Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Топ:
Оснащения врачебно-сестринской бригады.
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Интересное:
Принципы управления денежными потоками: одним из методов контроля за состоянием денежной наличности является...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2017-06-19 | 120 |
5.00
из
|
Заказать работу |
|
|
Аутентификация источника данных
· Аутентификация сторон
· Конфиденциальность данных
· Невозможность отказа
· Невозможность отказа с доказательством получения
· Невозможность отказа с доказательством источника
· Целостность данных
· Обеспечение целостности соединения без восстановления
· Обеспечение целостности соединения с восстановлением
· Разграничение доступа
Классификация
Протоколы шифрования / расшифрования
· Протоколы электронной цифровой подписи (ЭЦП)
· Протоколы идентификации / аутентификации
· Протоколы аутентифицированного распределения ключей
Задачи
· Обеспечение различных режимов аутентификации
· Генерация, распределение и согласование криптографических ключей
· Защита взаимодействий участников
· Разделение ответственности между участниками
Разновидности атак на протоколы
· Атаки, направленные против криптографических алгоритмов
· Атаки против криптографических методов, применяемых для реализации протоколов
· Атаки против самих протоколов (активные или пассивные)
Требования к безопасности протокола
1. Аутентификация (нешироковещательная):
· аутентификация субъекта
· аутентификация сообщения
· защита от повтора
2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
· неявная (скрытая) аутентификация получателя
· аутентификация источника
3. Авторизация (доверенной третьей стороной)
4. Свойства совместной генерации ключа:
· аутентификация ключа
· подтверждение правильности ключа
· защищенность от чтения назад
· формирование новых ключей
· защищенная возможность договориться о параметрах безопасности
|
5. Конфиденциальность
6. Анонимность:
· защита идентификаторов от прослушивания (несвязываемость)
· защита идентификаторов от других участников
7. Ограниченная защищенность от атак типа «отказ в обслуживании»
8. Инвариантность отправителя
9. Невозможность отказа от ранее совершенных действий:
· подотчётность
· доказательство источника
· доказательство получателя
10. Безопасное временное свойство
Управление ключами состоит из процедур, обеспечивающих:
· включение пользователей в систему;
· выработку, распределение и введение в аппаратуру ключей;
· контроль использования ключей;
· смену и уничтожение ключей;
· архивирование, хранение и восстановление ключей.
Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путём обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.
Целью управления ключами является нейтрализация таких угроз, как:
· компрометация конфиденциальности закрытых ключей;
· компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;
|
· несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.
Управление ключами обычно осуществляется в контексте определенной политики безопасности. Политика безопасности прямо или косвенно определяет те угрозы, которым должна противостоять система. Кроме того, она определяет:
· правила и процедуры, которыми необходимо руководствоваться и которые необходимо выполнять в процессе автоматического или ручного управления ключами,
· ответственность и подотчетность всех субъектов, участвующих в управлении, а также все виды записей, которые должны сохраняться для подготовки необходимых сообщений и проведения проверки действий, связанных с безопасностью ключей.
Одним из инструментов, используемых для обеспечения конфиденциальности ключей, является разделение ключей по уровням следующим образом.
· Главный ключ — высший ключ в иерархии, который не защищается криптографически. Его защита осуществляется с помощью физических или электронных средств.
· Ключи для шифрования ключей — закрытые или открытые ключи, используемые для засекречивания перед передачей или при хранении других шифровальных ключей. Эти ключи сами могут быть зашифрованы с помощью других ключей.
· Ключи для шифрования данных — используются для защиты данных пользователей.
Ключи более высоких уровней используются для защиты ключей или данных на более низких уровнях, что уменьшает ущерб при раскрытии ключей и объём необходимой информации, нуждающейся в физической защите.
|
|
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!