Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Математика Математика

ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ

Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
44 руб
Раздел: Карабины для ошейников и поводков
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Фонарь желаний бумажный, оранжевый.
В комплекте: фонарик, горелка. Оформление упаковки - 100% полностью на русском языке. Форма купола "перевёрнутая груша" как у
87 руб
Раздел: Небесные фонарики

Мовсковский Институт Радиотехники, Электроники и АвтоМатики (ТЕХНИчЕСКИЙ УНИВЕРСИТЕТ). Курсовая работа На тему: “ТИПИЧНЫЕ ДЕФЕКТЫ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ”. Группа: ВИ-1-96 Студент: Матюшенков А.В. Руководитель: Зязин В. П. Москва 2000 год. Введение. В настоящий момент известно более тридцати криптографических протоколов, которые предположительно считались безопасными. Часть из них носит имена своих авторов, другая часть рекомендована международными стандартами МККТТ и ISO, третья - входит в национальные стандарты различных стран. Однако стандарты быстро устаревают, а в протоколах обнаруживаются дефекты разной степени тяжести, начиная от недостатков типа необоснованной сложности протокола и до катастрофических недостатков, делающих протокол крайне опасным. Здесь рассматриваются лишь несколько наиболее ярких примеров криптографических протоколов с дефектами и атаками, использующими эти дефекты. Каждый протокол сначала кратко описывается словами с помощью рисунка для наглядности идеи протокола, затем представляется формальный текст протокола, уточняющий спецификацию протокола. Формальный текст протокола пишется на языке высокого уровня, получившем довольно широкое распространение в литературе по безопасности протоколов. Наконец, на этом же языке указываются одна - две атаки противника (нарушителя), использующие некоторые дефекты протокола. Следует заметить, что эти атаки часто оказываются возможными только благодаря недостаточно полной спецификации протокола; точнее, благодаря тому, что из множества возможных спецификаций протокола реализуется наиболее естественная, но неудачная. Это означает, что при более внимательном выборе спецификации протокола, с учетом знания отрицательных прецедентов, указанные атаки, возможно, окажутся нереализуемыми или неэффективными. В настоящее время, видимо, нет надежной, систематической методологии для построения безопасных коммуникационных протоколов, а очень большое число коммерческих протоколов, которые считались предположительно безопасными, в действительности оказались уязвимыми со стороны широкого спектра эффективных атак. От прикладных программистов нельзя требовать построения безопасных протоколов. Это дело профессиональных криптографов. Однако, полная спецификация протокола, видимо, должна разрабатываться совместно криптографом и программистом, а лучше, если это будет один и тот же человек. Классификация криптографических протоколов Протоколы шифрования / расшифрования: в основе протокола этого класса содержится некоторый симметричный или асимметричный алгоритм шифрования / расшифрования. Алгоритм шифрования выполняется на передаче отправителем сообщения, в результате чего сообщение преобразуется из открытой формы в шифрованную. Алгоритм расшифрования выполняется на приеме получателем, в результате чего сообщение преобразуется из шифрованной формы в открытую. Так обеспечивается свойство конфиденциальности. Для обеспечения свойства целостности передаваемых сообщений симметричные алгоритмы шифрования / расшифрования, обычно, совмещаются с алгоритмами вычисления имитозащитной вставки (ИЗВ) на передаче и проверки ИЗВ на приеме, для чего используется ключ шифрования.

