Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





нти рідко оформляють у вигляді Plain Text - файлу, найчастіше у форматі DOC або HTML.

Якщо у фальшивого набору байт і відбудеться колізія з хешем вихідного документа, то повинні виконатися 3 наступних умови:

Випадковий набір байт повинен підійти під складно структурований формат файлу.

Те, що текстовий редактор прочитає у випадковому наборі байт, повинне утворювати текст, оформлений за встановленою формою.

Текст повинен бути осмисленим, грамотним і відповідним темі документа.

Втім, у багатьох структурованих наборах даних можна вставити довільні дані до деяких службові поля, не змінивши вид документа для користувача. Саме цим користуються зловмисники, підробляючи документи. p align="justify"> Ймовірність подібної події також мізерно мала. Можна вважати, що на практиці такого трапитися не може навіть з ненадійними хеш-функціями, так як документи зазвичай великого об'єму - кілобайти. p align="justify"> Отримання двох документів з однаковою підписом (колізія другого роду)

Куди більш імовірна атака другого роду. У цьому випадку зловмисник фабрикує два документи з однаковою підписом, і в потрібний момент підміняє один іншим. При використанні надійної хеш-функції така атака повинна бути також обчислювально складної. Однак ці загрози можуть реалізуватися через слабкостей конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях. Зокрема, таким чином можна провести атаку на SSL-сертифікати і алгоритм хешування MD5. p align="justify"> Соціальні атаки

Соціальні атаки спрямовані не на злом алгоритмів цифрового підпису, а на маніпуляції з відкритим і закритим ключами.

v Зловмисник, який вкрав закритий ключ, може підписати будь-який документ від імені власника ключа.

v Зловмисник може обманом змусити власника підписати будь-який документ, наприклад, використовуючи протокол сліпого підпису.

v Зловмисник може підмінити відкритий ключ власника на свій власний, видаючи себе за нього.

Використання протоколів обміну ключами й захист закритого ключа від несанкціонованого доступу дозволяє знизити небезпеку соціальних атак.

Управління ключами

Управління відкритими ключами

Важливою проблемою всієї криптографії з відкритим ключем, в тому числі і систем ЕП, є управління відкритими ключами. Так як відкритий ключ доступний будь-якому користувачеві, то необхідний механізм перевірки того, що цей ключ належить саме своєму власникові. Необхідно забезпечити доступ будь-якого користувача до справжнього відкритого ключу будь-якого іншого користувача, захистити ці ключі від підміни зловмисником, а також організуват...


Назад | сторінка 21 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основні положення управління ключами ISO / IEC 11770
  • Реферат на тему: Клінічне дослідження при будь-якому внутрішньому незаразних захворювань
  • Реферат на тему: Штучний інтелект: чи може машина бути розумною?
  • Реферат на тему: Позакласний захід по темі: "Не можна сказати, що ти необхідна для житт ...
  • Реферат на тему: Що повинен знати упрощенщік, який продає товари з ПДВ за договором комісії