Что такое симметричные криптоалгоритмы?
Практика. p=17; q=5 m=17*5=85 f(85)=(p-1)(q-1)=64 e=7;=>(e;m)=(7;85) 7*d mod 64=1=>d=9 A=7 b=79 mod 85=823543 mod 85=63 a=637 mod 87=3938980639167 mod 85=7
M=629488 6*2 12/2 p=10; q=19 2*9 18/8 m=p*q=190 9*4 36/6 f(m)=(p-1)(q-1)=162 4*8 32/2 e=7 8*8 64/4 7*d mod 190 =1 d=27 4=D(h) D(h)=h mod m h(629488)=D(4)=h(629488)d mod m=427 mod 190=74 E(D(h))=he mod m E(D(h))=747mod 190=4
1 2 3 4 5 6 1 Б В Д Е И 2 Й К Л М Н - 3 О П Р С Т. 4 У Х Ы Я ь, От улыбки хмурый день светлей О Т У Л Ы Б К И Х М Р Й Д 31 35 41 23 43 11 22 15 42 24 33 21 13 Е Н Ь С В 14 25 45 34 12 Открытый ключ (5; 85) 315 mod 85 = 28629151 mod 85 =46 355 mod 85=52521875 mod 85 =35 415 mod 85=115856201 mod 85 =11 235 mod 85=6436343 mod 85 =58 435 mod 85=147008443 mod 85 =8 115 mod 85=161051 mod 85 =61 225 mod 85=5153632 mod 85 =82 155 mod 85=759375 mod 85 =70 425 mod 85=130691232 mod 85 =77 245 mod 85=7962624 mod 85 =79 335 mod 85=39135393 mod 85 =33 215 mod 85=4084101 mod 85 =21 135 mod 85=371293 mod 85 =13 145 mod 85=537824 mod 85 =29 255 mod 85=9765625 mod 85 =60 455 mod 85=184528125 mod 85 =10 345 mod 85=45435424 mod 85 =34 125 mod 85=248832 mod 85 =37 Закрытый ключ (13;85) 4613 mod 85=31 3513 mod 85=35 1113 mod 85=41 5813 mod 85=23 813 mod 85=43 6113 mod 85=11 8213 mod 85=22 7013 mod 85=15 7713 mod 85=42 7913 mod 85=24 3313 mod 85=33 2113 mod 85=24 1313 mod 85=13 2913 mod 85=24 6013 mod 85=25 1013 mod 85=45 3413 mod 85=34 3713 mod 85=12 Теория. Шлюз прикладного уровня. Строгая аутентификация. Протоколы защиты сеансового уровня SSl/TLS. Шлюз прикладного уровня. Для устранения ряда недостатков, присущих фильтрующим маршрутизаторам, межсетевые экраны должны использовать дополнительные программные средства для фильтрации сообщений сервисов типа TELNET и FTP. Такие программные средства называются полномочными серверами (серверами-посредниками), а хост-компьютер, на котором они выполняются, - шлюзом прикладного уровня. Шлюз прикладного уровня исключает прямое взаимодействие между авторизированным клиентом и внешним хост-компьютером. Шлюз фильтрует все входящие и исходящие пакеты на прикладном уровне. Связанные с приложением серверы – посредники перенаправляют через шлюз информацию, генерируемую конкретными серверами.
