Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2017-06-19 | 121 |
5.00
из
|
Заказать работу |
|
|
Аутентификация источника данных
· Аутентификация сторон
· Конфиденциальность данных
· Невозможность отказа
· Невозможность отказа с доказательством получения
· Невозможность отказа с доказательством источника
· Целостность данных
· Обеспечение целостности соединения без восстановления
· Обеспечение целостности соединения с восстановлением
· Разграничение доступа
Классификация
Протоколы шифрования / расшифрования
· Протоколы электронной цифровой подписи (ЭЦП)
· Протоколы идентификации / аутентификации
· Протоколы аутентифицированного распределения ключей
Задачи
· Обеспечение различных режимов аутентификации
· Генерация, распределение и согласование криптографических ключей
· Защита взаимодействий участников
· Разделение ответственности между участниками
Разновидности атак на протоколы
· Атаки, направленные против криптографических алгоритмов
· Атаки против криптографических методов, применяемых для реализации протоколов
· Атаки против самих протоколов (активные или пассивные)
Требования к безопасности протокола
1. Аутентификация (нешироковещательная):
· аутентификация субъекта
· аутентификация сообщения
· защита от повтора
2. Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления:
· неявная (скрытая) аутентификация получателя
· аутентификация источника
3. Авторизация (доверенной третьей стороной)
4. Свойства совместной генерации ключа:
· аутентификация ключа
· подтверждение правильности ключа
· защищенность от чтения назад
· формирование новых ключей
· защищенная возможность договориться о параметрах безопасности
|
5. Конфиденциальность
6. Анонимность:
· защита идентификаторов от прослушивания (несвязываемость)
· защита идентификаторов от других участников
7. Ограниченная защищенность от атак типа «отказ в обслуживании»
8. Инвариантность отправителя
9. Невозможность отказа от ранее совершенных действий:
· подотчётность
· доказательство источника
· доказательство получателя
10. Безопасное временное свойство
Управление ключами состоит из процедур, обеспечивающих:
· включение пользователей в систему;
· выработку, распределение и введение в аппаратуру ключей;
· контроль использования ключей;
· смену и уничтожение ключей;
· архивирование, хранение и восстановление ключей.
Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путём обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.
Целью управления ключами является нейтрализация таких угроз, как:
· компрометация конфиденциальности закрытых ключей;
· компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;
|
· несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.
Управление ключами обычно осуществляется в контексте определенной политики безопасности. Политика безопасности прямо или косвенно определяет те угрозы, которым должна противостоять система. Кроме того, она определяет:
· правила и процедуры, которыми необходимо руководствоваться и которые необходимо выполнять в процессе автоматического или ручного управления ключами,
· ответственность и подотчетность всех субъектов, участвующих в управлении, а также все виды записей, которые должны сохраняться для подготовки необходимых сообщений и проведения проверки действий, связанных с безопасностью ключей.
Одним из инструментов, используемых для обеспечения конфиденциальности ключей, является разделение ключей по уровням следующим образом.
· Главный ключ — высший ключ в иерархии, который не защищается криптографически. Его защита осуществляется с помощью физических или электронных средств.
· Ключи для шифрования ключей — закрытые или открытые ключи, используемые для засекречивания перед передачей или при хранении других шифровальных ключей. Эти ключи сами могут быть зашифрованы с помощью других ключей.
· Ключи для шифрования данных — используются для защиты данных пользователей.
Ключи более высоких уровней используются для защиты ключей или данных на более низких уровнях, что уменьшает ущерб при раскрытии ключей и объём необходимой информации, нуждающейся в физической защите.
|
|
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!