Для забезпечення стійкості всі паролі повинні породжуватись випадково, рівно ймовірно та незалежно. Кількість комбінацій паролів .
Загальна кількість паролів
. (1)
У цьому випадку . (2)
З (2) випливає, що ймовірність несанкціонованого доступу залежить від (чим більше , тім менша ймовірність) та від .
(3)
, (4)
де - кількість спроб.
Вимога: .
Основа алфавіту вибирається з клавіатури.
(5)
- загальний час злому.
- година реалізації однієї спроби злому.
(6)
- швидкість передачі.
- довжина паролю в комп'ютерному форматі даних.
Тоді година передачі:
(7)
Тоді (8)
З (8) випливає, що при побудові системи паролювання треба розв'язувати множину задач, але смороду не дуже складні.
2. Аналіз стійкості систем паролювання.
На етапі прийняття рішення ( ) можуть реалізовуватись різноманітні загрози. Йде звертання до системного файлу, у якому зберігаються копії або образи паролів. Стійкість такої системи паролювання залежить від конфіденційності або цілісності цього системного файлу. Криптоаналітик може намагатися заволодіти цим системним файлом паролів. Для захисту від такого виду атак необхідно зберігати паролі в захищеному виді. При цьому краще здійснювати зашифрування та автентифікацію з використанням несиметричної криптографії таким чином, щоб образ пароля, ключ його перетворення та модуль були відкритими. Тоді КРА винний буде розв'язувати криптографічну задачу.
Розглянемо це на прикладі побудови захищеної системи паролювання на RSA – алгоритмі (мал.31.1):
- пароль, - образ паролю , зберігається у В.
Якщо - одне спрямована, те таку систему можливо реалізувати.
Власні ключі , загальновідомий модуль , відкритий ключ , закритий параметр . Мі повинні користувачу В дати відкритий ключ та модуль . Тоді можна записати в зашифрованому вигляді пароль на власному ключі :
.
Функцію реалізує або адміністратор, або об'єкт А.
Користувач А винний мати , сам пароль , а також секретний ключ .
Процес автентифікації: А вводити пароль , секретний ключ та обчислює функцію . Потім А передає користувачу В. У порівнює з вже існуючим у нього.
Якщо А передає В просто пароль , то В підносить у ступінь і отримує , який потім порівнює з отриманим від А.
Якщо компрометується , те КРА винний розв'язати задачу RSA, тобто знайти .
3. Принцип побудови захищених систем паролювання.
Слушні протоколи. Найважливішим етапом автентифікації є побудова слушного протоколу паролювання (автентифікація А та В). На цьому етапі користувачі А та В повинні володіти деяким головним секретом та загальносистемними параметрами системи паролювання. Причому ці секрети смороду повинні формувати самі собі та обмінюватися ними. Розглянемо це на прикладі, коли головні ключі генерує адміністратор (на системі RSA). Адміністратор оголошує, що - власний ключ користувача А, - власний ключ користувача В, а відкриті параметри користувачів А та У відповідно та (рис.29.2).
Тоді слушний протокол полягає в наступному: А звертається до В з запитому виді (ідентифікатор А). Потім А допомогою шифрує деяку функцію і передає її користувачу В. користувач У своїм секретним ключем розшифровує це повідомлення і порівнює відкрите з після розшифрування. - випадкове число для контролю цілісності інформації. У відповідає А: - ідентифікатор У, на відкритому ключі шифрує криптограму:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.