Посты для тега : ‘уязвимость’

Реакция на компрометацию в облачных сервисах

Поскольку вы должны иметь систему обнаружения вторжений, вы должны очень быстро узнавать о случаях, когда имеет место фактическая компрометация системы. Если вы реагируете на такие ситуации быстро, вы можете воспользоваться преимуществом снижения времени простоя, вызванного компрометацией системы вследствие применения эксплоита.

Читать далее »

Протоколы аутентифицированного распределения ключей

Рассматриваемые в этом разделе протоколы имеют трех участников: пользователи А, В и сервер S. Цель протоколов – генерация и безопасная передача сервером S ключа парной связи Kab пользователям А и В. Безопасность включает свойства конфиденциальности, целостности, аутентичности и “свежести”. Это означает, что в результате протокола подлинный ключ Kab должен оказаться именно у А и В, […]

Читать далее »

Протоколы с коммутативным алгоритмом шифрования [ 4 ]

Алгоритм шифрования называется коммутативным, если результат последовательного шифрования сообщения М на ключах К1 и К2 не зависит от порядка используемых ключей: К2{К1{M}}= =K1{K2{M}}, где K{M} – результат шифрования M на ключе К. Примерами коммутативного алгоритма шифрования являются алгоритм DH, алгоритм RSA при общем модуле, алгоритм гаммирования (сложения по модулю). Коммутативность алгоритма шифрования является здесь следствием […]

Читать далее »

Протоколы с криптосистемой DH

Исторически криптосистема DH является первой криптосистемой с открытыми ключами (КСОК), основанной на экспоненциальной однонаправленной функции. Сначала эта криптосистема использовалась как схема распределения ключей для классической симметричной криптосистемы с секретными общими ключами [ 2 ]. Предварительно все пользователи сети связи получают от сервера S по достоверному каналу системные константы (Р, ), где простое число Р и […]

Читать далее »

Уязвимости протокола с одним ключом

До сих пор в пашем обзоре все примеры относи­лись к алгоритмам с открытыми ключами. Чтобы из­бежать ошибочного вывода, согласно которому на одноключевые сисчемы шифрования не влияет несо­стоятельность протокола, рассмотрим протокол, ис­пользующий стандарт DES и оказывающийся не в со­стоянии обеспечить аутентификацию, для которой он предназначался.

Читать далее »

Уязвимости протоколов шифрования

Начинаем обзор слабых мест в протоколах примера, который, пожалуй, впервые продемонстрировал специалистам по криптографии, что некоторые попытки нарушения криптосистем в действительности указывают не на слабые места алгоритмов, а на не состоятельность протоколов, обусловливающих их пользование. Рассмотрим протокол, предназначен для того, чтобы сообщение заверялось объектом А таким способом, который позволяет другим проверять, что данное сообщение на […]

Читать далее »
 
Rambler's Top100