Первый заместитель директора Ц Н Т М И к.т.н., доцент Р.И.Исаев ОБ АКТУАЛЬНОСТИ РАЗРАБОТКИ ПРОТОКОЛОВ АТАК НА ПРОТОКОЛЫ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ МЕТОДА.

Презентация:



Advertisements
Похожие презентации
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Advertisements

ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Криптографические системы защиты данных Ким Т.Е Группа с-34.
ЕДИНЫЙ ПОДХОД К УСОВЕРШЕНСТВОВАНИЮ ИЗВЕСТНЫХ ФУНКЦИЙ ХЭШИРОВАНИЯ Хасанов П.Ф., Ахмедова О.П.
Перечень ключевых слов: Информационная система, конфиденциальность, целостность обрабатываемой информации, контроль доступа (санкционированный и несанкционированный),
Безопасность электронной комерции. Задачи при достижении безопасности Доступность Конфиденциальность Целостность Юридическая значимость.
Компьютерная безопасность. Защита информации Разработка и оформление: Сиппель Т.С. Пузанов Д.С.
Заголовок доклада Докладчик Инфофорум, Москва, 5 – 6 февраля 2013 г. Грушо А.А. Распространение вредоносного кода через Интернет.
Тема реферата : « Криптографическая защита информации »
Основные понятия Законодательство в сфере защиты информации.
ЗАЩИТА ИНФОРМАЦИИ Автор: учитель МКОУ «Медвежьегорская СОШ 1» Завилейская С. А год.
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
Методы и средства защиты компьютерной информации Лекция 1 : Введение Часть 1 Автор: студент группы С-73 Потапенко Владимир Москва 2012 г.
ДОКУМЕНТАЛЬНОЕ ОБЕСПЕЧЕНИЕ КРИПТОГРАФИИ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Администрирование информационных систем Шифрование.
З АЩИТА ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Выполнила студентка ТУ-501 Полозова Юлия.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Процесс информатизации Казахстана. Проблемы и перспективы информатизации в Казахстане.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Транксрипт:

Первый заместитель директора Ц Н Т М И к.т.н., доцент Р.И.Исаев ОБ АКТУАЛЬНОСТИ РАЗРАБОТКИ ПРОТОКОЛОВ АТАК НА ПРОТОКОЛЫ ПЕРЕДАЧИ ИНФОРМАЦИИ НА ОСНОВЕ МЕТОДА КОНТРОЛЬНОГО СЕАНСОВОГО КЛЮЧА Центр научно-технических и маркетинговых исследований Узбекского агентства связи и информатизации Ташкент 2008

В настоящее время резко возросла проблема информационной безопасности и защиты информации от несанкционированного доступа в связи с широким распространением локальных и глобальных компьютерных сетей, особенно Интернет. Защита информации необходимая для уменьшения вероятности утечки, модификации или утраты информации стала проблемой исключительной актуальности. Настоящий доклад посвящен протоколам атак на протоколы передачи информации на базе метода контрольного сеансового ключа, свойственные к Oz DSt 1092:2005.

Протоколы атак на протоколы передачи сообщений с электронной цифровой подписи различаются по пяти основным признакам: цель атаки, объект атаки, тип атакующего субъекта, стратегия достижения цели атакующим субъектом, причина атаки.

Ниже приводится протокол атаки злоумышленника в следующих условиях: цель: подделка ЭЦП с модификацией информации; объект: незащищенный канал связи, защищенный канал между ЦРК и пользователем; тип атакующего субъекта: санкционированный пользователь-хакер; стратегия достижения цели атакующим субъектом: с подделкой параметра k, с подделкой параметра - основания, без изменения случайного числа x 0 ; причина атаки: низкая квалификация санкциониро- ванного пользователя, когда из-за своей халатности санкционированный получатель подписанного сообщения создал возможность злоумышленнику доступ к симметричным ключам R ij между отправителем A и получателем B и (R j, e j ) B с T (ЦРК).

Протокол попытки атаки злоумышленника на протокол с закрытым контрольным ключом В А ЗТ (А, sh i ) (T, sЦРК i ) (A, x 0 ІІM, (s, r)) (T, B ІІ m, sЦРК i0 ) (T, sЦРК j ) (B, sh j0 ) «обращение в ЦРК (T, sЦРК j ) (A,x 0 ІІM,(s,r))

Приведенный протокол обеспечивает достаточную стойкость при нижней границе значений простого модуля (р ) даже если закрытый ключ ЭЦП известен всем Важным преимуществом протоколов передачи подписанного сообщения пользователем А к пользователю В с участием ЦРК является неизбежность обнаружения подделки со стороны автора ЭЦП независимо от уровня стойкости модулей, используемых не только пользователями, но и ЦРК к атакам.

Основные выводы 1. Oz DSt 1092:2005, с применением основных протоколов метода КСК является достаточно стойким. Для успешной атаки на них злоумышленнику требуется выбрать, осмысленный не подлинный текст, для которого КСК должен быть подлинным. Если даже это случится, об этом немедленно узнает автор ЭЦП и истина будет строго доказана. 2. Необходимая стойкость по протоколу с закрытым контрольным ключом, основывается на сложности проблем факторизации, параметра степени первого уровня сложности и параметра степени второго уровня сложности, обеспечивающей секретность совместного симметричного ключа между получателем и автором подписи.

СПАСИБО ЗА ВНИМАНИЕ!!!