Защита информации

Средства и функции, обеспечивающие доступность, конфиденциальность или защиту информации или связи. Равномерно распределённая случайная последовательность и её свойства, алгоритмы генерации. Этапы развития и виды криптографии, цифровая подпись, шифры.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 19.11.2009
Размер файла 538,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

10.3 Взлом шифров с открытым ключом при использовании общего модуля

Возможна реализация RSA, в которой всем пользователям раздается одинаковый модуль , но каждому передается отдельное значение степени и . Наиболее очевидная проблема такого подхода заключается в том, что тогда текст может быть раскрыт даже при отсутствии каких-либо сведений об одном из ключей шифрования. Рассмотрим эту проблему подробнее.

Пусть одно и то же сообщение когда-нибудь шифровалось разными показателями (с одним и тем же модулем), и эти два показателя - взаимно простые числа. Пусть - открытый текст сообщения, и - два ключа шифрования, а - общий модуль. Шифротекстами сообщения являются:

()

Криптоаналитик знает . Сообщение он находит по следующему алгоритму.

Так как и - взаимно простые числа, то с помощью расширенного алгоритма Евклида можно найти и , для которых

()

Считая отрицательным (здесь или , или должны быть отрицательными, положим, что отрицательным будет ), воспользуемся расшифрованным алгоритмом Евклида для вычисления .Затем

()

Из всего выше сказанного следует вывод, что нельзя делать общим для группы пользователей.

10.4 Методы повышения стойкости RSA

Знание одной пары секретного/открытого показателей для данного модуля позволяет взломщику разложить модуль на множители.

Знание одной пары секретного/открытого показателей для данного модуля позволяет взломщику вычислить другие пары показателей, не разлагая модуль на множители.

В протоколах сетей связи, применяющих RSA не должен использоваться общий модуль.

Для предотвращения вскрытия малого открытого показателя все сообщения должны быть дополнены случайными значениями.

Секретный показатель должен быть большим числом.

12. Квантовая криптография

Впервые идея шифрования с использованием квантового канала сформулирована в 1970 г. С.Уиснером и развита в 80-е г.г. Ч.Беннетом, Ж.Брассаром и С.Брейдбардом.

Для пересылки последовательности двоичных битов в квантовом канале связи используются специальным образом поляризованные фотоны. Фотон - элементарная квантовая система, которая характеризуется определенным направлением поляризации (рис.12.1)

Рис.12.1. Поляризация фотона.

Здесь r - единичный вектор, указывающий поляризацию фотона и направленный под углом ; где - проекции; f - направление поляризации фильтра-анализатора. Из законов квантовой механики следует, что при попадании в такой фильтр-анализатор с параметром фотон ведет себя «дихоматическим и совершенно непредсказуемым образом», проходя через фильтр без изменения с вероятностью и поглощаясь в нем с дополнительной вероятностью . Это квантово-механическое явление проявляется и на макроуровне для интенсивности пучка поляризованного света при прохождении через фильтр в виде закона Малюса, согласно которому интенсивность световой волны, прошедшей анализатор, пропорциональна квадрату косинуса угла между плотностью поляризации световой волны и плотностью пропускания анализатора. Отметим, что если разность угла поляризации и угла пропускания фильтра-анализатора принимает значение

то и фотон проходит фильтр или поглощается им с одной и той же вероятностью . Этот факт и используется при выборе осей поляризации для квантового шифрования.

Принято говорить, что имеет место диагональная поляризация фотона, если вектор его поляризации:

или ,

то говорят о диагоналях поляризации и обозначают её символом “x”.

Проиллюстрируем применение квантовых сигналов в криптографии на примере передачи секретного ключа по открытому квантовому каналу. Рассмотрим классическую схему криптографической передачи информации. Алиса, желающая передать Бобу секретный ключ, который в дальнейшем будет использоваться, например, для обмена информацией с помощью некоторой криптосистемы. Ева - криптоаналитик, которая хотела бы скрытно завладеть копией передаваемого ключа.

Алиса гарантирует случайную секретную двоичную ключевую последовательность длиной N:

и случайную секретную индексную последовательность той же длины:

Затем Алиса генерирует в квантовый канал связи последовательность N фотонов: i - му фотону Fi, несущему сигнал Ki, дается поляризация “+” (если Ji=0) и поляризация “x” (если Ji=1).

