Реферат по предмету "Разное"


40. Динамические экспертные системы

40. Динамические экспертные системы Экспертная система представляет собой автоматизированную информационную систему, обеспечивающую пользователя-управленца, пользователя-проектировщика и т.д. экспертной информацией или рекомендациями, формируемыми самой системой но основе специальных алгоритмов логической обработки исходной информации. В основе функционирования ЭС лежит база знаний, в которой содержится логические конструкции типа: если а (импликация), то b. Эти конструкции называются -однопосылочным правилом вывода; -продукцией; -продукцией Эмиля Поста.Все экспертные системы можно разделить на два больших класса:1) статические экспертные системы2) динамические экспертные системыСтатические экспертные системы имеют неизменную во времени базу знаний и делают выводы на ее основе. Например, экспертная система по решению задач школьного курса математики, так как этот курс хорошо проработан, то знания экспертной системы не изменяются, а многие ученики из года в год ее используют для решения задач.Динамические экспертные системы имеют изменяемую во времени базу знаний и делают выводы на ее основе. Поэтому в таких динамических экспертных системах одна и та же задача может быть решена по-разному, если вы обратитесь к экспертной системе в разное время. Например, экспертная система, прогнозирующая поведение финансовых рынков. Знания в экспертной системе пополняются и изменяются ежедневно и даже ежечасно. Ясно, что прогноз на первую неделю апреля о котировке доллара на рынке Форекс будет отличаться от прогноза на первую неделю марта того же года. Хотя алгоритм прогнозирования останутся те же, но знания экспертной системы о рынках за этот месяц изменится существенным образом.^ 41. Самообучающиеся системыОтличие экспертных систем от других типов систем состоит в том, что ЭС в процессе своего функционирования продуцируют (формируют) новые знания, которые не были изначально внесены в БЗ и используют из в процессе дальнейшей работы, т.е. обладают свойством самообучения.^ Самообучающаяся система, самоприспосабливающаяся система, алгоритм функционирования которой вырабатывается и совершенствуется в процессе самообучения. Этот процесс сводится к «пробам» и «ошибкам». Система выполняет пробные изменения алгоритма и одновременно контролирует результаты этих изменений. Если результаты благоприятны с точки зрения целей управления, то изменения продолжаются в том же направлении до достижения наилучших результатов либо до начала ухудшения процесса управления. С. с. включают как частный вид поисковые самонастраивающиеся.^ Обучающаяся автоматическая система, обучаемая машина, самоприспосабливающаяся система, алгоритм управления которой изменяется в соответствии с оценкой результатов управления так, что с течением времени она улучшает свои характеристики и качество функционирования (см. Автоматическое управление). Проектирование и построение технических систем возможно только на основе начальной априорной информации о характере процессов, протекающих в системе, и условиях, сопровождающих работу системы и оказывающих на неё возмущающее воздействие. Когда имеется полная начальная априорная информация, можно достаточно точно определить такие значения характеристик проектируемой системы, которые обеспечивают заданное качество её функционирования; в этом случае нет необходимости в её обучении. При отсутствии полной начальной информации единственной возможностью создания системы с заданным качеством функционирования является использование при её разработке принципа обучения.Обучение — процесс многократных воздействий на систему и корректирования её реакций на эти воздействия. Внешняя корректировка, или, как её ещё называют, «поощрение» и «наказание», осуществляется «учителем», которому известна желаемая реакция на определённые воздействия. «Учителем» может быть либо человек — оператор, либо автомат. Именно на основе обработки контрольной (апостериорной) информации происходит восполнение недостающей начальной информации. Если обучение осуществляется без внешнего обучающего устройства, то подобная система называется самообучающейся.^ 42. Основные методы защиты информации1)Физический – ограничение физического доступа (охрана, сейфы); 2)Криптография – шифрование, преобразование информации, в форму непонятную непосвященному человеку. 3)Стоганография – попытка скрыть факт передачи информации. Стеганографическая система или стегосистема - совокупность средств и методов, которые используются для формирования скрытого канала передачи информации. При построении стегосистемы должны учитываться следующие положения: противник имеет полное представление о стеганографической системе и деталях ее реализации. Единственной информацией, которая остается неизвестной потенциальному противнику, является ключ, с помощью которого только его держатель может установить факт присутствия и содержание скрытого сообщения; если противник каким-то образом узнает о факте существования скрытого сообщения, это не должно позволить ему извлечь подобные сообщения в других данных до тех пор, пока ключ хранится в тайне; потенциальный противник должен быть лишен каких-либо технических и иных преимуществ в распознавании или раскрытии содержания тайных сообщений. 4)Программно-технический – программа проверки паролей, сигнализация, антивирусные программы. Наиболее эффективный – комплексный подход. 5)Административно-организационный – совокупность инструкций по использованию методов и средств защиты информации ; 6)Правовые методы – законодательные акты о защит информации.