Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Ролевое управление доступом.




 

Скрытые каналы передачи информации- понимают любой канал связи изначально для передачи информации не предназначено. Пусть имеется модель мандатного управления доступа М, и её реализация I(М), тогда любая потенциальная связь между двумя субъектами называется скрытым каналом связи, если эта связь не разрушена в модели М.

Оранжевая книга или стандарт, критерий и оценки доверенных компьютерным систем, был разработан министерством обороны США, в 1983 году и стал первым стандартом в области информационной безопасности. Требования оранжевой книги имеют следующую структуру.

1. Политика безопасности

1.1 система должна поддерживать строго определенную политику безопасности.

2. класс С содержит в себе 2 класса – это С 1- дискреционная защита. Система включает в себя средство управления и контролдя доступа позволяющая задавать ограничения для отдельных пользователей.

С2- управление доступом. Система обеспечивает избирательное управление доступом путем средств индивидуального контроля, за действиями пользователей.

3. Класс В. Содержит в себе 3 класса. В1- мандатная защита с применением меток безопасности. Система должна поддерживать маркировку данных и мандатное управление доступом.

В2- структурированная защита. Должен осуществлятся контроль скрытых каналов передачи информации. управление безопасности должно осуществляться администратором безопасности

В3- домен безопасности. Поддержка монитора безопасности оповещения и механизмов администраторов о событиях.

А4 верифицированная защита для нее характерно применение формальных методов верификации или корректности функционирования механизмов управления доступом.

Недостатки оранжевой книги:

Не учитывается рассчитывается вычислительные системы и сети.

Отсутствуют понятия доступности информации

Ограниченность табличного подхода к классификации систем безопасности информации.

Недостаточная гибкость.

 

Поняие ЭЦП

Условие хеш функций

Хеш функция называется криптографической если

Пояснить алгоритм цифровой подписи RCA

Пояснить алгоритм цифровой подписи эль гамаля

DSS пояснить стандарт

пояснить стандарт 34 10

 

Электронная цифровая подпись – некоторая дополнительная информация, соответствующая данному электронному документу (сообщению), которая могла быть сформирована только владельцем некоторого секрета – закрытого ключа и которая позволяет с использованием специального алгоритма установить факт соответствия подписи закрытому ключу подписывающего. Под электронной цифровой подписью (ЭЦП) понимается также криптографическая система (совокупность алгоритмов и правил), позволяющая подписывать цифровые сообщения и проверять правильность формируемых цифровых подписей.

Для формирования цифровой подписи документа обычно создается так называемый дайджест сообщения (message digest), который представляет собой свертку исходного сообщения с помощью специальной хэш-функции (англ. hash – мелко измельчать и перемешивать). Длина дайджеста с одной стороны намного меньше, чем возможные исходные сообщения, а с другой стороны такова, что полный перебор возможных значений является практически невыполнимым. Например, длина дайджеста, порождаемого алгоритмами Ривеста – MD2, MD4,MD5, равняется 128 битам, а алгоритмом SHA – 160 битам.

Хэш-функция должна удовлетворять следующим условиям:

а) на вход алгоритма преобразования может поступать двоичный блок данных произвольной длины;

б) на выходе алгоритма получается двоичный блок данных фиксированной длины;

в) значения на выходе алгоритма распределяются по равномерному закону по всему диапазону возможных результатов;

г) восстановить аргумент по значению с вычислительной точки зрения практически невозможно;

д) при изменении хотя бы одного бита на входе алгоритма его выход значительно меняется: в идеальном случае инвертируется половина бит.

Хэш-функция называется криптографически стойкой, если в дополнение к перечисленным свойствам она удовлетворяет еще двум требованиям:

1) зная результат хэш-функции, невозможно подобрать, кроме как полным перебором, какой-либо входной блок данных, дающий такое же значение на выходе;

2) невозможно подобрать, кроме как полным перебором, пару различных входных блоков, дающих на выходе произвольный, но одинаковый результат.

Разрядность в 128 или 160 бит гарантирует, что на сегодняшнее время в мире не существует двух разных документов, имеющих одинаковую хэш-сумму.

Получающееся таким образом "практически" однозначное соответствие между документом и хэш-суммой позволяет защищать целостность не самого документа, а только лишь 16-байтового блока данных, т. е. с помощью хэш-функций проблема защиты большого блока данных сводится к проблеме защиты маленького блока данных заранее известной длины. В системах электронной цифровой подписи (подписи) подписывается не сам документ, а только его хэш-сумма. Если на приемной стороне с помощью ЭЦП проверена целостность хэш-суммы, а вычисленное получателем самостоятельно хэш-сумма документа совпадает с присланным, то и весь документ признается аутентичным – внести в него изменения, не изменив значение хэш-суммы, было невозможно.

Общепринятым принципом построения хэш-функций является итеративная последовательная схема. По этой методике ядром алгоритма является преобразование k бит в n бит. Величина n – разрядность результата хэш-функции, а k – произвольное число, больше n. Базовое преобразование должно обладать всеми свойствами криптостойкой хэш-функции, т. е. необратимостью и невозможностью инвариантного изменения входных данных.

Хэширование произхводится с помощью промежуточной вспомогательной переменной разрядностью в n бит. В качестве ее начального значения выбирается произвольное известное всем сторонам значение, например, 0. Входные данные разбиваются на блоки по (k-n) бит. На каждой итерации хэширования со значением промежуточной величины, полученной на предыдущей итерации, объединяется очередная (k-n) – битная порция входных данных, и над получившимся k-битным блоком производится базовое преобразование. В результате весь входной текст оказывается "перемешанным" с начальным значением вспомогательной функции. Из-за характера преобразования базовую функцию еще часто называют сжимающей. Значение вспомогательной величины после финальной итерации поступает на выход хэш-функции (рис. 5.1.).

 

Начальное значение (seed)
Сжимающая функция
(k-n) бит
n бит
(k-n) бит
n бит
Сжимающая функция
(k-n) бит
n бит
Рис. 5.1. Итеративные хэш-функции (сжимающая функция)
В х о д н о й   п о т о к

 

 

На сегодняшний день наибольшее распространение получили два алгоритма криптостойкого хэширования: алгоритм MD5 (Message digest № 5), разработанный Рональдом Ривестом (Ronald Rivest), и алгоритм SHA-1 (Sequre Hash Algorithm), предложенный Институтом Стандартизации США NIST как стандарт хэширования в гражданской криптографии. Размер значения хэш-функции, вычисленной по алгоритма MD5 равен 128 битам, а значение хэш-функции, вычисленной по алгоритму SHA-1 равен 160 битам, что дает дополнительный запас стойкости.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...