Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Удостоверение подлинности с помощью однонаправленных функцийГлавному компьютеру не нужно знать сами пароли, вполне достаточно, чтобы главный компьютер мог отличать правильные пароли от неправильных. Этого легко достичь с помощью однонаправленных функций. При этом на главном компьютере хранятся значения однонаправленных функций паролей, а не сами пароли. · Алиса посылает главному компьютеру свой пароль. · Главный компьютер вычисляет однонаправленную функцию пароля. · Главный компьютер сравнивает полученное значение с хранящимся. Раз главный компьютер больше не хранит таблицу правильных паролей всех пользователей, снижается угроза того, что кто-то проникнет в главный компьютер и выкрадет таблицу паролей. Список паролей, обработанный однонаправленной функцией, бесполезен, так как однонаправленную функцию не удастся инвертировать для получения паролей. Вскрытия с помощью словаря и "соль" Файл паролей, зашифрованных однонаправленной функцией, тем не менее, уязвим. Имея запас времени, злоумышленник может составить список из миллиона наиболее часто встречающихся паролей. Он обработает весь миллион однонаправленной функцией и сохранит результат. Если каждый пароль состоит из восьми байт, размер получившегося файла не превысит 8 Мбайт, и этот файл может быть размещен всего на нескольких дискетах. Теперь злоумышленник добывает шифрованный файл паролей. Он сравнивает этот файл со своим файлом шифрованных возможных паролей и ищет совпадения. Это вскрытие с помощью словаря может быть удивительно успешным. "Соль" - это способ затруднить его. "Соль" представляет собой случайную строку, добавляемую к паролям перед обработкой их однонаправленной функцией. Затем в базе данных главного компьютера сохраняются и значение "соли", и результат однонаправленной функции. Использование достаточно большого числа возможных значений "соли" практически устраняет возможность вскрытия с помощью словаря, так как злоумышленнику придется вычислять значение однонаправленной хэш‑функции для каждого возможного значения "соли". Это простейший пример использование вектора инициализации. Идея состоит в том, чтобы заставить злоумышленника выполнить пробное шифрование каждого пароля из его словаря при каждой попытке узнать чей-то чужой пароль вместо одноразовой обработки всех возможных паролей. Для этого нужно много "соли". Большинство UNIX-систем используют для "соли" 12 бит. Несмотря на это Дэниел Кляйн написал программу разгадывания паролей, которая в некоторых системах за неделю часто вскрывала 40 процентов паролей. Дэвид Фельдмайер и Филип Кан составили список из 732000 наиболее часто используемых паролей, присоединив к каждому из них 4096 возможных значений "соли". По их оценкам 30 процентов паролей на любом главном компьютере могут быть взломаны с помощью этого списка. "Соль" не является панацеей, увеличение числа бит "соли" не решит всех проблем. "Соль" предохраняет только от самых обычных вскрытий файла паролей с использованием словаря, а не от согласованной атаке одного пароля. Она защищает людей, использующих один и тот же пароль на различных машинах, но не делает лучше плохо выбранный пароль. Вопрос 11.2. Стандарты цифровой подписи США (DSA) В общем случае электронно-цифровой подпись (ЭЦП) — это добавляемый к конкретному сообщению (тексту, файлу данных или любому набору битов произвольной длины) блок информации фиксированной длины, который позволяет обеспечить: · подтверждение аутентичности исходного сообщения путем проверки подлинности ее источника (возможность аутентификации автора, отправителя, владельца информации); · подтверждение целостности сообщения (отсутствия его несанкционированных изменений); · гарантии невозможности отказа от авторства сообщения (подписи). Важно подчеркнуть, что при выработке и проверке ЭЦП используются специальные криптографические преобразования, а вот оцифрованное изображение подписи на бумаге ЭЦП не является, и вообще — электронно-цифровая подпись и подпись обыкновенная общим имеют практически только название. (с) Скородумов J. ЭЦП получается вследствие применения к сообщению некоторого криптографического преобразования, и ее длина определяется выбором конкретного алгоритма ее выработки Существует большое число различных криптографических алгоритмов и протоколов формирования и проверки ЭЦП, начиная с громоздких протоколов, построенных на симметричных криптографических преобразованиях с участием арбитра, и заканчивая достаточно простыми алгоритмами асимметричных (двухключевых) преобразований, такими как уже упоминавшиеся алгоритмы в соответствии с ГОСТ Р. 34 10 и DSA, а также алгоритмы RSA, ECDSA и т. п. Стандарты цифровой подписи США (DSA) Алгоритм DSA основывается на двух вычислительный задачах, связанных с дискретным логарифмированием. Одной задачей является сложность вычисления логарифма в Z * p, другая задача - сложность логарифмирования в циклической подгруппе порядка q. Алгоритм является частным случаем цифровой подписи Эль-Гамаля (ElGamal) и был представлен как стандарт FIPS PUB 186-94 (DSS).
|