Для достижения более высокого уровня безопасности и гибкости шлюзы прикладного уровня и фильтрующие маршрутизаторы могут быть объединены в одном межсетевом экране. В качестве примера рассмотрим сеть, в которой с помощью фильтрующего маршрутизатора блокируются входящие соединения TELNET и FTP. Этот маршрутизатор допускает прохождение пакетов TELNET или FTP только к одному хост-компьютеру - шлюзу прикладного уровня TELNET / FTP. Внешний пользователь, который хочет соединиться с некоторой системой в сети, должен сначала соединиться со шлюзом прикладного уровня, а затем уже с нуным внутренним хост-компьютером. Это осуществляется следующим образом: 1) сначала внешний пользователь устанавливает TELNET-соединение со шлюзом прикладного уровня с помощью протокола TELNET и вводит имя интересующего его внутреннего хост-компьютера; 2) шлюз проверяет IP – адрес отправителя и разрешает или запрещает соединение в соответствии с тем или иным критерием доступа 3) пользователю может потребоваться аутентификация (возможно, с помощью одноразовых паролей); 4) сервер-посредник устанавливает TELNET-соединение между шлюзом и внутренним хост-компьютером; 5) сервер посредник осуществляет передачу информации между этими двумя соединениями; 6) шлюз прикладного уровня регистрирует соединение. Строгая аутентификация Идея строгой аутентификации, реализованная в криптографических протоколах, заключается в том, что сторона доказывает свою идентичность, демонстрируя знание некоторого секрета (например, этот секрет должен быть предварительно распределен безопасным способом между сторонами аутентификационного обмена) при помощи последовательности запросов и ответов с использованием криптографических методов и средств. Существенным здесь является тот факт, что демонстрируется только знание секрета, но сам секрет в ходе аутентификационного обмена не раскрывается. Это обеспечивается посредством ответов на различные запросы, причем результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число. Во многих случаях строгая аутентификация заключается в том, что каждый пользователь идентифицируется по признаку владения своим секретным ключом. Другой пользователь имеет возможность определить, владеет ли его партнер по связи секретным ключом и может ли использовать его в качестве подтверждения того, что его партнер по связи действительно является предполагаемым пользователем.
Цифровой сертификат пользователя представляет собой открытый ключ пользователя, заверенный ЭЦП сертификационного центра (CA – Certification Authority). Как известно, открытые ключи вычисляются по определенным алгоритмам из соответствующих им секретных ключей и используются, в основном, для следующих целей: • для проверки ЭЦП данных или другого открытого ключа. • для зашифрования данных, направляемых владельцу секретного ключа, парного открытому: расшифровать данные можно только с использованием данного секретного ключа. • для вычисления ключа парной связи для последующего зашифрования или расшифрования данных алгоритмом симметричного шифрования. Во всех этих случаях совершенно необходимо подтверждение целостности и принадлежности открытого ключа – некая третья доверенная сторона (TTP – Trusted Third Party), в данном случае – CA, должна подтвердить принадлежность открытого ключа именно тому пользователю, информация о котором указана в сертификате, а также соответствие открытого ключа секретному ключу пользователя. Таким образом, цифровой сертификат содержит три главные составляющие: - информацию о пользователе – владельце сертификата, - открытый ключ пользователя, - сертифицирующую ЭЦП двух предыдущих составляющих, вычисленную на секретном ключе CA. В том случае, если процедура проверки ЭЦП сертификата утверждает, что ЭЦП неверна, сертификат должен игнорироваться и не использоваться, поскольку он, возможно, подменен злоумышленником (или, как минимум, поврежден).
Протоколы SSL/TLS Протокол SSL применяется в качестве протокола защищенного канала, работающего на сеансовом уровне модели OSI. Этот протокол использует криптографические методы защиты информации для обеспечения безопасности информационного обмена. Протокол SSL выполняет все функции по созданию защищенного канала между двумя абонентами сети, включая их взаимную аутентификацию, обеспечение конфиденциальности, целостности и аутентичности передаваемых данных. Ядром протокола SSL является технология комплексного использования асимметричных и симметричных криптосистем. Взаимная аутентификация обеих сторон в SSL выполняется путем обмена цифровыми сертификатами открытых ключей пользователей (клиента и сервера), заверенными цифровой подписью специальных сертификационных центров. Протокол SSL поддерживает сертификаты, соответствующие общепринятому стандарту Х.509, а также стандарты инфраструктуры открытых ключей PKI (Public Key Infrastructure), с помощью которой организуется выдача и проверка подлинности сертификатов. Конфиденциальность обеспечивается шифрованием передаваемых сообщений с использованием симметричных сессионных ключей, которыми стороны обмениваются при установлении соединения. Сессионные ключи передаются также в зашифрованном виде, при этом они шифруются с помощью открытых ключей, извлеченных из сертификатов абонентов. Использование для защиты сообщений симметричных ключей связано с тем, что скорость процессов шифрования и расшифрования на основе симметричного ключа существенно выше, чем при использовании несимметричных ключей. Подлинность и целостность циркулирующей информации обеспечивается за счет формирования и проверки электронной цифровой подписи. В качестве алгоритмов асимметричного шифрования используются алгоритм RSA, а также алгоритм Диффи — Хеллмана. Допустимыми алгоритмами симметричного шифрования являются RC2, RC4, DES, 3DES и AES. Для вычисления хэш-функций могут применяться стандарты MD5 и SHA-1. В протоколе SSL версии 3.0 набор криптографических алгоритмов является расширяемым.