При использовании асимметричных алгоритмов шифрования / расшифрования свойство целостности обеспечивается отдельно путем вычисления электронной цифровой подписи (ЭЦП) на передаче и проверки ЭЦП на приеме, чем обеспечиваются также свойства безотказности и аутентичности принятого сообщения. Протоколы электронной цифровой подписи (ЭЦП): в основе протокола этого класса содержится некоторый алгоритм вычисления ЭЦП на передаче с помощью секретного ключа отправителя и проверки ЭЦП на приеме с помощью соответствующего открытого ключа, извлекаемого из открытого справочника, но защищенного от модификаций. В случае положительного результата проверки протокол, обычно, завершается операцией архивирования принятого сообщения, его ЭЦП и соответствующего открытого ключа. Операция архивирования может не выполняться, если ЭЦП используется только для обеспечения свойств целостности и аутентичности принятого сообщения, но не безотказности. В этом случае, после проверки, ЭЦП может быть уничтожена сразу или по прошествии ограниченного промежутка времени ожидания. Протоколы идентификации / аутентификации: в основе протокола идентификации содержится некоторый алгоритм проверки того факта, что идентифицируемый объект (пользователь, устройство, процесс, . ), предъявивший некоторое имя (идентификатор), знает секретную информацию, известную только заявленному объекту, причем метод проверки является, конечно, косвенным, т.е. без предъявления этой секретной информации. Обычно с каждым именем (идентификатором) объекта связывается перечень его прав и полномочий в системе, записанный в защищенной базе данных. В этом случае протокол идентификации может быть расширен до протокола аутентификации, в котором идентифицированный объект проверяется на правомочность заказываемой услуги. Если в протоколе идентификации используется ЭЦП, то роль секретной информации играет секретный ключ ЭЦП, а проверка ЭЦП осуществляется с помощью открытого ключа ЭЦП, знание которого не позволяет определить соответствующий секретный ключ, но позволяет убедиться в том, что он известен автору ЭЦП. Протоколы аутентифицированного распределения ключей: протоколы этого класса совмещают аутентификацию пользователей с протоколом генерации и распределения ключей по каналу связи. Протокол имеет двух или трех участников; третьим участником является центр генерации и распределения ключей (ЦГРК), называемый для краткости сервером S. Протокол состоит из трех этапов, имеющих названия: генерация, регистрация и коммуникация. На этапе генерации сервер S генерирует числовые значения параметров системы, в том числе, свой секретный и открытый ключ. На этапе регистрации сервер S идентифицирует пользователей по документам (при личной явке или через уполномоченных лиц), для каждого объекта генерирует ключевую и/или идентификационную информацию и формирует маркер безопасности, содержащий необходимые системные константы и открытый ключ сервера S (при необходимости). На этапе коммуникации реализуется собственно протокол аутентифицированного ключевого обмена, который завершается формированием общего сеансового ключа.

Дефекты в криптографических протоколах В последующих разделах рассматриваются протоколы с типичными дефектами. Примеры протоколов разбиты на группы по типу используемой криптосистемы: - протоколы с криптосистемой DH (Диффи, Хэллман); - протоколы с криптосистемой RSA (Райвест, Шамир, Адлеман); - протоколы с коммутативным шифрованием (Шамир); - протоколы аутентифицированного распределения ключей; - протоколы, основанные на тождествах. Протоколы с криптосистемой DH (Диффи, Хэллман) Исторически криптосистема DH является первой криптосистемой с открытыми ключами (КСОК), основанной на экспоненциальной однонаправленной функции. Сначала эта криптосистема использовалась как схема распределения ключей для классической симметричной криптосистемы с секретными общими ключами. Предварительно все пользователи сети связи получают от сервера S по достоверному каналу системные константы (Р, ), где простое число Р и основание степени выбираются надлежащим образом. Протокол ключевого обмена DH Пользователи А и В формируют секретный ключ парной связи Kab с помощью следующего протокола (Рис.1) - Пользователь А от датчика случайных чисел (ДСЧ) генерирует случайное число Xa, вычисляет и посылает его В. - Пользователь В от своего датчика генерирует случайное число Xb, вычисляет и посылает его А. - Пользователь А, получив число Yb от В, вычисляет. - Пользователь В, получив число Ya от А, вычисляет Рис.1 Числа Xa, Xb стираются. Поскольку , то Kab = Kba . Для краткости вместо словесного описания обычно применяется формальная запись, в которой двоеточие означает перечисление совершаемых пользователем действий, стрелка означает генерацию, извлечение или запись информации по внутренним цепям (каналам) пользователя, двойная стрелка означает передачу по внешнему открытому каналу, тройная стрелка - передачу по внешнему защищенному каналу связи, например, передачу по шифрованному каналу секретных данных для пользователя от сервера S. В данном случае формальная запись протокола выглядит следующим образом: А : ДСЧ (А) B В : ДСЧ (В) A, А : - сформированное сообщение, КЗУ - ключевое запоминающее устройство. Предполагается, что канал без ошибок и без воздействий противника (Е). Атака 1. Еb - противник Е, играющий роль пользователя В, перехватывает сообщение от А к В и формирует ключ парной связи Kea=Kae, причем А считает, что это ключ связи с В (Рис.2): А : ДСЧ (А) B Eb : ДСЧ (E) A А : Рис.2 Атака 2. Еа, Еb - противник Е, играющий роли пользователей А и В, перехватывает сообщения от А и В, формирует ключи Kae и Keb парной связи с А и В путем ведения двух параллельных протоколов. В результате пользователи А и В считают, что они имеют конфиденциальную связь на ключе Kab; в действительности они установили шифрованную связь с перешифрованием у противника Е. (Рис.3). ; КЗУ(В); Протокол аутентифицированного ключевого обмена DH После получения системных констант от сервера S пользователи А,В,С,. генерируют от ДСЧ секретные ключи Ха, Хb, Xc,. , вычисляют открытые ключи ; . и помещают их в защищенный от модификаций общедоступный справочник {Ya, Yb, Yc, .}. (Рис.4). Рис.4

