- Главная
- Информатика
- ISDN (Integrated Services Digital Network)
Содержание
- 2. Так пользователь может передать кому-то другому право владения аппаратом. В телефоне также хранится открытый ключ сети.
- 3. В аппаратном ключе зажигания, который вставляется в телефон владельцем, хранится закрытый ключ владельца, зашифрованный секретным паролем,
- 4. Вызов Б А происходит следующим образом. А вставляет в телефон свой ключ зажигания и вводит свой
- 5. . Для этого необходимо в реальном времени отправлять подписан-ные ответы на запросы . (Это помешает злоумышленнику
- 6. Каждый ключ DES уникален для каждого звонка. Он существует только внутри двух телефонных аппаратов и только
- 7. Kerberos представляет собой разработанный для сетей TCP/IP протокол проверки подлинности с доверенной третьей стороной. Служба Kerberos,
- 8. Kerberos хранит базу данных клиентов и их секретных ключей. Для пользователей-людей секретный ключ является зашифрованным паролем.
- 9. Этапы проверки подлинности Kerberos Протокол Kerberos . Клиент запрашивает у Kerberos мандат на обращение к Службе
- 10. Таблица сокращений Kerberos Kerberos использует два типа атрибутов: мандаты и удостоверения. Мандат используется для безопасной передачи
- 11. .. Удостоверение - это дополнительный атрибут, предъявляемый вместе с мандатом. Мандат Kerberos имеет следующую форму: Tc,s
- 12. Удостоверение содержит имя клиента, метку времени и необязательный дополнительный сеансовый ключ, генерировать удостоверения по мере надобности
- 13. Клиент-Kerberos: c,tgs Kerberos-клиент: {K c,tgs}K c, {T c,tgs}K tgs Клиент-TGS: {A c,s}K c,tgs{T c,tgs} K tgs,s
- 14. Если информация о клиенте есть в базе данных, Kerberos генерирует сеансовый ключ, который будет использоваться для
- 15. Клиент сохраняет TGT и сеансовый ключ, стирая пароль и хэш-значение. Эта информация уничтожается для уменьшения вероятности
- 16. В ответ на правильный запрос TGS возвращает правильный мандат, который клиент может предъявить серверу. TGS также
- 17. Стив Белловин (Steve Bellovin) и Майкл Мерритт (Michael Merritt) проанализировали некоторые потенциальные уязвимые места Kerberos. Возможно
- 18. С точки зрения пользователя, KryptoKnight похож на Kerberos. Вот некоторые отличия: — Для проверки подлинности и
- 19. SESAME представляет собой систему проверки подлинности и обмена ключами. Она использует протокол Needham-Schroeder, применяя криптографию с
- 20. Внутренние ключевые маркеры используются локально и содержат ключи, шифрованные локальным главным ключом (master key, MK). Внешние
- 21. CV проверяется в безопасном аппаратном модуле: для каждой функции. CGA вектор должен соответствовать определенным правилам. При
- 22. 2. обратная совместимость, система может быть с минимальными последствиями установлена поверх существующих схем с секретными ключами.
- 23. Для использования в схеме проверки подлинности ISO, также известной как протоколы X.509, рекомендуется криптография с открытыми
- 24. Поле версии определяет формат сертификата. Последовательный номер уникален для конкретного CA. Следующее поле определяет алгоритм, использованный
- 25. Протоколы проверки подлинности. А для связи с Б: 1. извлекает из базы данных последовательность сертификации и
- 26. Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) представляет собой стандарт Internet для почты с повышенной секретностью,
- 27. Проверки целостности сообщения (Message Integrity Check, MIC), использует MD2 или MD5. Симметричное управление ключами может применять
- 28. Доверенные информационные системы (TIS, Trusted Information Systems), частично поддерживаемые Управлением по передовым научным проектам правительства Соединенных
- 29. Pretty Good Privacy (PGP, весьма хорошая секретность) - это свободно распространяемая программа безопасной электронной почты, разработанная
- 30. Только расшифровав сообщение, получатель узнает, кем оно подписано, если оно подписано. Это резко отличается от сообщения
- 31. Чем больше уровень доверия, тем больше пользователь уверен в законности ключа. Поле доверия к подписи измеряет,
- 32. PGP доступна для MS-DOS, UNIX, Macintosh, Amiga и Atari. Интеллектуальная карточка представляет собой пластиковую карточку, по
- 33. Универсальная система электронных платежей (Universal Electronic Payment System, UEPS) представляет собой банковское приложение, использующее интеллектуальные карточки,
- 34. Безопасный телефон AT&T (Telephone Security Device, TSD) - это телефон с микросхемой Clipper. На самом деле
- 35. Он генерирует битовый поток, который пропускается через постотбеливающий фильтр на базе цифрового процессора. NSA - это
- 36. В этих модулях для различных приложений используются различные алгоритмы , и производители получают возможность извлечь один
- 37. NIST - это Национальный институт стандартов и техники (National Institute of Standards and Technology), подразделение Министерства
- 38. Пять патентов принадлежат Public Key Partners (PKP) из Саннивэйла (Sunnyvale), Калифорния, партнерству RSADSI и Care-Kahn, Inc.
- 39. Программа исследования и развития передовых средств связи в Европе ( Research and Development in Advanced Communication
- 40. У него есть батарейка, клавиатура, экран и инфракрасный канал для связи с другими бумажниками. У каждого
- 41. Профессиональные и промышленные группы, а также группы защитников гражданских свобод. Информационный центр по электронной тайне личности
- 42. Ассоциация по вычислительной технике (Association for Computing Machinery, ACM) - это международная компьютерная промышленная организация. Институт
- 43. Шифропанки (Cypherpunks) - это неформальная группа людей, заинтересованных в обучении и изучении криптографии. Они также экспериментируют
- 45. Скачать презентацию
Слайд 2Так пользователь может передать кому-то другому право владения аппаратом. В телефоне также
Так пользователь может передать кому-то другому право владения аппаратом. В телефоне также
Этот ключ также можно изменить командой, подписанной владельцем. Это позволяет владельцу менять сеть, к которой подключен его аппарат. Эти ключи рассматриваются как ключи длительного пользования - они меняются редко, если вообще меня- ются. В телефоне также хранится пара "открытый ключ/закрытый ключ" для краткосрочного использования . Они встроены в сертификат, подписанный центром управления ключами . Два телефона обмениваются сертификатами при установлении соединения. Подлинность этих сертификатов удостоверяется открытым ключом сети . Обмен сертификатами и их проверка выполняются только при установлении безопасного соединения между аппаратами. Для установления безопасного соединения между людьми протокол содержит дополнительный компонент.
Слайд 3В аппаратном ключе зажигания, который вставляется в телефон владельцем, хранится закрытый ключ
В аппаратном ключе зажигания, который вставляется в телефон владельцем, хранится закрытый ключ
Для дешифрирования этой информации и ввода ее в телефон пользователь вводит свой секретный пароль с клавиатуры аппарата . Телефонный аппарат использует эту информацию для соединения, но она удаляется после того, как пользователь извлечет свой ключ зажигания . В телефоне также хранится набор сертификатов, выданных центром управления сетью . Эти сертификаты удостоверяют право конкретных пользователей пользоваться конкретными телефонными аппаратами .
Слайд 4Вызов Б А происходит следующим образом.
А вставляет в телефон свой ключ
Вызов Б А происходит следующим образом.
А вставляет в телефон свой ключ
Телефон опрашивает ключ зажигания, чтобы определить личность А и выдать сигнал "линия свободна".
Телефон проверяет свой набор сертификатов, проверяя, что А имеет право использовать этот аппарат .
А набирает номер, телефон определяет адресата звонка.
Два телефона используют протокол обмена ключами на базе криптографии с открытыми ключами, чтобы генерировать уникальный и случайный сеансовый ключ. Все последующие этапы протокола шифруются с помощью этого ключа.
Телефон А передает свой сертификат и идентификатор пользователя .
Телефон Б проверяет подписи сертификата и идентификатора пользователя, используя открытый ключ сети.
Телефон Б инициирует последовательность запросов/ответов
Слайд 5. Для этого необходимо в реальном времени отправлять подписан-ные ответы на запросы
. Для этого необходимо в реальном времени отправлять подписан-ные ответы на запросы
Если Б нет у телефона, то его телефон звонит.
Если Б дома, он вставляет в телефон свой ключ зажигания. Его телефон опрашивает ключ зажигания и проверяет сертификат Б, как на этапах (2) и (3).
Б передает свой сертификат и идентификатор пользователя
Телефон А проверяет подписи Б, как на этапе (7) и ини-циирует последовательность запросов/ответов, как на этапе (8).
Оба телефона выводят на свои экраны личность и номер телефона другого пользователя .
Начинается безопасный разговор.
Когда одна из сторон вешает трубку, удаляются сеансовый ключ, а также сертификаты, которые телефон Б получил от телефона А, и сертификаты, которые телефон А получил от телефона Б .
Слайд 6Каждый ключ DES уникален для каждого звонка. Он существует только внутри двух
Каждый ключ DES уникален для каждого звонка. Он существует только внутри двух
STU обозначает "Secure Telephone Unit" (Безопасный телефонный модуль), разработанный в NSA безопасный телефон. По размерам и форме этот модуль почти такой же, как и обычный телефон, и может быть использован также, как и обычный телефон. Аппараты устойчивы к взлому, без ключа они работают как несекретные. Они также включают порт передачи данных и помимо передачи речи могут быть использованы для безопасной передачи данных по модемному каналу. Уитфилд Диффи описал STU-III. STU-III производятся AT&T и GE. За 1994 год было выпущено 300000-400000 штук. Новая версия, Secure Terminal Equipment (STE, Безопасный терминал), работает по линиям ISDN.
Слайд 7Kerberos представляет собой разработанный для сетей TCP/IP протокол проверки подлинности с доверенной
Kerberos представляет собой разработанный для сетей TCP/IP протокол проверки подлинности с доверенной
Kerberos был первоначально разработан в МТИ для проекта Афина. Модель Kerberos основана на протоколе Needham-Schroeder с доверенной третьей стороной. В модели Kerberos существуют расположенные в сети объекты - клиенты и серверы. Клиентами могут быть пользователи, но могут и независимые пр о- граммы, выполняющие следующие действия: загрузку файлов, передачу сообщений, доступ к базам данных, доступ к принерам, получение административных привилегий, и т.п.
Слайд 8Kerberos хранит базу данных клиентов и их секретных ключей. Для пользователей-людей секретный
Kerberos хранит базу данных клиентов и их секретных ключей. Для пользователей-людей секретный
Для шифрования Kerberos использует DES. Kerberos версии 5 использует режим CBC.
Слайд 9Этапы проверки подлинности Kerberos
Протокол Kerberos . Клиент запрашивает у Kerberos мандат
Этапы проверки подлинности Kerberos
Протокол Kerberos . Клиент запрашивает у Kerberos мандат
Если все в порядке, TGS посылает мандат клиенту. Затем клиент предъявляет серверу этот мандат вместе с удостоверением. И снова, если атрибуты клиента правильны, сервер предоставляет клиенту доступ к услуге.
Слайд 10Таблица сокращений Kerberos
Kerberos использует два типа атрибутов: мандаты и удостоверения. Мандат используется
Таблица сокращений Kerberos
Kerberos использует два типа атрибутов: мандаты и удостоверения. Мандат используется
Слайд 11.. Удостоверение - это дополнительный атрибут, предъявляемый вместе с мандатом. Мандат Kerberos
.. Удостоверение - это дополнительный атрибут, предъявляемый вместе с мандатом. Мандат Kerberos
Tc,s = s, {c, a, v, Kc,s}Ks.
Мандат хорош для одного сервера и одного клиента. Он содержит имя клиента, его сетевой адрес, имя сервера, метку времени и сеансовый ключ. Эта информация шифруется секретным ключом сервера.
Если клиент получил мандат, он может использовать его для доступа к серверу много раз - пока не истечет срок действия мандата. Не может расшифровать мандат (он не знает секретного ключа сервера), но он может предъявить его серверу в зашифрованной форме. Прочитать или изменить мандат при передаче его по сети невозможно . Удостоверение Kerberos имеет следующую форму:
Ac,s = {c, t, ключ}Kc,s
Клиент создает его каждый раз, когда ему нужно воспользоваться услугами сервера .
Слайд 12Удостоверение содержит имя клиента, метку времени и необязательный дополнительный сеансовый ключ, генерировать
Удостоверение содержит имя клиента, метку времени и необязательный дополнительный сеансовый ключ, генерировать
Все эти данные шифруются сеансовым ключом, общим для клиента и сервера. В отличие от мандата удостоверение используется только один раз. Однако это не проблема, так как клиент может генериро-вать удостоверения по мере надобности.
Использование удостоверения преследует две цели. Во первых, оно содержит некоторый открытый текст, зашифрованный сеансовым ключом. Это доказывает, что клиенту известен ключ. Что не менее важно, зашифрованный открытый текст включает метку времени. Злоумышленник, которому удалось записать и мандат, и удостоверение, не сможет использовать их спустя два дня.
Слайд 13Клиент-Kerberos: c,tgs
Kerberos-клиент: {K c,tgs}K c, {T c,tgs}K tgs
Клиент-TGS: {A c,s}K
Клиент-Kerberos: c,tgs
Kerberos-клиент: {K c,tgs}K c, {T c,tgs}K tgs
Клиент-TGS: {A c,s}K
TGS-клиент: {K c,s}K c,tgs{T c,s}K s
Клиент-сервер: {A c,s}K c,s {T c,s}K s
Получение первоначального мандата У клиента есть часть информации, доказывающей его личность - его пароль . Понятно, что не хочется за- ставлять клиента передавать пароль по сети. Протокол Kerberos минимизирует вероятность компрометации па- роля, но при этом не позволяет пользователю правильно идентифицировать себя, если он не знает пароля . Клиент посылает сообщение, содержащее его имя и имя его сервера TGS на сервер проверки подлинности Kerberos. (может быть несколько серверов TGS.)
На практике пользователь просто вводит свое имя и программа входа в систему посылает запрос. Сервер проверки подлинности Kerberos ищет данные о клиенте в своей базе данных ..
Слайд 14Если информация о клиенте есть в базе данных, Kerberos генерирует сеансовый ключ,
Если информация о клиенте есть в базе данных, Kerberos генерирует сеансовый ключ,
Затем он создает для клиента TGT, доказывающий подлинность клиента TGS, и шифрует его секретным ключом TGS.
Сервер проверки подлинности посылает эти два зашифрованных сообщения клиенту
Теперь клиент расшифровывает первое сообщение и получает сеансовый ключ . Секретный ключ является однонаправленной хэш-функцией клиентского пароля, поэтому у законного пользователя не будет никаких проблем. Самозванец не знает правильного пароля и, следовательно, не может расшифровать ответ сервера проверки подлинности. Доступ запрещается, и самозванный клиент не может получить мандат или сеансовый ключ.
Слайд 15Клиент сохраняет TGT и сеансовый ключ, стирая пароль и хэш-значение. Эта информация
Клиент сохраняет TGT и сеансовый ключ, стирая пароль и хэш-значение. Эта информация
Если враг попытается скопировать память клиента, он получит только TGT и сеансовый ключ. Эти данные важны, но только на время жизни TGT. Когда срок действия TGT истечет, эти сведения станут бессмысленными. Теперь в течение времени жизни TGT клиент может доказывать TGS свою подлинность.
Клиенту требуется получить отдельный серверный мандат для каждой нужной ему услуги . TGS выделяет мандаты для отдельных серверов. Когда клиенту нужен мандатон посылает запрос к TGS. TGS, получив запрос, расшифровывает TGT своим секретным ключом. Затем TGS использует включенный в TGT сеансовый ключ, чтобы расшифровать удостоверение . Наконец TGS сравнивает информацию удостоверения с информацией мандата, сетевой адрес клиента с адресом отправителя запроса и метку времени с текущим временем. Если все совпадает, TGS разрешает выполнение запроса. Проверка меток времени предполагает, что часы всех компьютеров синхронизированы с точностью до минут.
Слайд 16В ответ на правильный запрос TGS возвращает правильный мандат, который клиент может
В ответ на правильный запрос TGS возвращает правильный мандат, который клиент может
Запрос услуги Теперь клиент может доказать свою подлинность серверу. Клиент создает удостоверение, состоящее из его имени, сетевого адреса и метки времени, зашифрованное сеансовым ключом, который был генерирован TGS для сеанса клиента и сервера. Запрос состоит из мандата, полученного от Kerberos (уже зашифрованного секретным ключом сервера) и зашифрованного идентификатора. Сервер расшифровывает и проверяет мандат и удостоверение, как уже обсуждалось, а также проверяет адрес клиента и метку времени. Если приложение требует взаимной проверки подлинности, сервер посылает клиенту сообщение, состоящее из метки времени, зашифрованной сеансовым ключом . При необходимости клиент и сервер могут шифровать дальнейшие сообщения общим ключом .
Слайд 17Стив Белловин (Steve Bellovin) и Майкл Мерритт (Michael Merritt) проанализировали некоторые потенциальные
Стив Белловин (Steve Bellovin) и Майкл Мерритт (Michael Merritt) проанализировали некоторые потенциальные
KryptoKnight (КриптоРыцарь) является системой проверки подлинности и распределения ключей, разработанной в IBM. Это протокол с секретным ключом, использующий либо DES в режиме CBC или MD5. KryptoKnight поддерживает четыре сервиса безопасности: - Проверка подлинности пользователя (называемая единственной подписью - single sign-on) - Двусторонняя проверка подлинности - Распределение ключей - Проверка подлинности содержания и происхождения данных
Слайд 18С точки зрения пользователя, KryptoKnight похож на Kerberos. Вот некоторые отличия: —
С точки зрения пользователя, KryptoKnight похож на Kerberos. Вот некоторые отличия: —
— KryptoKnight не использует синхронизированных часов, используются только текущие запросы.
— Если А нужно связаться с Б, одна из опций KryptoKnight позволяет А послать сообщение Б, а затем позволяет Б начать протокол обмена ключами.
KryptoKnight, как и Kerberos, использует мандаты и удостоверения. Он содержит и TGS, но в KryptoKnight называются серверами проверки подлинности. Разработчики KryptoKnight потратили немало усилий, минимизируя количество сообщений, их размер и объем шифрования.
SESAME означает Secure European System for Applications in a Multivendor Environment - Безопасная европейская система для приложений в неоднородных средах . Это проект Европейского сообщества: ICL в Великобритании, Siemens в Германии и Bull во Франции.
Слайд 19SESAME представляет собой систему проверки подлинности и обмена ключами. Она использует протокол
SESAME представляет собой систему проверки подлинности и обмена ключами. Она использует протокол
Общая криптографическая архитектура (Common Cryptographic Architecture, CCA) была разработана компанией IBM, чтобы обеспечить криптографические примитивы для конфиденциаль-ности, целостности, управления ключами и обработки персонального идентификационного кода (PIN). Управление ключами происходит с помощью векторов управления (control vector, CV). Каждому ключу соответствует CV, с которым ключ объединен операцией XOR. Ключ и CV разделяются только в безопасном аппаратном модуле. CV представляет собой структуру данных, обеспечивающую интуитивное понимание привилегий, связанных с конкретным ключом. Отдельные биты CV обладают конкретным смыслом при использовании каждого ключа, применяемого в CGA. CV передаются вместе с зашифрованным ключом в структурах данных, называемых ключевыми маркерами (key token).
Слайд 20Внутренние ключевые маркеры используются локально и содержат ключи, шифрованные локальным главным ключом
Внутренние ключевые маркеры используются локально и содержат ключи, шифрованные локальным главным ключом
Слайд 21CV проверяется в безопасном аппаратном модуле: для каждой функции. CGA вектор должен
CV проверяется в безопасном аппаратном модуле: для каждой функции. CGA вектор должен
При генерации новых ключей CV задает способ использования созданного ключа.
Для распределения ключей CGA применяет комбинацию криптографии с открытыми ключами и криптографии с секретными ключами. KDC шифрует сеансовый ключ для пользователя секретным главным ключом, разделяемым с этим пользователем. Распределение главных ключей происходит с помощью криптографии с открытыми ключами.
Разработчики системы выбрали такой гибридный подход по двум причинам . 1.эффективность. Криптография с открытыми ключами требует больших вычислительных ресурсов, если сеансовые ключи распределяются с помощью криптографии с открытыми ключами, система может повиснуть.
Слайд 222. обратная совместимость, система может быть с минимальными последствиями установлена поверх существующих
2. обратная совместимость, система может быть с минимальными последствиями установлена поверх существующих
CGA-системы проектировались так, чтобы они могли взаимодейст-вовать с различными другими системами . При контакте с несовместимыми системами функция трансляции вектора управления (Control Vector Translate, CVXLT) позволяет системам обмениваться ключами.
Аппаратура закрытия коммерческих данных (Commercial Data Masking Facility, CDMF) представляет собой экспортируемую версию CGA
Слайд 23Для использования в схеме проверки подлинности ISO, также известной как протоколы X.509,
Для использования в схеме проверки подлинности ISO, также известной как протоколы X.509,
Сертификат X.509.
Наиболее важной частью X.509 используе-мая им структура сертификатов открытых ключей. Доверенный Орган сертификации (Certification Authority, CA) присваивает каждому пользователю уникальное имя и выдает подписанный сертификат, содержащий имя и открытый ключ пользователя.
Слайд 24Поле версии определяет формат сертификата. Последовательный номер уникален для конкретного CA. Следующее
Поле версии определяет формат сертификата. Последовательный номер уникален для конкретного CA. Следующее
Сертификаты могут храниться в базах данных на различных узлах сети . Пользователи могут посылать их друг другу. Истечении срока действия сертификата он должен быть удален из всех общедоступных каталогов . Однако CA, выдавший сертификат, должен продолжать хранить его копию, которая может потребоваться при разрешении возможных споров.
Сертификаты также могут быть отозваны, либо из-за компрометации ключа пользователя, либо из-за того, что CA больше не хочет подтверждать сертификат данного пользователя
Слайд 25Протоколы проверки подлинности. А для связи с Б: 1. извлекает из базы
Протоколы проверки подлинности. А для связи с Б: 1. извлекает из базы
В двухпроходном протоколе добавлен ответ Б. Протокол устанавливает, что именно Б посылает ответ и обеспечивает безопасность обеих передач и защищает от вскрытия повтором.
И в однопроходных, и в двухпроходных алгоритмах используются метки времени . В трехпроходном протоколе добавляется еще одно сообщение от А Б и позволяет избежать меток времени.
Слайд 26Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) представляет собой стандарт Internet для
Почта с повышенной секретностью (Privacy-Enhanced Mail, PEM) представляет собой стандарт Internet для
Слайд 27Проверки целостности сообщения (Message Integrity Check, MIC), использует MD2 или MD5. Симметричное
Проверки целостности сообщения (Message Integrity Check, MIC), использует MD2 или MD5. Симметричное
Инфраструктура управления ключами использует общий корень для всей сертификации Internet. Центр регистрационной политики (Internet Policy Registration Authority, IPRA) определяет глобальную стратегию, применимую ко всей иерархии. Ниже корня - IPRA - находятся Центры сертификационной политики (Policy Certifica- tion Authorities, PCA), каждый из которых определяет и опублико-вывает свою стратегию регистрации пользователей и организаций. Каждый PCA сертифицирован IPRA. Следом за PCA идут CA, сертифицирующие пользователей и и управляющие организацион-ными подразделениями. Первоначально предполагалось, что большинство пользователей будет регистрироваться в качестве членов организаций.
Слайд 28Доверенные информационные системы (TIS, Trusted Information Systems), частично поддерживаемые Управлением по передовым
Доверенные информационные системы (TIS, Trusted Information Systems), частично поддерживаемые Управлением по передовым
Протокол безопасности сообщений (Message Security Protocol, MSP) - это военный эквивалент PEM. Он был разработан NSA в конце 80-х годов. Это совместимый с X.400 протокол уровня приложения для закрытия электронной почты. MSP в разрабатываемой сети оборонных сообщений (Defense Message System, DMS) Министер-ства обороны. Предварительный протокол безопасности сообщений (Preliminary Message Security Protocol, PMSP), который предполагается использовать для "несекретных, но важных" сообщений , представляет собой адаптированную для использования с X.400 и TCP/IP версию MSP. Этот протокол также называют Mosaic.
Слайд 29Pretty Good Privacy (PGP, весьма хорошая секретность) - это свободно распространяемая программа
Pretty Good Privacy (PGP, весьма хорошая секретность) - это свободно распространяемая программа
Для получения случайных открытых ключей PGP использует вероятностную проверку чисел на простоту, используя для получения стартовых последовательностей интервалы между нажатиями пользователем клавиш на клавиатуре. PGP генерирует случайные ключи IDEA с помощью метода, в ANSI X9.17, Appendix C, используя вместо DES в качестве симметричного алгоритма IDEA. PGP также шифрует закрытый ключ пользователя с помощью хэшированной парольной фразы, а не пароля непосредственно. Сообщения, зашифрованные PGP, имеют несколько уровней безопасности. Единственная вещь, известная криптоаналитику о зашифрованном сообщении, - это получатель сообщения при условии, что криптоаналитику известен ID ключа получателя.
Слайд 30Только расшифровав сообщение, получатель узнает, кем оно подписано, если оно подписано. Это
Только расшифровав сообщение, получатель узнает, кем оно подписано, если оно подписано. Это
Самой интересной особенностью PGP является распределенный подход к управлению ключами. Центров сертификации ключей нет, вместо этого в PGP поддерживается "сеть доверия". Каждый пользователь сам создает и распространяет свой открытый ключ . Пользователи подписывают ключи друг друга, создавая взаимосвя-занное сообщество пользователей PGP.
PGP не определяет стратегию установки доверительных связей, пользователи сами решают, кому верить, а кому нет. PGP обеспечивает механизмы для поддержки ассоциативного доверия открытым ключам и для и с- пользования доверия. Каждый пользователь хранит набор подписанных открытых ключей в виде файла кольца открытых ключей (public-key ring). Каждый ключ кольца обладает полем законности ключа, определяющим уровень доверия к ключу конкретного пользователя .
Слайд 31Чем больше уровень доверия, тем больше пользователь уверен в законности ключа. Поле
Чем больше уровень доверия, тем больше пользователь уверен в законности ключа. Поле
Самым слабым звеном этой системы является отзыв ключей: гарантировать, что кто-нибудь не воспользуется скомпрометирован-ным ключом, невозможно . Если закрытый ключ А украден, А может послать некий сертификат отзыва ключа (key revocation certificate), но, так как некое распределение ключей уже произошло, нельзя гарантировать, что это сообщение будет получено всеми, использующими открытый ключ А в своем кольце ключей. И так как А должна будет подписать свой сертификат отзыва ключа своим закрытым ключом, то если она потеряет ключ, она не сможет и отозвать его
Слайд 32PGP доступна для MS-DOS, UNIX, Macintosh, Amiga и Atari.
Интеллектуальная карточка представляет собой
PGP доступна для MS-DOS, UNIX, Macintosh, Amiga и Atari.
Интеллектуальная карточка представляет собой
В интеллектуальных карточках могут использоваться различные криптографические протоколы и алгоритмы. Они могут быть электронным кошельком, давая возможность тратить и получать электронные н а- личные. Карточки могут использоваться в протоколах проверки подлинности с нулевым знанием, они могут обладать собственными ключами шифрования.
Стандарты криптографии с открытыми ключами (Public-Key Cryptography Standards, PKCS) - это попытка компании RSA Data Security, Inc обеспечить промышленный стандарт для криптографии с открытыми ключами.
Слайд 33Универсальная система электронных платежей (Universal Electronic Payment System, UEPS) представляет собой банковское
Универсальная система электронных платежей (Universal Electronic Payment System, UEPS) представляет собой банковское
Слайд 34Безопасный телефон AT&T (Telephone Security Device, TSD) - это телефон с микросхемой
Безопасный телефон AT&T (Telephone Security Device, TSD) - это телефон с микросхемой
TSD хэширует сеансовый ключ и выводит хэш-значение на маленьком экране в виде четырех шестнадцатеричных цифр. Собеседники проверяют, что на их экраны выведены одинаковые цифры . TSD генерирует случайные числа, используя источник шума и хаотичный усилитель с цифровой обратной связью.
Слайд 35Он генерирует битовый поток, который пропускается через постотбеливающий фильтр на базе цифрового
Он генерирует битовый поток, который пропускается через постотбеливающий фильтр на базе цифрового
NSA - это Агентство национальной безопасности (National Security Agency, когда-то расшифровывалось шутниками как "No Such Agency" (никакое агентство) или "Never Say Anything" (никогда ничего не скажу), но теперь они более открыты), официальный орган правительства США по вопросам безопасности . Агентство было создано в 1952 году президентом Гарри Труменом в подчинении Министерства безопасности , и многие годы в секрете хранилось сам факт его существования. NSA воспринималось как электронная разведка, в его задачи входило подслушивать и расшифровывать все иностранные линии связи в интересах Соединенных Штатов. NSA ведет исследования в области криптологии, занимаясь как разработкой безопасных алгоритмов для з а- щиты коммуникаций Соединенных Штатов, так и криптоаналитические методы для прослушивания коммун и- каций за пределами США. NSA разработало ряд криптографических модулей различного назначения .
Слайд 36В этих модулях для различных приложений используются различные алгоритмы , и производители
В этих модулях для различных приложений используются различные алгоритмы , и производители
Слайд 37NIST - это Национальный институт стандартов и техники (National Institute of Standards
NIST - это Национальный институт стандартов и техники (National Institute of Standards
RSA Data Security, Inc. (RSADSI) была основана в 1982 году для разработки, лицензирования и коммерческого использования патента RSA. Имеет ряд коммерческих продуктов: пакет безопас-ности электронной почты, различные криптографические библиотеки. RSADSI также предлагает на рынке симметричные алгоритмы RC2 и RC4
Слайд 38Пять патентов принадлежат Public Key Partners (PKP) из Саннивэйла (Sunnyvale), Калифорния, партнерству
Пять патентов принадлежат Public Key Partners (PKP) из Саннивэйла (Sunnyvale), Калифорния, партнерству
Международная ассоциация криптологических исследований ( International Association for Cryptologic Research, IACR) - это всемирная криптографическая исследовательская организация . Ее целью является развитие теории и практики криптологии и связанных областей. Ее членом может стать любой. Ассоциация выступает спонсором двух ежегодных конференций, Crypto (проводится в августе в Санта-Барбаре) и Eurocrypt (проводится в в Европе), и ежеквартально издает The Journal of Cryptology и IACR Newsletter.
Слайд 39Программа исследования и развития передовых средств связи в Европе ( Research and
Программа исследования и развития передовых средств связи в Европе ( Research and
Условный доступ для Европы (Conditional Access for Europe, CAFE) - это проект в рамках программы ESPRIT Европейского сообщества 92-95 гг. Основным устройством CAFE служит электронный бумажник: маленький компьютер, очень похожий на карманный калькулятор
Слайд 40У него есть батарейка, клавиатура, экран и инфракрасный канал для связи с
У него есть батарейка, клавиатура, экран и инфракрасный канал для связи с
Слайд 41Профессиональные и промышленные группы, а также группы защитников гражданских свобод. Информационный центр
Профессиональные и промышленные группы, а также группы защитников гражданских свобод. Информационный центр
Фонд электронного фронтира (Electronic Frontier Foundation, EFF) посвятил себя защите гражданских прав в киберпространстве. Рассматривая криптографическую политику США, EFF считает, что информация и доступ к криптографии являются фундаментальными правами, и поэтому с них должны быть сняты правительственные ограничения. Фонд организовал рабочую группу по цифровой безопасности и тайне личности (Digital Privacy and Security Working Croup), которая является коалицией 50 организаций и противодей-ствует закону о цифровой телефонии. EFF также содействует ведению процессов против контроля за экспортом криптографии
Слайд 42Ассоциация по вычислительной технике (Association for Computing Machinery, ACM) - это международная
Ассоциация по вычислительной технике (Association for Computing Machinery, ACM) - это международная
Институт инженеров по электричеству и радиоэлектронике (Institute of Electrical and Electronics Engineers , IEEE) - это другая профессиональная организация. Отделение в США изучает вопросы, связанные с тайной личности, включая криптографическую политику, идентификационные номера, и защита тайн в Internet, и разрабатывает соответствующие рекомендации.
Ассоциация производителей программного обеспечения (Software Publishers Association, SPA) - это торговая ассоциация, в которую входят свыше 1000 компаний, разрабатывающих программное обеспечение для персональных компаний. Они выступают за ослабление экспортного контроля в криптографии и поддерживают перечень коммерчески доступных зарубежных продуктов.
Sci.crypt - это телеконференция Usenet по криптологии. Ее читают примерно 100000 человек по всему миру .
Слайд 43Шифропанки (Cypherpunks) - это неформальная группа людей, заинтересованных в обучении и изучении
Шифропанки (Cypherpunks) - это неформальная группа людей, заинтересованных в обучении и изучении
Согласно правительству США криптография относится к военному снаряжению . Это означает, что крипто- графия подчиняется тем же законам, что и ракета TOW или танк М1 Абрамс. Если вы продаете криптографический продукт без соответствующей экспортной лицензии, то вы - международный контрабандист оружием.
С началом в 1949 году холодной войны все страны НАТО (кроме Исландии), а затем Австралия, Япония и Испания, образовали КОКОМ - Координационный комитет для многостороннего контроля за экспортом (CoCom, Coordinating Committee for Multilateral Export Controls ). Это неофициальная организация, призванная координировать национальные ограничения, касающиеся экспорта важных военных технологий в Советский Союз, страны Варшавского Договора и КНР .