Обзор алгоритмов и систем шифрования


Алгоритмы действий PGP Проблема человека посередине



бет2/7
Дата01.02.2023
өлшемі0,94 Mb.
#167027
1   2   3   4   5   6   7
Байланысты:
Обзор алгоритмов и систем шифрования
список группы ПР12, Лекция 2 Аппаратные и программные средства мультимедиа, Практическая работа по теме Установка и настройка операционной системы, пароля на локальную папку в операционной системе семейства Windows. Поиск и установка драйверов принтера, DNS как ключевая фигура в сети интернет и доменной структуре, Классификация алгоритмов шифрования, тәуелсіздік күніне құттықтау фото – Google Поиск

Алгоритмы действий PGP

Проблема человека посередине

  • Атака «человек посередине - термин в криптографии, обозначающий ситуацию, когда атакующий способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале.
  • Принцип атаки:
  • Предположим, объект 'A' планирует передать объекту 'B' некую информацию. Объект 'C' обладает знаниями о структуре и свойствах используемого метода передачи данных, а также о факте планируемой передачи собственно информации, которую 'С' планирует перехватить.
  • Для совершения атаки 'С' «представляется» объекту 'А' как 'В', а объекту 'В' — как 'А'. Объект 'А', ошибочно полагая, что он направляет информацию 'В', посылает её объекту 'С'.
  • Объект 'С', получив информацию, и совершив с ней некоторые действия (например, скопировав или модифицировав в своих целях) пересылает данные собственно получателю - 'В'; объект 'В', в свою очередь, считает, что информация была получена им напрямую от 'А'.

Хэши

  • Среди множества существующих хеш-функций принято выделять криптографически стойкие, применяемые в криптографии. Для того чтобы хеш-функция H считалась криптографически стойкой, она должна удовлетворять трем основным требованиям, на которых основано большинство применений хеш-функций в криптографии:
  • Необратимость: для заданного значения хеш-функции m должно быть вычислительно неосуществимо найти блок данных X, для которого H(X)=m .
  • Стойкость к коллизиям первого рода: для заданного сообщения M должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(N)=H(M).
  • Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщений , имеющих одинаковый хеш.
  • Криптографические хеш-функции

Цифровая подпись

Использование хеш-функций

Перечень алгоритмов ЭП

  • Асимметричные схемы:
  • FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA
  • Схема Эль-Гамаля
  • Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)
  • Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001
  • Схема Диффи-Лампорта


Достарыңызбен бөлісу:
1   2   3   4   5   6   7




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет