Модель систем автентифікації

Страницы работы

11 страниц (Word-файл)

Содержание работы

ЛЕКЦІЯ № 13(3.1)

 З ДИСЦИПЛІНИ

«ОСНОВИ ТЕОРІЇ ЗАХИСТУ ІНФОРМАЦІЇ»

Тема лекції

«МОДЕЛЬ СИСТЕМ АВТЕНТИФІКАЦІЇ»

Джерела що рекомендуються для  самостійної робот

1.  Горбенко І.Д. Основи теорії захисту інформації. Електронний конспект лекцій. Харків, ХНУРЕ, 2005 р.

2.  Горбенко І.Д. „Криптографічний захист інформації”. Навч. посібник Харків, ХНУРЕ, 2004 р.

В. Задірака . Компьютерная криптологія. Підручник. К, 2002 ,504с.

 Додаткова література

1.  А. Менезис, П. Ван Аршот, С. Ватсон. Руководство по прикладной криптографии CRC Press, 1997, электронная копия, 662 с

2.Брюс Шнайер. Прикладная криптография. М., изд. Триумф. 2002 г., 797 с

Розділ 3. ВСТУП В ТЕОРІЮ АВТЕНТИЧНОСТІ

3.1 МОДЕЛЬ СИСТЕМ АВТЕНТИФІКАЦІЇ

3.1.1 Загальні поняття моделі загроз

Враховуючи важливість реалізації електронного документообігу та впровадження електронних документів, на Україні прийнято два закони:

-  „Про електронні документи та електронний документообіг”;

-  „Про електронний цифровий підпис”.

Ці закони визначають нормативно-правові основи електронних документів та електронного документообігу. Призначення цих законів – це забезпечення цілісності та справжності.

Автентифікація – процедура встановлення цілісності та справжності таких інформаційних об’єктів як повідомлення, інформація, користувач або автоматизоване робоче місце, мережа, додатки, операційна система, апаратні засоби тощо.

Ідентифікатор (застосовується для позначення цих об’єктів) – це унікальне ім’я або код, наявність якого дозволяє відрізняти цей об’єкт від інших в множині об’єктів.

Автентифікація користувача – процедура встановлення справжності об’єкта, за якого він себе видає.

Автентифікація мережі – процедура встановлення справжності мережі, до якої одержано доступ.

Автентифікація інформації – процедура встановлення справжності інформації (даних, програмного забезпечення тощо) після того, як вони були на протязі  часу поза контролем користувача/власника інформації.

Автентифікація повідомлень – процедура встановлення цілісності повідомлень, що отримано, а також підтвердження його авторства.

На рис. 3.1.1 наведена структурна схема захищеної системи

 


Рисунок 3.1.1

Загрози, які може реалізувати Д1 (відправник):

1) формує та передає деяке повідомлення  в сторону Д2, а потім відмовляється від факту передачі ;

2) не передавав в сторону Д2 повідомлення, але потім стверджує, що передав  повідомлення;

3) формує в момент часу  деяке  і передає його Д2, а потім стверджує, що передав його в час .

4) формує і передає Д2  повідомлення, а потім стверджує, що передавав  повідомлення.

Загрози, які може реалізувати Д2 (одержувач):

1) одержує від Д1  повідомлення, але відмовляється від факту його отримання;

2) формує деяке хибне повідомлення, а потім стверджує, що одержав його від Д1;

3) приймає  повідомлення в час , а стверджує, що отримав в час .

4) одержує деяке  повідомлення, модифікує його  та стверджує, що отримав .

Висновок: Д1 та Д2 можуть наносити втрати з ціллю вигоди. Основна задача – є забезпечення захисту користувачів від взаємного обману.

Загрози, які може реалізувати криптоаналітик:

1) модифікувати повідомлення;

2) створювати хибні повідомлення;

3) може нав’язувати раніше передані повідомлення;

4) може формувати та передавати команди управління.

Важливими є задачі забезпечення захисту від обману, оцінки якості захисту від обману, оцінки втрат, які можуть бути нанесені в результаті обману.

3.1.2 Вступ в теорію автентифікації (теорія Сіменсона)

Сіменсон в своїй теорії опирається на схему, що наведена рис. 3.1.1, за умовою того, що для захисту від обману формується ключ автентифікації, що узгоджений для джерел Д1 та Д2:

-  Д1 може формувати ;

 відображається в захищене повідомлення .

1. Очевидно, що якщо криптоаналітик сформує одне із повідомлень та введе його в систему, то ймовірність обману можна оцінити як:

.                                         (3.1.1)

Якщо , то криптоаналітик нав’яже повідомлення з ймовірністю .

2. Для забезпечення захисту від обману треба збільшити .

3. В такій системі . Ідеальних систем захисту від обману не існує.

4. Без збитковості забезпечити захист від обману неможливо.

Теорія Сіменсона

Використовувати інформацію , яка є різницею між ентропією джерела криптограм та умовною ентропією джерела криптограм після використання ключів:

                                       (3.1.2)

                                    (3.1.3)

                                           (3.1.4)

                                              (3.1.5)

 – це кількість інформації, яка використовується для захисту від обману. Наприклад, вона може вимірюватись в бітах.

1) аналіз виразу (3.1.5) показує, що чим більше значення , тим захищеність від обману є кращою. Тобто чим менше , тим захищеність краще;

2) ключ автентифікації повинен бути конфіденційним;

3) мінімальна , коли . Криптосистема в якій це забезпечується є досконалою;

4) із виразу (3.1.5) слідує, що ні в якій системі  не може дорівнювати 0;

5) в реальних системах забезпечується груб оцінка обману.

При створенні реальних криптосистем імітозахисту, як правило:

Похожие материалы

Информация о работе