Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Способы и средства защиты абонентской линии.
При защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов: • телефонные аппараты (даже при положенной трубке) могут быть использованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях; • телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации; • и, конечно, возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации. Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона. Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства. К наиболее широко применяемым пассивным методам защиты относятся: • ограничение опасных сигналов; • фильтрация опасных сигналов • отключение преобразователей (источников) опасных сигналов. Защита телефонных разговоров от перехвата осуществляется главным образом активными методами. К основным из них относятся: • подача во время разговора в телефонную линию синфазного маскирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи); • подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи); • подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи); • поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения); • подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод " обнуления" ); • подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи); • подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод); • подача в телефонную линию высоковольтных импульсов (метод " выжигания" ).
Криптографические хэш-функции. Криптографической хеш-функцией называется всякая хеш-функция, являющаяся криптостойкой, то есть, удовлетворяющая ряду требований специфичных для криптографических приложений. Хэш-функция предназначена для сжатия подписываемого документа М до нескольких десятков или сотен бит. Хэш-функция h(•) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М. Хэш-функция должна удовлетворять целому ряду условий: · хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.; · хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима; · вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала. Если в процессе хэширования сообщений используется секретный ключ K, то такая функция H=h(X, K) называется криптографической ХФ с секретным ключом. Криптографические ХФ, не использующие секретного ключа для хэширования сообщений H=h(X), называются бесключевыми криптографическими ХФ. Бесключевые криптографические ХФ могут быть разделены на однонаправленные ХФ и устойчивые к коллизиям ХФ. Задача Для абонентов А и B организовать секретный сеанс связи, используя систему Шамира, p=23, m=6. Ca=7
22 - 0 7 - 1 1 - -3 q=3 0 - 22 q=7 da = 22- 3 = 19 19*7 mod (23-1) = 133 mod 22=1 Cb=9 22 - 0 9 - 1 4 - - 2 q = 2 1 - 5 q = 2 0 - -22 q = 4
db= 5 9*5 mod (23-1) = 45 mod 22 = 1 Передача сигнала от абонента А к абоненту B. 1) X1=67mod23=3 2) X2=39 mod 23 =18 3) X3=1819 mod 23 = 16 4) X4=165 mod 23 =6 Исходное сообщение m=6 получено абонентом В.
БИЛЕТ № 10 Построение парольных систем. Обычные парольные системы просты, но ненадёжны и небезопасны. Поэтому лучше использовать системы с криптографическими протоколами, которые обеспечивают более надежную защиту и распределяют ключи. Но технологии, используемые там, могут быть законодательно ограничены. Основными компонентами парольной системы являются: · интерфейс пользователя · интерфейс администратора · модуль сопряжения с другими подсистемами безопасности · база данных учетных записей Парольная система представляет собой " передний край обороны" всей системы безопасности. Некоторые ее элементы (в частности, реализующие интерфейс пользователя) могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику. Поэтому парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему. Распределение ключей с участием центра распределения. Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются следующие требования: • оперативность и точность распределения; • скрытность распределяемых ключей. Распределение ключей между пользователями компьютерной сети реализуется двумя способами [55]: 1) использованием одного или нескольких центров распределения ключей; 2) прямым обменом сеансовыми ключами между пользователями сети. Недостаток первого подхода состоит в том, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления существенно влияют на защиту. При втором подходе проблема состоит в том, чтобы надежно удостоверить подлинность субъектов сети. В обоих случаях должна быть обеспечена подлинность сеанса связи. Это можно осуществить, используя механизм запроса - ответа или механизм отметки времени. Механизм запроса-ответа заключается в следующем. Пользователь А включает в посылаемое сообщение (запрос) для пользователя В непредсказуемый элемент (например, случайное число). При ответе пользователь В должен выполнить некоторую операцию с этим элементом (например, добавить единицу), что невозможно осуществить заранее, поскольку неизвестно, какое случайное число придет в запросе. После получения результата действий пользователя В (ответ) пользователь А может быть уверен, что сеанс является подлинным. Распределение ключей с участием центра распределения ключей При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия: В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности При включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи. Следующий этап-подтверждение подлинности участников содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов. Задача ЗАДАНИЕ 1 Зашифруем и расшифруем сообщение " СВЯЗЬ " по алгоритму RSA. 1. Выбирается два больших простых числа числа р и q по варианту. Простыми называются числа, которые делятся на самих себя и на 1. p=5, q=13 2. Вычисляется открытая компонента ключа n 3. Находится функция Эйлера по формуле Функция Эйлера показывает количество целых положительных чисел от 1 до n, которые не имеют ни одного общего делителя, кроме 1. (d=5). 4. Выбирается число е, которое должно взаимно простым со значением функции Эйлера и меньшим, чем f(р q.) 5. Выберем число d по следующей формуле: (e*29) mod 48=1. e будет равно 29: (e=29). 6. Числа d и n принимаются в качестве открытого ключа, e и n используются в качестве секретного ключа. ЗАДАНИЕ 2
Хеш-функцию МККТТ Х.509 запишем следующим образом: Hi=[(Hi-1 Å Mi)2] (mod n), где i=l, n, H0 – вектор инициализации, Мi =М1, М2, М3…, Мn - -длина блока. Все блоки делят пополам и к каждой половине прибавляют равноценное количество единиц. С преобразованными таким образом блоками производят итерационные действия. Порядок вычисления хеш – кода: А) Получим значение модуля: ; Б) Представим сообщение в виде номеров букв русского алфавита в десятичном и двоичном видах (байтах):
В) Разбьем байт пополам, добавив в начало полубайта единицы и получить хешируемые блоки Мi:
Г) Выполним итеративные шаги: Первая итерация
Вторая итерация
Третья итерация
Четвертая итерация
Пятая итерация
Шестая итерация
Седьмая итерация
Восьмая итерация
Девятая итерация
Десятая итерация
Таким образом, исходное сообщение СВЯЗЬ имеет хеш – код m=51 Для вычисления цифровой подписи используем следующую формулу: S=md (mod n) = 515 mod 65 = 51 Пара (M, S) передается получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа d. Получив пару (M, S), получатель вычисляет хеш – код сообщения М двумя способами: 1) Восстанавливает хеш – код m’, применяя криптографическое преобразование подписи S с использованием открытого ключа e: m’=Se (mod n) =5129 mod 65=51 2) Находит результат хеширования принятого сообщения с помощью той же хеш – функции: m=H(M) =51. При равенстве вычисленных значений m’ и m получатель признает пару (M, S) подлинной.
U 48 - 0 V U 5 - 1 T V U 3 - -9 q=9 T V U 2 - 10 q=1 T V 1 - - 19 q=1 T V 0 - 48 q=2
Db=-19 e=48-19=29
Билет №11 Способы хищения информации. Сохранение коммерческой тайны в современных условиях требует комплексной системы защиты. На сегодняшний день существует большое количество незаконного получения секретной информации, которыми и пользуются преступники. Рассмотрим некоторые из них: 1. Сотрудник фирмы может банально выносить ценную информацию на любом из видов носителей и передавать конкурирующей стороне. «Троянский конь» (trojan horse) – внедряется чужая программа команд, тайно выполняющая свои установки, при этом прежняя работоспособность компьютера полностью сохраняется, и владелец компьютера не подозревает о чужой программе. Этот способ позволяет преступнику перенести информацию в удобное для него место; Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 880; Нарушение авторского права страницы