Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Удостоверение подлинности с помощью однонаправленных функций





Главному компьютеру не нужно знать сами пароли, вполне достаточно, чтобы главный компьютер мог отличать правильные пароли от неправильных. Этого легко достичь с помощью однонаправленных функций. При этом на главном компьютере хранятся значения однонаправленных функций паролей, а не сами пароли.

· Алиса посылает главному компьютеру свой пароль.

· Главный компьютер вычисляет однонаправленную функцию пароля.

· Главный компьютер сравнивает полученное значение с хранящимся.

Раз главный компьютер больше не хранит таблицу правильных паролей всех пользователей, снижается угроза того, что кто-то проникнет в главный компьютер и выкрадет таблицу паролей. Список паролей, обработанный однонаправленной функцией, бесполезен, так как однонаправленную функцию не удастся инвертировать для получения паролей.

Вскрытия с помощью словаря и "соль"

Файл паролей, зашифрованных однонаправленной функцией, тем не менее, уязвим. Имея запас времени, злоумышленник может составить список из миллиона наиболее часто встречающихся паролей. Он обработает весь миллион однонаправленной функцией и сохранит результат. Если каждый пароль состоит из восьми байт, размер получившегося файла не превысит 8 Мбайт, и этот файл может быть размещен всего на нескольких дискетах. Теперь злоумышленник добывает шифрованный файл паролей. Он сравнивает этот файл со своим файлом шифрованных возможных паролей и ищет совпадения.

Это вскрытие с помощью словаря может быть удивительно успешным. "Соль" - это способ затруднить его. "Соль" представляет собой случайную строку, добавляемую к паролям перед обработкой их однонаправленной функцией. Затем в базе данных главного компьютера сохраняются и значение "соли", и результат однонаправленной функции. Использование достаточно большого числа возможных значений "соли" практически устраняет возможность вскрытия с помощью словаря, так как злоумышленнику придется вычислять значение однонаправленной хэш‑функции для каждого возможного значения "соли". Это простейший пример использование вектора инициализации.

Идея состоит в том, чтобы заставить злоумышленника выполнить пробное шифрование каждого пароля из его словаря при каждой попытке узнать чей-то чужой пароль вместо одноразовой обработки всех возможных паролей.

Для этого нужно много "соли". Большинство UNIX-систем используют для "соли" 12 бит. Несмотря на это Дэниел Кляйн написал программу разгадывания паролей, которая в некоторых системах за неделю часто вскрывала 40 процентов паролей. Дэвид Фельдмайер и Филип Кан составили список из 732000 наиболее часто используемых паролей, присоединив к каждому из них 4096 возможных значений "соли". По их оценкам 30 процентов паролей на любом главном компьютере могут быть взломаны с помощью этого списка.

"Соль" не является панацеей, увеличение числа бит "соли" не решит всех проблем. "Соль" предохраняет только от самых обычных вскрытий файла паролей с использованием словаря, а не от согласованной атаке одного пароля. Она защищает людей, использующих один и тот же пароль на различных машинах, но не делает лучше плохо выбранный пароль.

Вопрос 11.2. Стандарты цифровой подписи США (DSA)

В общем случае электронно-цифровой подпись (ЭЦП) — это добавляемый к конкретному сообщению (тексту, файлу данных или любому набору битов произвольной длины) блок информации фиксированной длины, который позволяет обеспечить:

· подтверждение аутентичности исходного сообщения путем проверки подлинности ее источника (возможность аутентификации автора, отправителя, владельца информации);

· подтверждение целостности сообщения (отсутствия его несанкционированных изменений);

· гарантии невозможности отказа от авторства сообщения (подписи).

Важно подчеркнуть, что при выработке и проверке ЭЦП используются специальные криптографические преобразования, а вот оцифрованное изображение подписи на бумаге ЭЦП не является, и вообще — электронно-цифровая подпись и подпись обыкновенная общим имеют практически только название. (с) Скородумов J.

ЭЦП получается вследствие применения к сообщению некоторого криптографического преобразования, и ее длина определяется выбором конкретного алгоритма ее выработки

Существует большое число различных криптографических алгоритмов и протоколов формирования и проверки ЭЦП, начиная с громоздких протоколов, построенных на симметричных криптографических преобразованиях с участием арбитра, и заканчивая достаточно простыми алгоритмами асимметричных (двухключевых) преобразований, такими как уже упоминавшиеся алгоритмы в соответствии с ГОСТ Р. 34 10 и DSA, а также алгоритмы RSA, ECDSA и т. п.

Стандарты цифровой подписи США (DSA)

Алгоритм DSA основывается на двух вычислительный задачах, связанных с дискретным логарифмированием. Одной задачей является сложность вычисления логарифма в Z * p, другая задача - сложность логарифмирования в циклической подгруппе порядка q. Алгоритм является частным случаем цифровой подписи Эль-Гамаля (ElGamal) и был представлен как стандарт FIPS PUB 186-94 (DSS).

Date: 2016-08-30; view: 373; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию