Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 22

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 16 17 18 19 20 21 < 22 > 23 24 25 26 27 28 .. 181 >> Следующая

В настоящее время в связи с повсеместным использованием сетевых ОС пользователям предоставляется большое количество услуг и дается возможность работать как локально, так и удаленно; более того, распределенную структуру могут иметь даже компоненты программного обеспечения. Надежное функционирование подобных систем напрямую связано с обеспечением безотказного и качественного взаимодействия удаленных (распределенных) компонентов системы. При таких тесных операционных связях появляется некоторая служебная информация, критичная с точки зрения надежности и бесперебойности работы всей системы в целом. Так, например, в домене Windows NT обмен информацией между контроллером домена и компьютером, на котором пользователь пытается пройти авторизацию, происходит в открытом виде, что дает злоумышленнику, следящему за сетевыми соединениями, потенциальную возможность заменить идентификатор безопасности пользователя идентификатором безопасности администратора. При этом злоумышленник получит возможность несанкционированного доступа к не предназначенной для него информации. Защитой от подобной угрозы может являться шифрование сетевого трафика с помощью алгоритмов блочного шифрования.
Таким образом, с повышением сложности ОС и качественного уровня предоставляемого обслуживания появляется необходимость применения алгоритмов блочного шифрования, особенно для защиты потоков служебной информации.
Асимметричные алгоритмы шифрования
53
1.3. Асимметричные алгоритмы шифрования 1.3.1. Общие сведения
Развитие основных типов криптографических протоколов (ключевой обмен, электронно-цифровая подпись, аутентификация, так называемые эзотерические протоколы) было бы невозможно без создания открытых ключей и построенных на их основе асимметричных алгоритмов шифрования.
В данном разделе мы ограничимся кратким описанием идеи построения асимметричных алгоритмов (на примере алгоритма RSA), а также затронем вопросы теоретической стойкости подобных алгоритмов (в частности, практические аспекты обеспечения стойкости алгоритма RSA). В силу того, что с точки зрения практической реализации асимметричные алгоритмы по своей природе являются достаточно «медленными», здесь также будет уделено внимание вопросам ускорения основных типов вычислений, используемых в этих алгоритмах.
С одной стороны, идея асимметричных алгоритмов тесно связана с развитием теории односторонних функций, с другой - с теорией сложности. Под односторонней функцией мы будем понимать легковычисляемое отображение f(x): X-*-Y, х G X, при этом обратное отображение является сложной задачей. Она называется трудновычисляемой, если нет алгоритма для ее решения с полиномиальным временем работы. Легковычисляемой будем называть задачу, имеющую алгоритм со временем работы, представленным в виде полинома низкой степени относительно входного размера задачи, а еще лучше алгоритм с линейным временем работы.
Заметим, что на сегодняшний день теоретически не доказано существование односторонних функций. Использование их в качестве основы асимметричных алгоритмов шифрования допустимо только до тех пор, пока не найдены эффективные алгоритмы, выполняющие обращение односторонних функций за полиномиальное время.
Широкое распространение асимметричных алгоритмов шифрования вызвано необходимостью иметь два ключа - открытый для зашифрования (хотя в случае применения асимметричного алгоритма с целью организации, например электронно-цифровой подписи, открытый ключ может использоваться для расшифрования) и закрытый для расшифрования. Соответственно, вводя понятие открытого ключа, то есть ключа, потенциально известного всем, мы избавляемся от необходимости решать сложную задачу обмена секретными ключами. Так, например, в некоторых случаях
54
Общие сведения по классической криптографии
необходимость хранить секретные ключи приводит к образованию больших объемов статистической информации, что порой практически неосуществимо. Такое, в частности, может случиться при необходимости использования сети Internet как среды передачи данных и - одновременно -при желании иметь должный уровень безопасности.
Следовательно, имея в своем распоряжении механизм распределения открытых ключей (заметим, что данная задача с практической точки зрения наиболее осуществима, нежели задача обмена секретными ключами), мы можем послать ключ по открытым каналам связи и затем установить защищенный канал передачи данных, пусть даже при этом возникнут проблемы обеспечения безопасности открытых ключей. Злоумышленник в случае такого обмена или при хранении ключей в открытых справочниках старается подменить их, что может привести к установлению ложной связи, и применять их вместо.легального пользователя, чей открытый ключ был скомпрометирован. Пути и методы решения данной проблемы будут рассмотрены ниже, в разделе, посвященном обмену ключевой информацией.
Развитием идеи односторонних функций явилось построение односторонних функций с секретом. Такой функцией называется f(x) - у, значение которой, как и в предыдущем случае, легко вычислить, тогда как обратное значение без знания некоторого секрета трудно вычислить. Знание же секрета позволяет достаточно просто реализовывать операцию обращения односторонних функций с секретом. На практике при применении асимметричного алгоритма шифрования в роли секретного ключа выступает само знание секрета, а в роли открытого ключа - знание процедуры вычисления односторонней функции с секретом.
Предыдущая << 1 .. 16 17 18 19 20 21 < 22 > 23 24 25 26 27 28 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed