Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемТимофей Шибанов
1 Первый заместитель директора Ц Н Т М И к.т.н., доцент Р.И.Исаев ОБ АКТУАЛЬНОСТИ РАЗРАБОТКИ ПРОТОКОЛОВ АТАК НА ПРОТОКОЛЫ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ МЕТОДА КОНТРОЛЬНОГО СЕАНСОВОГО КЛЮЧА Центр научно-технических и маркетинговых исследований Узбекского агентства связи и информатизации Ташкент 2008
2 В настоящее время резко возросла проблема информационной безопасности и защиты информации от несанкционированного доступа в связи с широким распространением локальных и глобальных компьютерных сетей, особенно Интернет. Защита информации необходимая для уменьшения вероятности утечки, модификации или утраты информации стала проблемой исключительной актуальности. Настоящий доклад посвящен протоколам атак на протоколы передачи информации на базе метода контрольного сеансового ключа, свойственные к Oz DSt 1092:2005.
3 Протоколы атак на протоколы передачи сообщений с электронной цифровой подписи различаются по пяти основным признакам: цель атаки, объект атаки, тип атакующего субъекта, стратегия достижения цели атакующим субъектом, причина атаки.
4 Ниже приводится протокол атаки злоумышленника в следующих условиях: цель: подделка ЭЦП с модификацией информации; объект: незащищенный канал связи, защищенный канал между ЦРК и пользователем; тип атакующего субъекта: санкционированный пользователь-хакер; стратегия достижения цели атакующим субъектом: с подделкой параметра k, с подделкой параметра - основания, без изменения случайного числа x 0 ; причина атаки: низкая квалификация санкциониро- ванного пользователя, когда из-за своей халатности санкционированный получатель подписанного сообщения создал возможность злоумышленнику доступ к симметричным ключам R ij между отправителем A и получателем B и (R j, e j ) B с T (ЦРК).
5 Протокол попытки атаки злоумышленника на протокол с закрытым контрольным ключом В А ЗТ (А, sh i ) (T, sЦРК i ) (A, x 0 ІІM, (s, r)) (T, B ІІ m, sЦРК i0 ) (T, sЦРК j ) (B, sh j0 ) «обращение в ЦРК (T, sЦРК j ) (A,x 0 ІІM,(s,r))
6 Приведенный протокол обеспечивает достаточную стойкость при нижней границе значений простого модуля (р ) даже если закрытый ключ ЭЦП известен всем Важным преимуществом протоколов передачи подписанного сообщения пользователем А к пользователю В с участием ЦРК является неизбежность обнаружения подделки со стороны автора ЭЦП независимо от уровня стойкости модулей, используемых не только пользователями, но и ЦРК к атакам.
7 Основные выводы 1. Oz DSt 1092:2005, с применением основных протоколов метода КСК является достаточно стойким. Для успешной атаки на них злоумышленнику требуется выбрать, осмысленный не подлинный текст, для которого КСК должен быть подлинным. Если даже это случится, об этом немедленно узнает автор ЭЦП и истина будет строго доказана. 2. Необходимая стойкость по протоколу с закрытым контрольным ключом, основывается на сложности проблем факторизации, параметра степени первого уровня сложности и параметра степени второго уровня сложности, обеспечивающей секретность совместного симметричного ключа между получателем и автором подписи.
8 СПАСИБО ЗА ВНИМАНИЕ!!!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.