WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 3 | 4 ||

«Прикладная криптография 2-е издание 21 Схемы идентификации 21.1. FEIGE-FIAT-SHAMIR Схема цифровой подписи и проверки подлинности, разработанная Амосом Фиатом (Amos Fiat) и Ади Шамиром ...»

-- [ Страница 5 ] --

Даже при этом, пока правильность цифровых подписей не будет оспорена в суде, их правовой статус останется неопределенным. Для того, чтобы цифровые подписи обладали теми же идентификационными возможностями, что и рукописные подписи, они сначала должны быть использованы для подписания законного, затем оспорены в суде одной из сторон. Тогда суд рассмотрит безопасность схемы подписи и вынесет решение. Спустя некоторое время, когда повторится подобный случай, решения о том, какие методы цифровой подписи и какие размеры ключей понадобятся, чтобы цифровая подпись была признана законной, будет вынесено на основе предыдущих решений. Возможно для этого потребуются годы.

До тех пор, если два человека хотят использовать цифровые подписи для контракта(для заявок на покупку, для приказов по работе, и т.д.), рекомендуется, чтобы они подписали на бумаге контракт, с котором они соглашаются в будущем признавать любые документы, подписанные их цифровыми подписями [1099]. В этом документе должны определяться алгоритм, размер ключа и все остальные параметры. В нем должен, к тому же, быть определен способ разрешения споров.

Послесловие Мэтта Блейза Одним из самых опасных моментов криптологии (и, следовательно, данной книги), является то, что вам почти удается измерить ее. Знание длины ключей, способов разложения на множители и криптоаналитических методов позволяет оценить (в отсутствии настоящей теории проектирования шифров) " коэффициент работы", необходимый для вскрытия конкретного шифра. Слишком велик соблазн неправильно использовать эти оценки в качестве общей меры безопасности систем. В реальном мире у взломщика есть куда больше возможностей, чем использование одного криптоанализа. Часто успех достигается с помощью вскрытий протоколов, троянских коней, вирусов, электромагнитного контроля, физической компрометации, шантажа и запугивания владельцев ключа, ошибок операционной системы и прикладных программ, аппаратных ошибок, ошибок пользователей, физического подслушивания, прикладной социологии, анализ содержимого свалок, и это далеко не все.

Высококачественные шифры и протоколы являются важными средствами, но сами по себе они не заменяют реалистичных, критических размышлений о том, что действительно нужно защитить, и как могут быть взломаны различные уровни обороны (взломщики, в конце концов, редко ограничиваются чистыми, хорошо определенными моделями научного мира). Росс Андерсон (Ross Anderson) приводит примеры криптографически сильных систем (в банковской индустрии), которые не устояли перед угрозами реального мира [43, 44]. Даже когда у взломщика есть доступ только к шифротексту, через кажущиеся незначительными бреши в других частях системы может просочиться достаточно информации, чтобы сделать хорошую криптосистему бесполезной. Союзники во второй мировой войне взломали трафик немецкой Энигмы, главным образом тщательно используя ошибки операторов [1587].

NSA в ответ на вопрос, может ли правительство вскрывать DES, язвительно заметило, что реальные системы настолько небезопасны, что об этом даже не стоит беспокоиться. К сожалению, не существует простых рецептов, как сделать систему безопасной, заменить тщательное проектирование и критический анализ невозможно. Хорошие криптосистемы делают жизнь взломщика намного труднее, чем жизнь законного пользователя, но это не так в отношении почти всех остальных аспектов безопасности компьютеров и систем связи. Рассмотрим следующие (наверняка не все) "Десять главных угроз безопасности реальных систем", каждую из которых легче осуществить, чем предотвратить.

1. Печальное состояние программного обеспечения. Всем известно, что никто не знает, как писать программное обеспечение. Современные системы сложны, включают сотни тысяч строк кода, любая из них может повредить безопасности. Из программных модулей, связанных с безопасностью извлекать ошибки еще труднее.

2. Неэффективная защита против вскрытий с отказом от услуг. В некоторых криптографических протоколах допускается анонимность. Использование анонимных протоколов может быть особенно опасным, если они увеличивают возможность неопознанного вандала нарушить предоставление услуги Поэтому анонимные системы должны быть особенно устойчивы к вскрытиям с отказом от услуг. В устойчивых сетях поддерживать анонимность может быть легче - ведь вряд ли кого-то сильно волнует наличие миллионов анонимных входных точек в большинстве устойчивых сетей, таких как телефонная сеть или почтовая система, где отдельному пользователю относительно трудно (или дорого) вызвать крупномасштабные аварии.

3. Нет места для хранения секретов. Криптосистемы защищают большие секреты малыми (ключами). К сожалению, современные компьютеры не особенно хороши для защиты даже маленьких секретов. Многопользовательские сетевые рабочие станции могут быть взломаны, а их память - скомпрометирована. Отдельно стоящие, однопользовательские машины могут быть украдены или скомпрометированы вирусами, которые организуют асинхронную утечку секретов. Удаленные серверы, где может и не быть пользователя, вводящего парольную фразу (но см. угрозу №5), представляют собой особенно трудную проблему.

4. Плохая генерация случайных чисел. Для ключей и сеансовых переменных нужны хорошие источники непредсказуемых битов. Энтропия работающего компьютера велика, но редкое приложение в состоянии правильно использовать ее. Было предложено множество методов получать истинно случайные числа программным образом (используются непредсказуемость времени выполнения операций ввода вывода, расхождения тактовой частоты и таймера, и даже турбулентность воздуха внутри корпуса твердого диска), но все они очень чувствительны к незначительным изменениям сред, в которых они используются.

5. Слабые парольные фразы. Большинство криптографического программного обеспечения решает проблемы хранения и генерации ключей на основе создаваемых пользователем парольных фраз, которые считаются достаточно непредсказуемыми для генерации хорошего ключевого материала, и которые также легко запоминаются и поэтому не требуют безопасного хранения. В то время, как словарные вскрытия являются хорошо известной проблемой для коротких паролей, о способах вскрытия ключей, созданных на основе выбранных пользователями парольных фраз, известно мало. Шеннон показал, что энтропия английского текста чуть больше 1 бита на символ, что, по видимому, позволяет использовать против парольных фраз грубую силу.

Однако пока не вполне понятно, для этого как упорядочивать парольные фразы. Пока мы не разберемся как следует, как вскрывать парольные фразы, мы не поймем, насколько они слабы или сильны.

6. Неправильное доверие. Почти все доступное криптографическое программное обеспечение предполагает, что пользователь находится в непосредственном контакте с системой ли пользуется надежным способом доступа.

Например, интерфейсы к программам, подобным PGP, предполагают, что их парольные фразы поступают от пользователя по надежному пути, например, с локальной консоли. Но это не всегда так, рассмотрим проблему чтения вами шифрованной почты при подключении по сети. То, что проектировщик системы считает надежным, может не соответствовать потребностям или ожиданиям реальных пользователей, особенно когда программным обеспечением можно управлять удаленно по небезопасным каналам.

7. Плохо понимаемое взаимодействие протоколов и услуг. С ростом и усложнением систем часто происходят странные вещи, и бывает трудно что-нибудь понять что-нибудь, даже когда произойдет какая-нибудь авария.

Червь Internet распространялся с помощью туманного и с виду вполне невинного средства программы передачи почты. Сколько еще возможностей и в каком количестве программ обладают неожиданными следствиями, которые только ждут своего открытия?

8. Нереалистичная оценка угрозы и риска. Эксперты по безопасности стремятся сконцентрировать свои усилия на угрозах, которые известно как моделировать и предотвращать. К сожалению, взломщики выполняют вскрытия на базе собственных знаний, и две эти области редко совпадают. Слишком много "безопасных" систем было спроектировано без учета реально возможных действий взломщика.

9. Интерфейсы, которые делают безопасность дорогой и неудобной. Если нужно использовать средства обеспечения безопасности, то они должны быть удобными и достаточно прозрачными, чтобы люди действительно пользовались ими. Нетрудно спроектировать механизмы шифрования, которые работают только за счет производительности или простоты использования, и еще легче создать механизм, который провоцирует ошибки. Безопасность должно быть труднее выключить, чем включить; к несчастью, лишь немногие системы действительно так работают.

10. Слишком всеобъемлющие требования к безопасности. Эта проблема хорошо известна почти всем, чье счастье связано с продажей продуктов и услуг безопасности. Пока существует широко распространенное требование всеобъемлющей безопасности, средства и инфраструктура, обеспечивающие его реализацию, будут дороги и недоступны для многих приложений. Частично это проблема понимания и раскрытия угроз и опасностей в реальных приложениях, а частично проблема проектирования систем, в которых безопасность не закладывается изначально, а добавляется позже.

Более полный список и обсуждение подобных угроз может легко заполнить книгу такого же размера, при этом проблема будет лишь едва затронута. Что делает их особенно трудными и опасными, так это то, что не существует никакого магического способа избавиться от них, кроме хорошего анализа и хорошей инженерной работы. Честолюбивый криптограф должен ощущать границы искусства.



Pages:     | 1 |   ...   | 3 | 4 ||
Похожие работы:

«Международная научно-практическая конференция Развитие и внедрение современных технологий и систем ведения сельского хозяйства, обеспечивающих экологическую безопасность окружающей среды Пермский НИИСХ, 3-5 июля 2013 г. Современное состояние и возможности повышения результативности исследований в системе Геосети В.Г.Сычев, директор ВНИИ агрохимии имени Д.Н.Прянишникова, академик Россельхозакадемии МИРОВОЕ ПОТРЕБЛЕНИЕ УДОБРЕНИЙ млн.тонн д.в. Азот Фосфор Калий Источник: Fertecon, IFA, PotashCorp...»

«3rd Kazakhstan International Occupational Safety and Health Conference and Exhibition 3-я Казахстанская Международная Конференция и Выставка по Охране труда и Промышленной безопасности KIOSH 2013, прошла 25 – 26 апреля, в Выставочном Центре Корме. Традиционно работу мероприятия открыл Министр труда и социальной защиты населения Республики Казахстан - Абденов Серик Сакбалдиевич. На официальной церемонии открытия также присутствовали почетные гости, Партнеры и организаторы Проекта: Генеральный...»

«РОССИЙСКАЯ АКАДЕМИЯ ЕСТЕСТВЕННЫХ НАУК ФГОУ ВПО МОСКОВСКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ ВЕТЕРИНАРНОЙ МЕДИЦИНЫ и БИОТЕХНОЛОГИИ им. К.И. Скрябина МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА И ПРОДОВОЛЬСТВИЯ МО ФАРМАЦЕВТИЧЕСКОЕ ПРЕДПРИЯТИЕ ЛИГФАРМ СБОРНИК ДОКЛАДОВ конференции Итоги и перспективы применения гуминовых препаратов в продуктивном животноводстве, коневодстве и птицеводстве Под ред. к.э.н., член-корр. РАЕН Берковича А.М. Москва – 21 декабря 2006 г. 2 Уважаемые коллеги! Оргкомитет IV Всероссийской...»

«№ 15 (30) Корпоративное издание ОАО Территориальная генерирующая компания № 9 Август 2006 г. Гарантия для инвесторов – В номере новый взгляд на тарифы Фоторепортаж о предприятиях филиала Коми ены дополнительные генерирующие мощности, которые покроют дефицит электроэнергии в регионе. За счет дополнительной эмиссии акций и внешСтр. тр. них заимствований ТГК-9 планирует привлечь на реализацию программы обеспечения энергобезопасности территории Прикамья 8,4 млрд руб. Где взять остальные 12...»

«A/67/354–S/2012/703 Организация Объединенных Наций Генеральная Ассамблея Distr.: General 13 September 2012 Совет Безопасности Russian Original: English Генеральная Ассамблея Совет Безопасности Шестьдесят седьмая сессия Шестьдесят седьмой год Пункт 38 предварительной повестки дня* Положение в Афганистане Положение в Афганистане и его последствия для международного мира и безопасности Доклад Генерального секретаря I. Введение 1. Настоящий доклад представляется во исполнение резолюции 66/13...»

«Атом для мира Совет управляющих GOV/2011/55-GC(55)/23 Генеральная конференция 6 сентября 2011 года Общее распространение Русский Язык оригинала: английский Только для официального пользования Пункт 7 a) предварительной повестки дня Совета (GOV/2011/46) Пункт 20 предварительной повестки дня Конференции (GC(55)/1 и Add.1) Применение гарантий МАГАТЭ на Ближнем Востоке Доклад Генерального директора A. Введение 1. Генеральная конференция в пункте 4 постановляющей части резолюции GC(54)/RES/ (2010...»

«CBD Distr. GENERAL КОНВЕНЦИЯ О БИОЛОГИЧЕСКОМ UNEP/CBD/COP/7/10 16 December 2003 РАЗНООБРАЗИИ RUSSIAN ORIGINAL: ENGLISH КОНФЕРЕНЦИЯ СТОРОН КОНВЕНЦИИ О БИОЛОГИЧЕСКОМ РАЗНООБРАЗИИ Седьмое совещание Куала-Лумпур, 9-20 и 27 февраля 2004 года Пункт 16 предварительной повестки дня* ДОКЛАД ИСПОЛНИТЕЛЬНОГО СЕКРЕТАРЯ О ФИНАНСОВОМ И АДМИНИСТРАТИВНОМ ОБЕСПЕЧЕНИИ СЕКРЕТАРИАТА И БЮДЖЕТЕ ЦЕЛЕВЫХ ФОНДОВ КОНВЕНЦИИ Записка Исполнительного секретаря ВВЕДЕНИЕ 1. На своем шестом совещании Конференция Сторон в...»