^ 43. Практическое использование различных методов защиты информации.44. Угрозы информации. Угрозы секретности и целостности. Анализ угроз информации. Угроза – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам. Наиболее характерные и часто реализуемые: несанкционированное копирование носителей информации; неосторожные действия, приводящие к разглашению конфиденциальной информации ил делающие ее общедоступной; игнорирование организационных ограничений при определении ранга системы.Классификация всех возможных угроз информационной безопасности АС может быть проведена по базовым признакам: По природе возникновения: Естественные ургозы – угрозы, вызванные воздействием физический процессов или стихийных природных явлений. Искусственные угрозы - вызванные деятельностью человека. По степени преднамеренности проявления: Угрозы случайного действия и/или урозы, вызванные ошибками персонала. Угрозы преднамеренного действия (действия злоумышленника для хищения инф.) По непосредственному источнику угроз: Прородная среда (бури, излучения) Человек Санкционированные программно-аппаратные средства По положению источника угроз: Вне контролируемой зоны, на которой находится АС (перехват данных) В пределах контролируемой зоны (хищение, вывод из строя, подслушивание) Источник, который имеет доступ в АС Источник, который находится в АС (некорректное использование ресурсов АС) По степени зависимости от активности АС: Вне зависимости от активности (хищение шифров криптозащиты информации, хищение носителей информации); Которые проявляются только в процессе автоматизированной обработки данных (выполнение и распространение программ-вирусов) По степени воздействия на АС Пассивные – при реализации ничего не меняют в АС (копирование секретных данных) Активные – вносят изменения (жучки, вирусы) По способу доступа к ресурсам АС: При использовании стандартного пути (незаконченное получение паролей); При использовании нестандартного пути (загрузка посторонней операционной системы со сменных магнитных дисков)Угроза нарушения конфиденциальности – информация становится известной тому, кто не располагает полномочиями доступа к ней. Угроза нарушения целостности – любое умышленное изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую.^ 45. Основные методы нарушения конфиденциальности, целостности и доступности информации46. Основные причины, виды, каналы утечки и искажения информацииОсновными причинами утечки информации являются: Несоблюдение норм, правил эксплуатации АС; Ошибки в проектировании АС и систем защиты АС; Ведение противостоящей стороной технической и другой разведок. В соответствии с ГОСТ Р 50922-96 рассмотрим три вида утечки информации: Разглашение (несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации) Несанкционированный доступ (получение защищаемой информации субъектом с нарушением установленного правовым документами, владельцем информации) Получение защищаемой информации разведками ( с помощью технических средств или агентов) Канал утечки информации – совокупность источника информации, носителя или среды распространения несущего информацию сигнала и средств выделения информации из сигнала или носителя. Каналы бывают: Электромагнитный (протекание эл.тока) Виброаккустический (звуковые волны, колебания) Визуальный Информационный канал Искажение – изменяет информацию, которая записывается в память компьютерной системы в результате работы программ, либо подавляет/инициирует возникновение ошибочных ситуаций в компьютерной системе.^ 47. Проблема доступа к информации, управление доступом. Санкционированный и несанкционированный доступ (НСД), два подхода к защите от НСД.Угроза – возможные действия, воздействия на систему с целью нанесения ущерба безопасности. Бывают угрозы случайные (непреднамеренные, такие как природные обстоятельства, стихии, пожары, различные технические сбои, неполадки, ошибки персонала); преднамеренные – несанкционированный доступ. - ознакомление противника с информацией; - несанкционированное копирование информации - кража носителей конфиденциальной информации; - несанкционированная модификация или удаление информации. - фальсификация сообщений, передаваемых по каналам связи - отказ от авторства сообщения - отказ от факта получения информации - вывод из строя, кража оборудования Правила разграничения доступа регламентируют права доступа субъектов к объекту. -санкционированный доступ - несанкционированный доступ Несанкционированный доступ осуществляется по каналам утечки информации: - все штатные каналы доступа информации (монитор, принтер и т.д.) - технологические пульты управления, распределяющие щитки и т.д. - линии связи - технические каналы утечки информации (элект. Аппаратура фонит…) - акустические каналы Несанкционированный доступ осуществляется: - перехват пароля - «маскарад» - противник выдает себя за хозяина - незаконное использование привилегий - удаленная атака – разрушающее воздействие на сеть или систему по каналам связи Пассивная атака – перехват информации Активное вторжение – стремится подменить информацию. Обеспечение безопасности систем: -фрагментарный подход – меры, противодействующие четко заданных угроз в заранее известных «+» простота и дешевизна - комплексный подход – комплекс, объединяющий различные меры противодействия угрозам «+» - не только существующих, но и вновь появляющихся Подход к управлению доступом: -избирательная политика безопасности, характеризуется матрицей доступа - полномочная (мандатная) политика безопасности - привлечение человека -ответственность - отсутствие изменений информации по системе защиты информации.^ 48. Симметричные и асимметричные (с открытым ключом) криптосистемы. Принцип действия, основные различия, достоинства и недостатки.