Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационные технюлогии / Мои лекции (итог) / Лекция №8 и №9_Информационная безопасность.docx
Скачиваний:
29
Добавлен:
08.03.2015
Размер:
75.3 Кб
Скачать

Время на подбор пароля на эвм Pentium/200 мГц в зависимости от его длины и допустимых при его формировании знаков

Число знаков пароля

4

5

6

7

8

9

10

Состав пароля

Только цифры

0 с

0,01 с

0,08 с

0,83 с

4мии

14 мин

Латинские бук­вы без учета регистра

0,04 с

0,9 с

25 с

12 мин

4,9 ч

5,2 дня

0,4 года

Латинские бук­вы без учета регистра и цифры

0,14 с

5,5 с

3 мин

1,8 ч

2,7 дня

0,27 года

9,7 года

Латинские бук­вы с учетом регистра и цифры

1,2 с

1,3 мин

1,3 я

3,4 дня

0,58 года

35,7 года

2220 лет

Все возможные символы

6 мин

1,06 дня

0,74 года

190 лет

48,7 тыс. лет

12 млн лет

3,2 млрд лет

Подбор или угадывание пароля при известной части пароля также существенно упрощает взлом. Например, зная особенности работы человека за компьютером или видя (или даже слыша) издали, как он набирает пароль, можно уста­новить точное число знаков пароля и приблизительные зоны клавиатуры, в которых нажимаются клавиши. Такие наблю­дения также могут сократить время подбора с миллиардов лет до нескольких часов.

Даже если примененный пароль и рабочий ключ доста­точно сложны, возможность взлома алгоритма шифрования поистине не знает границ. Из наиболее известных подходов можно выделить:

  • математическое обращение применяемого метода;

  • взлом шифра по известным парам открытых и соответ­ствующих закрытых данных (метод plaintext attack);

  • поиск особых точек метода (метод singularity attack) — дублирующих ключей (различных ключей, порождаю­щих одинаковые вспомогательные информационные массивы при шифровании различных исходных дан­ных), вырожденных ключей (порождающих тривиаль­ные или периодические фрагменты вспомогательных информационных массивов при шифровании различных исходных данных), а также вырожденных исходных данных;

♦ статистический, в частности дифференциальный, ана­лиз — изучение закономерностей зашифрованных тек­стов и пар открытых/зашифрованных текстов.

Защита данных с помощью электронной подписи (Слайд 33)

Электронная — подпись вставка в данные (добавление) фрагмента инородной зашифрованной информации — приме­няется для идентификации подлинности переданных через третьи лица документов и произвольных данных. Сама пере­даваемая информация при этом никак не защищается, т. е. остается открытой и доступной для ознакомления тем лицам, через которых она передается (например, администраторам сети и инспекторам почтовых узлов электронной связи).

Как правило, электронная подпись включает в себя спе­циальным образом вычисляемую контрольную сумму от дан­ных, с которыми она соотносится, за счет чего обеспечивает­ся контроль целостности данных.

В электронных подписях может использоваться симмет­ричное шифрование, однако по сложившейся традиции по­чти все системы электронных подписей базируются на шиф­ровании с открытым ключом. В этом случае для зашифрова­ния контрольной суммы от данных применяется секретный ключ пользователя, публичный ключ дешифрации может быть до­бавлен непосредственно к подписи, так что вся информация, необходимая для аутентификации и контроля целостности дан­ных, может находиться в одном (передаваемом) "конверте".

Достоверность собственно электронной подписи цели­ком и полностью определяется качеством шифрующей сис­темы. Однако на самом деле с электронной подписью все не так просто, и число ее уязвимых точек, базирующихся на шифровании с открытым ключом, также велико. С точки зре­ния решения задачи идентификации подлинности и контроля целостности полностью зашифрованный, файл и открытый файл с добавочной зашифрованной информацией, включаю­щей контрольную сумму данных ("электронной подписью"), абсолютно эквивалентны.