«Международная организация гражданской авиации A38-WP/82 TE/17 2/8/13 РАБОЧИЙ ДОКУМЕНТ АССАМБЛЕЯ 38-Я СЕССИЯ ТЕХНИЧЕСКАЯ КОМИССИЯ Пункт 28 повестки дня. Безопасность полетов. Стандартизация ПРИЛОЖЕНИЕ 19 УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ПОЛЕТОВ (Представлено Советом ИКАО) КРАТКАЯ СПРАВКА В настоящем документе содержится доклад о разработке и принятии ИКАО Приложения 19 Управление безопасностью полетов, плана внедрения и стратегии, которой должны придерживаться ИКАО и авиационные заинтересованные стороны...»

«Арктика: пространство сотрудничества и общей безопасности УЧРЕЖДЕНИЕ РОССИЙСКОЙ АКАДЕМИИ НАУК ИНСТИТУТ МИРОВОЙ ЭКОНОМИКИ И МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ РАН Арктика: пространство сотрудничества и общей безопасности МОСКВА ИМЭМО РАН 2010 УДК PO7 ББК 66.4(MM) Аркт 8O6 Составитель и научный редактор – А.В. Загорский Аркт 8O6 Арктика: пространство сотрудничества и общей безопасности / Сост. и науч. ред. – А.В. Загорский. – М.: ИМЭМО РАН, 2010. – 41 с. IpBN 978-5-95P5-MO84-9 Сборник Арктика: пространство...»

«РОЛЬ ЯДЕРНОЙ ПРОМЫШЛЕННОСТИ В СФЕРЕ УПРАВЛЕНИЯ ФИЗИЧЕСКОЙ ЯДЕРНОЙ БЕЗОПАСНОСТЬЮ: ВЗГЛЯД ИЗ РОССИИ И НИДЕРЛАНДОВ1 Ядерная промышленность играет все более заметную роль в обеспечении физической ядерной безопасности (ФЯБ), хотя государства пока сохраняют в этой области ведущие позиции. Значение представителей атомной отрасли в управлении ФЯБ будет обсуждаться в марте 2014 г. на третьем саммите по ядерной безопасности в Гааге, а также на саммите ядерной промышленности в Амстердаме. Подготовительная...»

«Международная конференция труда, 95-я сессия 2006 г. Доклад IV (1) Основы, содействующие безопасности и гигиене труда Четвертый пункт повестки дня Международное бюро труда Женева ISBN 92-2-416608-3 ISSN 0251-3730 Первое издание, 2005 Названия, соответствующие принятой в Организации Объединенных Наций практике, и изложение материала в настоящей публикации не являются выражением какого-либо мнения Международного бюро труда ни о правовом статусе любой страны, района или территории, или их властей,...»

«План работы XXIV ежегодного Форума Профессионалов индустрии развлечений в г. Сочи (29 сентября - 04 октября 2014 года) 29 сентября с 1200 - Заезд участников Форума в гостиничный комплекс Богатырь Гостиничный комплекс Богатырь - это тематический отель 4*, сочетающий средневековую архитиктуру с новыми технологиями и высоким сервисом. Отель расположен на территории Первого Тематического парка развлечений Сочи Парк. Инфраструктура отеля: конференц-залы, бизнес-центр, SPA-центр, фитнес центр,...»

«Международная научно-практическая конференция Арктическая зона Российской Федерации: северо-восточный вектор развития ОТЧЕТ о работе Секции № 2 Геополитические аспекты развития Арктики, безопасность и международное сотрудничество Руководителями секции являлись: Михайлова Евгения Исаевна - доктор педагогических наук, кандидат психологических наук, член- корреспондент Российской академии образования, ректор Северо-Восточного федерального университета им. М.К. Аммосова (Якутск) Митько Валерий...»

«Безопасность SAP в цифрах Результаты глобального исследования за период 2007–2011 Авторы: Александр Поляков Алексей Тюрин Также участвовали: Дмитрий Частухин Дмитрий Евдокимов Евгений Неёлов Алина Оприско Безопасность SAP в цифрах Результаты глобального исследования за период 2007–2011 Оглавление Примечания 1. Введение 1.1. Новые тенденции корпоративной безопасности 2. Статистика уязвимостей 2.1. Количество уведомлений о безопасности SAP 2.2. Уведомления о безопасности SAP по критичности 2.3....»

