Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 143

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 137 138 139 140 141 142 < 143 > 144 145 146 147 148 149 .. 181 >> Следующая

Вывод заключается в том, что нельзя доверять никакому элементу ПО, если вы не доверяете всей аппаратуре, на которой оно работает. Для многих такие опасения покал<утся необоснованными, но для некоторых пользователей эта угроза вполне реальна.
Разновидности РЕМ Средство TIS/PEM
Доверенные информационные системы (Trusted Information Systems, TIS), частично поддерлшваемые Управлением по передовым научным проектам правительства Соединенных Штатов, являются особой, весьма специфической реализацией РЕМ (TIS/РЕМ). Они были разработаны для платформ UNIX, затем их также перенесли на VMS, DOS и Windows.
Хотя спецификации почты с повышенной секретностью определяются для Internet одним главным сертификационным центром, TIS/PEM поддерживает существование нескольких иерархий сертификации. Для того чтобы пользоваться услугами TIS/РЕМ, узлу не нужно присоединяться к иерархии Internet.
Программа RIPEM
RIPEM - это программа Марка Риордана (Mark Riordan), реализующая протоколы РЕМ. Свободный доступ к этой программе закрыт, однако для частного, некоммерческого применения ей можно воспользоваться бесплатно. Лицензия на право работать с этой программой входит в документацию.
Код не может быть экспортирован. Конечно, законы правительства США не действуют за пределами Соединенных Штатов, и кое-кто из пользователей игнорирует экспортные ограничения. Код RIPEM доступен по всему миру на электронных досках объявлений. Для экспорта разрешена версия, называемая RIPEM/SIC, реализующая только цифровые подписи.
348 Компьютерная безопасность и практическое применение криптографии Протокол MSP
Протокол безопасности сообщений (Message Security Protocol, MSP) - это военный аналог РЕМ. Он был создан NSA в конце 80-х годов во время работы над программой создания безопасной системы передачи данных по сети (Secure Data Network System, SDNS-program). Это совместимый с Х.400 протокол уровня приложения для закрытия электронной почты. MSP планируется использовать в разрабатываемой сети оборонных сообщений (Defense Message System, DMS).
Предварительный протокол безопасности сообщений (Preliminary Message Security Protocol, PMSP), который предполагается использовать для «несекретных, но важных» сообщений, представляет собой адаптированную для применения с Х.400 и TCP/IP версию MSP. Этот протокол также называют Mosaic.
Как и РЕМ, программные реализации MSP и PMSP достаточно гибки, их конструкция позволяет подстроиться под использование различных алгоритмов для осуществления функций безопасности, таких как подпись, хэширование и шифрование.
Программа электронной почты Pretty Good Privacy
Pretty Good Privacy (PGP) - это свободно распространяемая программа безопасной электронной почты, разработанная Филипом Циммерманном (Philip Zimmermann). Для шифрования данных она использует IDEA, для управления ключами и цифровой подписи - RSA (длина ключа до 2047 бит), а для однонаправленного хэширования - MD5.
Для получения случайных открытых ключей PGP использует вероятностную проверку чисел на простоту, используя для получения стартовых последовательностей интервалы между нажатиями клавиш на клавиатуре. PGP генерирует случайные ключи IDEA с помощью метода, описанного в ANSI Х9.17 (прилолсение С), используя IDEA вместо DES. PGP также шифрует закрытый ключ пользователя с помощью хэшированной парольной фразы, а не пароля непосредственно.
Сообщения, зашифрованные PGP, имеют несколько уровней безопасности. Единственная вещь, известная криптоаналитику о зашифрованном сообщении, - это получатель сообщения и только при том условии, что криптоаналитику известен ID ключа получателя. Лишь расшифровав сообщение, получатель узнает, кем оно подписано, если оно подписано. Это качество резко отличает сообщения почты PGP от сообщений РЕМ, в зат головках которых немало информации об отправителе, получателе и самом сообщении в незашифрованном виде.
Защита электронной почты
349
Самой интересной особенностью PGP является распределенный подход к управлению ключами. В данном продукте не предусмотрено наличие центров сертификации открытых ключей, вместо этого в PGP поддерживается «сеть доверия». Каждый пользователь сам создает и распространяет свой открытый ключ. Пользователи подписывают ключи друг друга, создавая взаимосвязанное сообщество пользователей PGP.
Например, Алиса может каким-то физическим способом передать Бобу свой открытый ключ. Боб лично знает Алису, поэтому он подписывает ее открытый ключ. Одну подписанную копию он возвращает Алисе, а другую оставляет. Когда Алисе нужно связаться с Кэрол, она посылает Кэрол подписанную Бобом копию ключа. Кэрол, которая каким-то образом уже получила ключ Боба и доверяет" ему заверить ключ другого человека, проверяет его подпись под ключом Алисы и убеждается, что она правильна. Таким образом, Боб знакомит Алису и Кэрол.
PGP не определяет стратегию установки доверительных связей, пользователи сами решают, кому верить, а кому нет. PGP обеспечивает механизмы для поддержки ассоциативного доверия открытым ключам и для использования доверия. Каждый пользователь хранит набор подписанных открытых ключей в виде файла кольца открытых ключей (public-key ring). Каждый ключ кольца обладает полем законности ключа, определяющим уровень доверия к ключу конкретного пользователя. Чем выше уровень доверия, тем больше пользователь уверен в законности ключа. Поле доверия к подписи измеряет, насколько пользователь верит тому, кто подписал открытые ключи других пользователей. Другими словами, поле доверия к владельцу ключа задает уровень, определяющий, насколько конкретный пользователь верит его владельцу, подписавшему другие открытые ключи. Это поле вручную устанавливается пользователем. PGP непрерывно обновляет эти поля по мере появления новой информации.
Предыдущая << 1 .. 137 138 139 140 141 142 < 143 > 144 145 146 147 148 149 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed