шгдш. 3.2 Конспект лекций ЗИвТС. Конспект лекций по курсу Защита информации в телекоммуникационных системах Буя П. М. Тема 1 Основные понятия и терминология защиты информации 1 Основные понятия
Скачать 1.52 Mb.
|
Алгоритм Диффи-Хеллмана. Диффи и Хелман предложили для создания криптографических систем с открытым ключом функцию дикретного возведения в степень. Необратимость преобразования в этом случае обеспечивается тем, что достаточно легко вычислить показательную функцию в конечном поле Галуа, состоящим из p элементов (p – либо простое число, либо простое в любой степени). Вычисление же логарифмов в таких полях – значительно более трудоемкая операция. Для обмена информацией первый пользователь выбирает случайное число x1, равновероятное из целых чисел от 1 до p – 1. Это число он держит в секрете, а другому пользователю посылает число y1 = , где α – фиксированный элемент поля Галуа GF(p), который вместе с p заранее распространяется между пользователями. Аналогично поступает и второй пользователь, генерируя x2 и вычислив y2, отправляя его первому пользователю. В результате этого они оба могут вычислить общий секретный ключ k12 = . Для того, чтобы вычислить k12, первый пользователь возводит y2 в степень x1 и находит остаток от деления на p. То же делает и второй пользователь, только используя y1 и x2. Таким образом, у обоих пользователей оказывается общий ключ k12, который можно использовать для шифрования информации обычными алгоритмами. В отличие от алгоритма RSA, данный алгоритм не позволяет шифровать собственно информацию. Не зная x1 и x2, злоумышленник может попытаться вычислить k12, зная только перехваченные y1 и y2. Эквивалентность этой проблемы проблеме вычисления дискретного логарифма есть главный и открытый вопрос в системах с открытым ключом. Простого решения до настоящего времени не найдено. Так, если для прямого преобразования 1000-битных простых чисел требуется 2000 операций, то для обратного преобразования (вычисления логарифма в поле Галуа) – потребуется около 1030 операций. Как видно, при всей простоте алгоритма Диффи-Хелмана, его недостатком по сравнению с системой RSA является отсутствие гарантированной нижней оценки трудоемкости раскрытия ключа. Кроме того, хотя описанный алгоритм позволяет обойти проблему скрытой передачи ключа, необходимость аутентификации остается. Без дополнительных средств, один из пользователей не может быть уверен, что он обменялся ключами именно с тем пользователем, который ему нужен. Список использованных источников 1. Романец, Ю. В. Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин. – М.: Радио и связь, 2001. – 376 с. 2. Яковлев, В. В. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта / В. В. Яковлев, А. А. Корниенко // Учебник для ВУЗов ж.-д. транспорта. – М.: УМК МПС России, 2002. – 328 с. 3. Мао, Венбо Современная криптография: теория и практика / Венбо Мао // Пер с англ. – М.: Издательский дом «Вильямс», 2005. – 768с. 4. Кухарев, Г. А. Биометрические системы: Методы и средства идентификации личности человека / Г. А. Кухарев. – СПб.: Политехника, 2001 – 240 с. 5. Домарев, В. В. Безопасность информационных технологий. Методология создания систем защиты / В. В. Домарев. – К.: ООО «ТИД “ДС”», 2001. – 688 с. 6. Алферов, А. П. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин – М.: Гелиос АРС, 2000. – 480 с. 7. Зегжда, Д. П. Основы безопасности информационных систем / Д. П. Зегжда, А. М. Ивашко. – М.: Горячая линия – Телеком, 2000. – 452 с. 8. Дшхуннян, В. Л. Электронная идентификация. Безконтактные электронные идентификаторы и смарт-карты / В. Л. Дшхуннян. – М.: ООО «Издательство АСТ», Издательство «НТ Пресс», 2004. – 695 с. 9. Бабенко, Л. К. Защита информации с использованием смарт-карт и электронных брелоков / Л. К. Бабенко, С. С. Ищуков, О. Б. Макаревич. – М.: Гелиос АРВ, 2003. – 352 с. 10. Смит, Ричард Э. Аутентификация: от паролей до открытых ключей / Ричард Э. Смит. – М.: Издательский дом “Вильямс”, 2002. – 432 с. 11. Зима, В. М. Защита компьютерных ресурсов от несанкционированных действий пользователя / В. М. Зима, А. А. Молдовян, Н. А. Молдовян // Учебное пособие. – СПб.: Издательство ВИКА им. А.Ф. Можайского, 1997. – 362 c. 12. Дэвис, Д. Вычислительные сети и сетевые протоколы / Д. Дэвис, Д. Барбер, У. Прайс, С. Соломонидес. – М.: Мир, 1982. – 562 с. 13. Рылов, А. С. Анализ речи в распознающих системах / А. С. Рылов. – Мн.: Бестпринт, 2003. – 264 с. 14. Эйкхофф, П. Основы идентификации систем управления / П. Эйкхофф. – М.: Из-во «Мир», 1975. – 684 с. |