В дальнейшем на основе аналогичных рассуждений был предложен еще целый ряд так называемых криптографических протоколов. Эти протоколы позволили решить много новых задач взаимодействия удаленных пользователей по техническим каналам связи в условиях различных угроз (подробнее об этом см. этюд 3.8). 3.3. Числа и поля Занимаясь математикой, вы постоянно пользуетесь очевидными свойствами действительных чисел, даже не замечая этого, например: сумма чисел не зависит от порядка слагаемых. Приведем основные свойства операций сложения и умножения на множестве действительных чисел F. 1) Для каждых трех элементов a, b, c ∈ F a+(b+c)=(a+b)+c. 2) В множестве F есть элемент 0 такой, что для каждого a ∈ F a+0=0+a=a. 3) Для каждого элемента a ∈ F существует такой элемент x ∈ F, что a+x=x+a=0 (такой элемент называется противоположным к данному). 4) Для каждых двух элементов a, b ∈ F a+b=b+a. 5) Для каждых трех элементов a, b, c ∈ F a∙(b∙c)=(a∙b)∙c. 6) В множестве F есть элемент 1 (не равный 0) такой, что для каждого a ∈ F a∙1=1∙a=a. 7) Для каждого элемента a ∈ F, a≠0 существует такой элемент x ∈ F, что a∙x=x∙a=1 (такой элемент называется обратным к данному). 8) Для каждых двух элементов a, b ∈ F a∙b=b∙a. 9) Для каждых трех элементов a, b, c ∈ F a∙(b+c)=a∙b+a∙c

1. Криптографические протоколы

2. Чад-типичная страна третьего мира

3. Особенности деловой этики и протокола в Великобритании (на примере графства Англия)

4. Цицикарский протокол 1911г.(Основы взаимоотношений России и Китая в начале 20 в.)

