Читайте также: |
|
В ОС Windows применяются четыре основных протокола аутентификации:
LAN Manager появился во времена DOS и продолжал использоваться первыми версиями Windows. NTLM был выпущен вместе с NT. Новшеством пакета обновлений NT Server 4.0 Service Pack 4 (SP4) стал NTLMv2, а Windows 2000 привнесла Kerberos.
По умолчанию все ОС, начиная с Windows 2000 и выше, совместимы со всеми четырьмя протоколами аутентификации.
Исследования в области безопасности показали, что более старые протоколы (LM и NTLM) уязвимы в случае прослушивания и атак с подбором пароля.
Служба аутентификации Windows может быть базой данных SAM или AD. База данных SAM обслуживает локальные процедуры регистрации и регистрацию на контроллерах домена Windows NT 4.0. AD аутентифицирует запросы в Windows 2000 или доменах более поздних версий этой операционной системы. Протокол аутентификации (например, LAN Manager, NT LAN Manager, NTLM, NTLMv2, Kerberos) используется для транспортировки запросов аутентификации и последующихтранзакций между экраном регистрации и службой аутентификации.
Вопрос 5 Криптография. Основные понятия.
Криптографические методы обеспечения информационной безопасности.
Одним из наиболее надежных методов защиты информации от несанкционированного доступа, копирования, хищения и искажения является криптографическое закрытие исходных данных.
Активное применение технических средств связи и боевого управления в годы второй мировой войны инициировало разработку новых методов и средств (механических и электромеханических) шифрования секретной информации и привлечение ученых для выполнения этой задачи.
Теоретическое открытие, оказавшее серьезное влияние на становление и развитие современной криптографии, было сделано в работе американского инженера К.Шеннона «Теория связи в секретных системах», выполненной в 1945 году и опубликованной в 1949 году, и в работе советского ученого-радиотехника В.А.Котельникова «Основные положения автоматической шифровки» от 19 июня 1941 года.
В данных работах были сформулированы и доказаны необходимые и достаточные условия недешифруемости системы шифра. Они заключаются в том, что получение противником шифротекста не изменяет вероятностей используемых ключей. При этом было установлено, что единственным недешифруемым шифром является так называемая лента одноразового использования, когда открытый текст шифруется с помощью случайного ключа такой же длины.
Наука о шифрах получила общее название криптология, слово образовано из двух греческих: "cryptos" - тайный и "logos" - сообщение (слово). С самого начала криптология включала две взаимодополняющие ветви: криптографию, в которой изучались методы шифрования сообщений, и криптоанализ, где разрабатывались методы раскрытия шифров.
Криптология:
1)криптография (наука и технология шифрования информации)
2)криптоанализ (раскрытие шифров без знания ключа на основе статистического, дифференциального анализа, прямым перебором и др)
криптография - графия
(от греч. grapho - пишу)
Криптография – это искусство, наука и технология шифрования информации для защиты её от изменений и неавторизованного доступа. Основополагающей работой современной криптографии считается научный труд американского ученого Клода Шеннона «Теория связи в секретных системах”
Задачей криптографии является обратимое преобразование открытого исходного текста в псевдослучайную последовательность знаков и символов – криптограмму. Обратное преобразование над шифротекстом называется дешифрованием.
Современная криптография опирается на такие науки, как теория вероятностей, мат. статистика, алгебра, теория чисел, теория алгоритмов
ИСТОРИЯ
XV-XVIII веках в математике были заложены основы аппарата, применяемого в криптографии для анализа шифров и дешифрования. Следует отметить, что хотя при анализе и создании шифров издавна использовались математические методы, только качественный скачок, произошедший в развитии прикладной математики в сороковые годы ХХ века, позволил говорить о криптографии как о современной науке.
Между мировыми войнами во всех ведущих странах появились электромеханические шифраторы. Они были двух типов — на коммутационных дисках (или роторах) и на цевочных дисках. Примером шифратора первого типа является известная шифромашина «Энигма», а второго типа — американская шифромашина М-209, распространяемая Б.Хагелином.
В период Второй мировой войны для секретной стратегической переписки немцы использовали шифратор «Энигма», запатентованный Шребиусом в 1927 году. Это колесный шифратор. Секретными ключами являлись содержимое барабанов и их взаимное угловое расположение. На каждой стороне барабана располагалось 25 контактов, по числу букв в алфавите. Контакты с обеих сторон барабана попарно соединялись 25 проводами случайным образом. Перед началом работы барабаны устанавливались в ключевое слово, а при нажатии клавиши и кодировании очередного символа правый барабан поворачивался на один шаг. После того как он делал полный оборот, на один шаг поворачивался следующий барабан (как в счетчике). Таким образом получался ключ заведомо больший, чем текст сообщения.
«Энигма» состояла из четырех коммутационных дисков, а М-209 — из шести колес размера 26, 25, 23, 21, 19, 17, каждое из которых имело выступы по окружности. Такая шестимерная комбинация выступов (их число равно 64) с помощью механического устройства превращалась в число, на которое сдвигается буква открытого текста. Изменение угловых положений дисков осуществлялось их равномерным вращением. Таким образом шифратор реализовал шифр гаммирования. Советский Союз производил шифромашины обоих типов, а японцы использовали трехколесную шифромашину — «пурпурный ящик».
Перед Второй мировой войной все ведущие страны мира имели на вооружении электромеханические шифросистемы, обладавшие как высокой скоростью обработки информации, так и высокой стойкостью. Считалось, что данные системы невозможно дешифровать и что наступил конец успехам криптоаналитиков, однако впоследствии это мнение было опровергнуто. Все воюющие стороны достигли значительных успехов во взломе шифросистем противника, а шифровальные службы стали непосредственными участниками военных действий.
Криптографическим алгоритмом называют специальную математическую функцию, выполняющую следующие преобразования:
1)Ek(O)=C à симметр секретный ключ К
2)Dk(C)=O
О- откр текст
Е- мат. функция в кот исп-ся алгоритм шифр
D – мат функция в кот исп-ся алгоритм дешифр
С- шифротекст
К – это переменная математической функции или ключ.
Ключи шифрования и дешифрования могут не совпадать ->(ассимм)
1)Ek1(O)=C K1 – открытый или публичный
2)Dk2(C)=O K2 – секретный
Смысл ключа прост: зная значение ключа, несложно рассчитать как функцию шифрования, так и функцию дешифрования. Не зная значения ключа сделать это или невозможно, или крайне сложно Чтобы обеспечить указанное свойство криптографических ключей, алгоритмы шифр/дешифр должны позволять использование ключей со значениями из большого диапазона, называемого пространством ключей.
Надежным (криптостойким) криптографическим алгоритмом считается такой, для взлома которого существует всего один метод – простой перебор пространства ключей. Сравнительная стойкость шифров оценивается по времени, необходимому противнику, вооруженному современными средствами вычислительной техники, каким-либо способом (например, полным перебором вариантов), дешифровать закрытое сообщение. Очевидно, что чем больше вариантов ключей возможно, тем более стойким является шифр. Надежность криптосистемы должна зависеть от секретных ключей, а не от алгоритмов. Это утверждение называется правилом Керкхоффа (Кирхгоффа) (1835-1903). Криптографический алгоритм может быть открыт для всех, то есть доступен злоумышленнику. Но без знания ключа, взломать надежную криптосистему нельзя.
Криптографический алгоритм, ключи, пространство ключей, открытые и шифротексты, составляют криптосистему.
Специалист в области разработки криптографических алгоритмов называется криптографом.
Специалист в области взлома криптосистем называется криптоаналитиком
Для создания и взлома криптосистем в настоящее время применяются главным образом вычислительные средства (мощные суперкомпьютеры)
Под криптостойкостью системы понимают сложность алгоритма раскрытия шифротекста. Считается, что криптосистема раскрыта, если злоумышленник способен с вероятностью, превышающей заданную, провести следующие операции:
· вычислить секретный ключ;
· выполнить эффективный алгоритм обратного преобразования, функционально эквивалентный исходному криптоалгоритму
-----------------------------------------------------------------------------------------------------------------
Шеннон предложил рассматривать исходное сообщение не как осмысленный текст, а некоторую двоичную последовательность, над которой выполняется набор операций, переводящий ее в другое состояние
К.Шеннон рассматривает шифрование как отображение исходного сообщения в зашифрованное
С = FiO ,
где С – криптограмма, Fi – отображение, O – исходное состояние. Индекс i соответствует позиции текущего символа открытого текста и ключа. Для того, чтобы была возможность однозначного дешифрования сообщения отображение Fi должно иметь обратное отображение. Тогда
O =Fi-1С .
Дата добавления: 2015-07-24; просмотров: 133 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Система: OK | | | Для противодействия методам статистического анализа криптограмм Шеннон предложил использовать в процессе шифрования приемы рассеивания и перемешивания. |