Согласно протоколу SSL криптозащищенные туннели создаются между конечными точками виртуальной сети. Инициаторами каждого защищенного туннеля являются клиент и сервер, функционирующие на компьютерах в конечных точках туннеля (рис. 1).
Рис. 1. Криптозащищенные туннели, сформированные на основе протокола SSL Протокол SSL предусматривает следующие этапы взаимодействия клиента и сервера при формировании и поддержке защищаемого соединения: • установление SSL-сессии; • защищенное взаимодействие. В процессе установления SSL-сессии решаются следующие задачи: • аутентификация сторон; • согласование криптографических алгоритмов и алгоритмов сжатия, которые будут использоваться при защищенном информационном обмене; • формирование общего секретного мастер-ключа; • генерация на основе сформированного мастер-ключа общих секретных сеансовых ключей для криптозащиты информационного обмена. Процедура установления SSL-сессии, называемая также процедурой рукопожатия, отрабатывается перед непосредственной защитой информационного обмена и выполняется по протоколу начального приветствия (Handshake Protocol), входящему в состав протокола SSL. При установлении повторных соединений между клиентом и сервером стороны могут, по взаимному соглашению, формировать новые сеансовые ключи на основе «старого» общего «секрета» (данная процедура называется «продолжением» SSL сессии). Протокол SSL 3.0 поддерживает три режима аутентификации: • взаимную аутентификацию сторон; • одностороннюю аутентификацию сервера без аутентификации клиента; • полную анонимность. При использовании последнего варианта обеспечивается защита информационного обмена без каких-либо гарантий относительно подлинности сторон. В этом случае взаимодействующие стороны не защищены от атак, связанных с подменой участников взаимодействия. В реализациях протокола SSL для аутентификации взаимодействующих сторон и формирования общих секретных ключей обычно используют алгоритм RSA. Соответствие между открытыми ключами и их владельцами устанавливается с помощью цифровых сертификатов, выдаваемых специальными центрами сертификации. Протокол SSL прошел проверку временем, работая в популярных браузерах Netscape Navigator и Internet Explorer, а также Web-серверах ведущих производителей. В январе 1999 г. на смену версии SSL 3.0 пришел протокол TLS (Transport Layer Security), который базируется на протоколе SSL и в настоящее время является стандартом Интернета. Различия между протоколами SSL 3.0 и TLS 1.0 не слишком существенны. Протокол SSL стал промышленным протоколом, развиваемым и продвигаемым вне технических координирующих институтов Internet.
Протокол SSL поддерживается ПО серверов и клиентов, выпускаемых ведущими западными компаниями. Существенным недостатком протокола SSL является то, что практически все продукты, поддерживающие SSL, из-за экспортных ограничений доступны за пределами США лишь в усеченном варианте (с длиной сеансового ключа 40 бит для алгоритмов симметричного шифрования и 512 бит для алгоритма RSA, используемого на этапе установления SSL-сессии). К недостаткам протоколов SSL и TLS можно отнести то, что для транспортировки своих сообщений они используют только один протокол сетевого уровня — IP, и, следовательно, могут работать только в IP-сетях. Кроме того, в SSL для аутентификации и шифрования используются одинаковые ключи, что при определенных условиях может привести к потенциальной уязвимости. Подобное решение дает возможность собрать больше статистического материала, чем при аутентификации и шифровании разными ключами.
Вопросы 3. Что такое симметричные криптоалгоритмы?
Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).
В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифрограмму, которая является функцией открытого текста. Конкретный вид функции преобразования (шифрования) определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование по отношению к преобразованию, сделанному в шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по каналу, исключающему перехват ключа криптоаналитиком противника или коммерческого конкурента.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|