«Сборник докладов I Международной научной заочной конференции Естественнонаучные вопросы технических и сельскохозяйственных исследований Россия, г. Москва, 11 сентября 2011 г. Москва 2011 УДК [62+63]:5(082) ББК 30+4 Е86 Сборник докладов I Международной научной заочной конференции Естественнонаучные Е86 вопросы технических и сельскохозяйственных исследований (Россия, г. Москва, 11 сентября 2011 г.). – М.:, Издательство ИНГН, 2011. – 12 с. ISBN 978-5-905387-11-1 ISBN 978-5-905387-12-8 (вып. 1)...»

«НАИМЕНОВАНИЕ И ТИП ЗАВЕДЕНИЯ МУНИЦИПАЛЬНОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ДОПОЛНИТЕЛЬНОГО ОБРАЗОВАНИЯ ДЕТЕЙ ДЕТСКАЯ ХУДОЖЕСТВЕННАЯ ШКОЛА СТАНИЦЫ НОВОПОКРОВСКОЙ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ НОВОПОКРОВСКИЙ РАЙОН АДРЕС: 353020, СТ. НОВОПОКРОВСКАЯ, УЛ. ПЕРВОМАЙСКАЯ, 203 КОД 8-86149 ТЕЛ 7-18-92 ФАКС: 8-86149-7-18-92 АДРЕС ЭЛЕКТРОННОЙ ПОЧТЫ: dhshkolanovopokrovskay@rambler.ru ЭЛЕКТРОННЫЙ АДРЕС САЙТА : www.novpaint.ru ДИРЕКТОР: ЕЛЕНА ЛЕОНТЬЕВНА БОРИСОВА I. ОСНОВНЫЕ ЗАДАЧИ 1.1....»

«МИНОБРНАУКИ РОССИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Ухтинский государственный технический университет (УГТУ) ПРИКАЗ 21.05.2012 г. Ухта № 420 О проведении межрегиональной научно-технической конференции Проблемы разработки и эксплуатации месторождений высоковязких нефтей и битумов В соответствии с п. 62 плана научных мероприятий по университету на 2012 год и Положением об организации и проведении научных мероприятий в Ухтинском...»

«О СОСТОЯНИИ ПОДГОТОВКИ В ВУЗАХ ЛАТВИИ ТЕХНОГЕННОЙ И ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ В. Жилинский,И.Петухов, В. Шестаков Незначительное повышение средних емператур на земном шаре уже существенно изменило ход природных процессов. Как же снизить их неблагоприятные проявления???. УЧИТЬСЯ!!!! ГЛОБАЛЬНЫЕ МИРОВЫЕ ПРОБЛЕМЫ Главные глобальные проблемы (по ООН) Их число варьируется, но на первом месте всегда стоят следующие: • Проблема мира,разоружения и предотвращение мировой войны; • Экология; •...»

«CBD Distr. GENERAL КОНВЕНЦИЯ О БИОЛОГИЧЕСКОМ UNEP/CBD/BS/COP-MOP/1/6/Add.1 РАЗНООБРАЗИИ 25 November 2003 RUSSIAN ORIGINAL: ENGLISH КОНФЕРЕНЦИЯ СТОРОН КОНВЕНЦИИ, ВЫСТУПАЮЩАЯ В КАЧЕСТВЕ СОВЕЩАНИЯ СТОРОН КАРТАХЕНСКОГО ПРОТОКОЛА ПО БИОБЕЗОПАСНОСТИ Первое совещание Куала-Лумпур, 23-27 февраля 2004 года Пункт 6.3 предварительной повестки дня* СОЗДАНИЕ ПОТЕНЦИАЛА Записка Исполнительного секретаря Добавление РЕЕСТР ЭКСПЕРТОВ I. ВВЕДЕНИЕ 1. В пункте 14 решения EM-I/3 Конференция Сторон постановила...»

«Список литературы. 1. Абдулин Я.Р. К проблеме межнационального общения.// Толерантность: материалы летней школы молодых ученых. Россия – Запад: философское основание социокультурной толерантности. Часть 1. Екатеринбург, УрГУ, 2000. 2. Антонио Карвалльо. Новый гуманизм: на пути к толерантному миру.// Толерантность в современной цивилизации. Материалы международной конференции. № 2. Екатеринбург, УрГУ, МИОН. 2001. 3. Авилов Г.М. Психологические факторы, определяющие значимость терпимости в...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.