5. Классификация модемных протоколов

6. Определение подозрительных пакетов, анализ протоколов сети
7. Защита и нападение посредством протокола TCP
8. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP

9. Интерфейсные БИС, параллельный и последовательный в/в, сопроцессор в/в, наиболее известные БИС, Модемы, протоколы обменами данных

10. Алгоритмы и протоколы маршрутизации

11. Релапаротомия, вскрытие и дренирование параканкрозного абсцесса, ушивание дефектов толстой кишки, аппендэктомия, санация и денирование брюшной полости

12. Протокол вскрытия трупа для занятий по судебной медицине

13. Физико-статистическая оценка ресурса теплообменных труб с начальными дефектами производства в виде трещин

14. Деловой этикет и деловой протокол

15. Протокол HTTP 1.1

16. Управление взаимодействием процессов в вычислительных сетях. Семиуровневая модель протоколов взаимодействия открытых систем

Плакат электронный "Говорящий Букваренок".
Многим детям понравится представленная оригинальная обучающая игра ''Говорящий Букваренок'', ведь она имеет несколько
429 руб
Раздел: Электронные и звуковые плакаты
Тубус - карта "План покорения МИРА", магнитная, на холодильник.
Подарок заядлому путешественнику. Вы наверняка уже знакомы со знаменитой картой мира, верхний слой которой стирается монетой по принципу
1100 руб
Раздел: Прочее
Маркеры-кисти "Zendoodle. Edding 1340", 10 штук.
Набор фломастеров с гибким наконечником в виде кисточки. Различная толщина линии. Идеально подходит для раскрашивания печатей. Чернила на
664 руб
Раздел: 7-12 цветов

17. Фундаментальный дефект мышления

18. Обломов - типичный представитель поместного дворянства в дореформенной России

19. Логико-методологические дефекты в структуре закона права

20. Типичные пневмонии у детей

21. Стандарты (протоколы) диагностики и лечения болезней органов пищеварения

22. Дефекты сварных и паяных соединений
23. Механизмы выявления различных дефектов
24. Нуклонный “веполь” - новое состояние материи и топологический дефект нуклонной массы атомов.

25. Кто может подписывать протоколы об административных правонарушениях

26. Типичные способы мошенничества в сфере обращения ценных бумаг

27. Типичные ошибки, допускаемые при ликвидации предприятий

28. Аномалии и дефекты физического строения

29. Протоколы NMT-450 и NMT-900

30. Дефекты, эффекты в стереотипах рекламной продукции

31. Дефект масс и энергия связи ядер

32. Этиология типичных травм ахиллова сухожилия у бадминтонистов

Настольная игра "Юный Свинтус" (новая версия).
Новая версия всероссийского карточного бестселлера — теперь и для самых маленьких игроков! Любимая механика, знакомые правила и милые
390 руб
Раздел: Игры в дорогу
Спиннер трехлучевой "Элит", перламутровый (в железной квадратной коробке).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры
Самоклеящиеся этикетки, A4, 210x297 мм.
Формат: А4. Размер: 210x297 мм. 1 этикетка на листе (100 листов в упаковке).
500 руб
Раздел: Бейджи, держатели, этикетки

33. Типичные ошибки процесса бюджетирования

34. Масонский протокол и этикет

35. Дослідження протоколу TCP/IP /укр./

36. Работа с HTTP протоколом в Delphi

37. Развитие стека TCP/IP: протокол IPv.6

38. Протокол межсетевого взаимодействия IP
39. Стек протоколов TCP/IP
40. Протокол доставки пользовательских дейтаграмм UDP

41. Криптографическая защита информации

42. Глобальные сети: Технологии и протоколы

43. Модемы и коммуникационные протоколы

44. Протокол HDLC

45. Локализация дефектов в кабеле посредством рефлектометров

46. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

47. Стеки протоколов

48. Криптографические методы

Игрушка "Музыкальная сова".
Музыкальная сова танцует и машет крылышками с мигающими огоньками! А ещё она рассказывает сказки: "Курочка Ряба",
653 руб
Раздел: Животные
Копилка "Яблоко".
Принцип работы: копилка "заглатывает" монетку положенную на "язычок". Присутствуют звуковые эффекты.
368 руб
Раздел: Копилки
Мешок для обуви "Синий", 33х40 см.
Мешок для обуви. Размер: 33х40 см.
315 руб
Раздел: Сумки для обуви

49. Старые протоколы Windows: как с ними бороться

50. Управление ассортиментом. Наиболее типичные ошибки.