Боб, имея два приемника фотонов (с поляризациями “+” и “x”), принимает поток фотонов. Если бы он знал индексную последовательность J, то, переключая приемники, добился бы того, что то есть что последовательность фотонов была бы воспринята безошибочно, и, следовательно, получен ключ K. Так как Боб не знает J, он использует свою индексную последовательностьJ' VN. Очевидно, что в среднем совпадает N/2 символов у J и J'. Следовательно, лишь половина (в среднем) фотонов будет зарегистрирована безошибочно, а остальные фотоны не несут никакой информации о K:

,

Если Ева извлечет некоторые фотоны из последовательности измерения своими приемниками, то Боб сразу же обнаружит потерю фотонов.

Следующие шаги протокола выполняются в обычном канале связи. Прежде всего, через этот канал Алиса определяет посредством открытого обмена сообщениями, какие фотоны зарегистрированы и какие из них соответствуют истинной поляризации . Если Ева не нарушает квантовой передачи, то биты , значения которых не обсуждались по открытому каналу, становятся общим секретным ключом для Алисы и Боба:

.

Из-за возможных действий Евы (в том числе связанных со “вставкой ” фотонов) Алиса и Боб должны убедиться, что их получившиеся битовые строки идентичны. Простое решение состоит в том, чтобы Алиса и Боб открыто сравнили некоторые из битов , относительно которых, как они думают, необходимо прийти к соглашению. Позиции этих “открыто сверяемых” битов должны быть выбраны после того, как квантовая передача завершена, чтобы лишить Еву информации о том, какие фотоны она может измерять без опаски. Оставшиеся битов могут использоваться в качестве секретного ключа для последующей связи по открытому каналу с помощью одного из симметрических криптоалгоритмов. В таблице 13.1 приведен протокол выработки секретного ключа с помощью квантового канала связи при состоящий из следующих шагов:

1. Передача по квантовому каналу:

а) случайная бытовая строка посылаемая Алисой;

б) последовательность поляризаций, задаваемая ;

в) посланная Алисой последовательность фотонов;

г) последовательность поляризаций , использованная Бобом;

д) битовая строка, зарегистрированная Бобом;

2. Обсуждение по открытому каналу:

а) Боб сообщает поляризацию зарегистрированных фотонов;

б) Алиса отмечает, какие поляризации были угаданы правильно;

в) последовательность секретных битов, которую можно использовать в качестве секретного ключа (если не было нарушения квантовой передачи);

г) Боб указывает номера “открыто сверяемых” битов ключа;

3. Результат: оставшиеся секретных битов.

Шаг

Информация

1

0

1

1

0

1

1

0

0

1

0

1

1

0

0

1

2

х

+

х

+

+

+

+

+

х

х

+

+

+

+

+

3

4

+

х

х

+

+

х

х

+

х

+

х

х

х

х

+

5

1

1

1

0

0

0

1

1

1

0

1

6

+

х

+

х

х

+

+

х

х

х

+

7

V

V

V

V

V

V

8

1

1

0

1

0

1

9

1

0

10

V

V

11

1

0

1

1

Табл. 13.1 Протокол выработки секретного ключа с помощью квантового канала связи.

Если же или ,

То говорят о прямоугольной поляризации и обозначают ее символом “+”.


Подобные документы

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • История криптографии, шифры, их виды и свойства. Симметричные и асимметричные криптографические системы. Ключ как конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных. Электронная цифровая подпись.

    контрольная работа [39,6 K], добавлен 25.06.2010

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Требования к информации: доступность, целостность и конфиденциальность. Модель CIA как информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации. Прямые и косвенные угрозы, средства защиты информации.

    презентация [76,8 K], добавлен 06.01.2014

  • Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.

    курсовая работа [54,2 K], добавлен 16.05.2015

  • Схема формирования электронной цифровой подписи, её виды, методы построения и функции. Атаки на электронную цифровую подпись и правовое регулирование в России. Средства работы с электронной цифровой подписью, наиболее известные пакеты и их преимущества.

    реферат [27,8 K], добавлен 13.09.2011

  • Возможные каналы утечки информации. Особенности и организация технических средств защиты от нее. Основные методы обеспечения безопасности: абонентское и пакетное шифрование, криптографическая аутентификация абонентов, электронная цифровая подпись.

    курсовая работа [897,9 K], добавлен 27.04.2013

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат [16,1 K], добавлен 23.03.2004

  • Понятие и предназначение шифра, сущность хеш-функции. Конфиденциальность и целостность информации, особенности симметричных и асимметричных криптоалгоритмов. Виды атак на криптосистемы, регулирование использования средств криптозащиты информации.

    курсовая работа [189,2 K], добавлен 02.01.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.