения предписанных им задач. Криптоалгоритм должен использоваться в рамках набора правил или процедур, называемого протоколом, который гарантирует, что данный алгоритм действительно будет обеспечивать безопасность или аутентификацию, требуемые в системе. Поэтому разработка системы для обеспечения секретности или целостности данных в действительности опирается на две области исследований: разработку стойких криптоалгоритмов и разработку надежных протоколов.С точки зрения настоящей статьи разработка протокола включает спецификацию характеристик криптоалгоритмов, которые могут использоваться в протоколе без ухудшения безопасности системы. Такая спецификация может быть достаточно подробной для реального определения алгоритма, который будет использоваться. При этом протокол должен включать правила для выбора параметров, необходимых алгоритму для защиты данных, к которым он применяется. Однако спецификация может представлять собой просто перечень свойств, которыми должен обладать данный Криптоалгоритм для обеспечения протоколом необходимой безопасности или аутентификации

(more…)

Защищеныые системы – общие принципы

В настоящий момент перед отечественными разработчиками средств защиты стоят две противоречивые задачи:

– реализовать довольно высокие по мировым меркам требования безопасности, предъявляемые отечественными пользователями к системам обработки закрытой информации;
(more…)

Требования к криптографическим системам

Основными требованиями к криптографическим системам являются:

• зашифрованный текст должен поддаваться чтению только при наличии ключа дешифрования;

• трудоемкость определения использованного ключа шифро­вания по фрагменту шифрованного текста и соответствующего ему фрагменту открытого текста должна быть достаточно большой для ее реального осуществления;

(more…)

Криптографические методы защиты информации

Проблемой обеспечения секретности передаваемой информации занимается криптология (kryptos – тайный, logos -наука). Криптология разделяется на два направления – крипто­графию и криптоанализ. Цели этих направлений противополож­ны. Криптография занимается поиском и исследованием мате­матических методов преобразования информации с целью ее засекречивания. А сфера интересов криптоанализа – исследо­вать возможности расшифровки зашифрованной информации.

(more…)

Законы Украины о защите информации

Прежде чем говорить об Украине, отметим, что ответственность пользователя за правонарушения при работе с конфиденциальной информацией, компьютерами и компьютерной информацией в развитых странах узаконена уже давно. Кратко перечислим некоторые законы, наиболее ярко освещающие данную юридическую сферу:

(more…)

Законодательные аспекты защиты информации

Так как незнание закона не освобождает от ответственности за его нарушение, первая лекция посвящена именно юридическим вопросам защиты информации.

Кто, от кого или от чего, как и какую информацию должен защищать?

Кто – административные, технические, силовые, юридические и правоохранительные службы государства или негосударственных организаций в лице служб информационной безопасности разных уровней, соответствующих отделов милиции, государственных контролирующих органов и судов.

(more…)

Криптосистемы с открытым ключом. Теория.

Система открытого распространения ключей позволяет двум сторонам сформировать совместную часть некоторой распределенной секретной информации. Однако, ни одна из сторон не имеет никакого непосредственного влияния на то, какой окажется эта информация.

(more…)

Открытое распространение ключей

Одна из основных трудностей в больших многопользовательских криптосистемах, которую необходимо отметить, заключается в том, что каждая пара пользователей должна обмениваться секретными ключами. Предположим, что два каких-то конкретных пользователя пока еще не делились друг с другом заранее никакой секретной информацией, и что они неожиданно захотели установить секретную связь между собой. Общепринятым решением для них было бы где-то встретиться, чтобы передать друг другу секретный ключ, или использовать нечто вроде доверительного курьера. Оба этих решения являются очень медленными и дорогими, и к тому же они не могут быть абсолютно надежными. Предназначение системы с открытым распространением ключей заключается в том, чтобы она позволяла двум таким пользователям выработать секретный ключ в результате переговоров по несекретному каналу связи таким образом, чтобы возможный "подcлушиватель" не смог разгадать этот ключ даже после прослушивания полностью всех этих переговоров.

(more…)

Однонаправленные функции

Понятия однонаправленной функции и однонаправленной функции с "потайным ходом" являются центральными понятиями всей криптографии с открытым ключом.

Рассмотрим два произвольных множества X и Y . Функция f: X -> Y называется однонаправленной, если f(x) может быть легко вычислена для каждого x из X, тогда как почти для всех y из Y вычисление такого x из X, что f(x) = y (при условии, что хотя бы один такой x существует), является сложным. Это понятие не нужно путать с функциями, которые являются математически необратимыми из-за того, что они не взаимнооднозначны.

(more…)

 
Rambler's Top100