51. Типичные ошибки, допускаемые истцами в арбитраже

52. Типичный социально-психологический портрет женщин, обращающихся в краевую поликлинику неврозов

53. Типичные ошибки при разрешении конфликтов

54. Діловий етикет і діловий протокол
55. Технология оформления протокола
56. Типичные ошибки в отчете о прибылях и убытках

57. Надзор за законодательством о труде: типичные нарушения

58. Протокол осмотра места происшествия

59. Протоколы следственных и судебных действий как источники доказательств

60. Составление протоколов

61. Модели типично русских предложений (односоставные конструкции)

62. Алгоритм криптографического преобразования в режиме простой замены

63. Интернет протоколы

64. История развития протоколов передачи данных

Карандаши цветные "Magic", 12+1 цветов.
Уникальные цветные карандаши с многоцветным грифелем, который дает возможность рисовать и писать сразу тремя цветами. В каждом наборе
713 руб
Раздел: 7-12 цветов
Багетная рама "Melissa" (цвет - коричневый+золотой), 30х40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
698 руб
Раздел: Размер 30x40
Настольная игра "Спрячь крота".
Игра на ловкость рук и остроту глаза. Способствует развитию зрительно-моторной координации движений, концентрации внимания и зрительного
574 руб
Раздел: Игры на ловкость

65. Криптографическая защита информации

66. Программа установки защищенных сетевых соединений с использованием протокола ISAKMP

67. Протокол TACASC+

68. Протоколы и методы реализации VPN сетей

69. Протоколы передачи данных нижнего уровня

70. Радиосети: протокол IEEE 802.11
71. Текстовый редактор "Блокнот" с функцией шифрования - дешифрования классическими криптографическими методами
72. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

73. Микроинтерферометрия для контроля и оценки трехмерных дефектов

74. Протоколи передавання квантового ключа

75. Организация сети передачи голоса по IP протоколу на базе распределенной локальной вычислительной сети АГУ

76. Вскрытие трупа курицы и составление протокола патологоанатомического вскрытия

77. Заміщення дефектів довгих кісток штучними імплантантами на основі вуглецю

78. Инфекционный мононуклеоз, типичная форма, средне-тяжелое течение

79. Клінічне та лабораторне обґрунтування реабілітації зубощелепного апарату при односторонніх необмежених дефектах зубних рядів

80. Патологическая анатомия и классификация ДМПП. Дефект межжелудочковой перегородки

Набор капиллярных ручек "Triplus 334", 36 цветов.
Количество цветов: 36 ярких цветов. Эргономичная форма для удобного и легкого письма. Пишущий узел завальцован в металл. Защита от
1996 руб
Раздел: Капиллярные
Настольная игра №23 "Стану отличником. Азбука + арифметика".
НИ "Стану отличником: Азбука-арифметика" предназначена для игр и занятий с детьми от 3 до 8 лет. Игра включает в себя
479 руб
Раздел: Алфавит, азбука
Набор для автолюбителя зимний "3 в 1".
Замучились удалять снег на автостоянке подручными средствами? Тратите уйму времени на осторожную очистку стёкол и кузова от ледяной корки?
1316 руб
Раздел: Прочее

81. Протокол патологоанатомического вскрытия поросенка-боровка

82. Дефект межжелудочковой перегородки

83. Типичные ошибки бизнес-плана

84. Типичные ошибки семейного воспитания, способствующие формированию делинквентного поведения подростков

85. Дефекты рельсовой стали

86. Понятие правосознания, его структура, основные функции, оценочные отношения. Дефекты правосознания
87. Социальная типичность эмоций и эмотивные языковые средства
88. Дефекты деталей освещения

89. Использование дефектов, возникающих при имплантации водорода или гелия, для формирования глубинных структур в кремнии

90. Причины образования дефектов осанки и стопы и роль корригирующих упражнений для исправления этих дефектов

91. Структурні дефекти кристалічної решітки

92. Принципи дипломатичного протоколу та етикету


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.