Алгоритмы шифрования с открытым ключом называются ассиметричными. Устроены так, что ключ, используемый для шифрования сообщений, отличается от ключа, применяемого для их расшифрования. Ключ шифровании доступен любому, но ключ расшифрования доступен только одному. Недостаток: имеет большую длину ключа и работает медленнее. Достоинство: работает в таких областях, для которых криптография с секретным ключом подходит плохо при работе с ключами и подавляющим большинством криптографических протоколов.Шифры с открытым ключом. В традиционных криптографических системах одним и тем же секретным ключом осуществляется как шифрование, так и расшифрование сообщений. Это предполагает, что отправитель и получатель сообщения получают идентичные копии ключа курьером. Это достаточно дорогостоящий способ и он почти не-применим для коммерческих фирм и практически недоступен для частных лиц. В 1976 году Диффи и Хеллман предложили схему открытого распределения ключей, которая позволяет решить указанную проблему. Эта схема предполагает независимое генерирование каждым из пары связывающихся пользователей своего случайного числа, преобразование его посредствам определенной процедуры, обмен преобразованными числами по открытому каналу связи и вычисление каждым пользователем общего секретного ключа. Такой секретный ключ существует только в течение одного сеанса связи. Таким образом, использование схемы открытого распределения ключей позволяет каждой паре абонентов самим выбирать свой общий секретный ключ и тем самым упрощает процедуру распределения секретных ключей. Вместе с тем, такая схема не устраняет необходимости аутентификации, т.е. подтверждения того, что, скажем, абонент А получил сообщение именно от абонента B, а не от какого-либо нарушителя. Поэтому каждый абонент все же должен иметь свой секретный ключ или пароль, известный только ему и отличающий его от всех остальных абонентов. Необходимость в системах открытого распределения ключей иметь заранее распространенные из центра индивидуальные секретные пароли не выглядит столь уже дорогостоящей задачей как изготовление и распределение из центра секретных ключей. Во-первых, срок действия того пароля может быть весьма длительным, например, 1 год. Кроме того, в некоторых видах связи подтверждение подлинности партнера может достигаться за счет узнавания его по физическим признакам (по голосу при телефонной связи, по внешнему виду и голосу в системах телевизионной связи и т.д.). Наряду с этим в системах с открытым ключом в каждом узле связи (т.е. у каждого абонента) достаточно иметь один секретный ключ, в то время как в классических криптосистемах в каждом узле находится столько ключей, сколько этот узел имеет абонентов. В качестве индивидуального секретного ключа в современных системах связи используется так называемая цифровая подпись. Представленное выше рассмотрение различных типов шифров позволяет сделать ряд выводов. Крайне желательно, чтобы как можно меньший объем информации шел по закрытому каналу, требующему больших затрат и являющемуся наименее надежным участком системы связи. Однако совсем обойтись без него нельзя, так как он необходим для передачи секретных ключей. Сложность подбора ключа зависит лишь от объема информации, которую он занимает. Чем больше информации в ключе, тем сложнее его подобрать. Таким образом, существует объективное противоречие между сокращением информации, передаваемой по секретному каналу и увеличением информации в секретном ключе, чтобы повысить сложность его раскрытия. Это ставит серьезную проблему поиска оптимального объема информации содержащегося в секретном ключе. Нераскрываемых шифров не существует. Все шифры просто делают процедуру взламывание шифротекстов либо заведомо дороже содержащейся в сообщении информации, либо затягивают время расшифрования до неприемлемых размеров. При разработки шифров устанавливают требуемые цену или время взламывания, и затем уже не обращают внимание на очень богатых или терпеливых взломщиков. Необходимую сложность ключа вычислить можно, если знать технические возможности взломщика и плату за ошибку оценки надежности шифра. Например, взломщик вручную не переберет и сотни ключей при расшифровке ключа, поэтому скажем тысяча вариантов ключа в этом случае вполне достаточно для его надежной защиты. Это эквивалентно информационной длине ключа десять бит (число вариантов ключа при этом будет =1024) или ключевому слову из 3 -5 букв. Подводя итоги сказанному, можно сказать, что в настоящее время в криптографии используют два основных вида шифров - шифры замены, шифры перестановки и различные их комбинации. При этом операция шифрования редко применяется ко всему сообщению в целом. Обычно сообщение разбивается на большое число фрагментов, называемых блоками, фиксированного размера и каждый блок шифруется отдельно, если не независимо. Это существенно упрощает процедуру шифрования, так как сообщение обычно имеют различную длину. ^ Таким образом, можно выделить три основных типа криптосистем используемых в современной криптографии: поточные, блочные и системы с открытым ключом. Их основными различиями являются следующие. 1. При поточном шифровании каждый знак шифротекста является функцией значения и положения знака открытого тек-ста. Знаками бывают биты, байты и редко единицы текста крупнее этих. Поточные криптосистемы обычно используют шифры замены. 2. При блочном шифровании исходный текст разбивается на равные по длине блоки бит. К блокам применяется зависящие от ключа тип шифра для их преобразования в блоки шифровки той же длины. Обычно блоки шифруются перестановкой или взбиванием. 3. Основное отличие криптосистем с открытым ключом состоит в том, что знание алгоритма и ключа шифрования не достаточно для расшифровки сообщения. Криптосистемы с открытым ключом обычно представляют собой систему блочного шифрования, оперирующую с блоками большой длины. Это обусловлено тем, что криптоаналитик, знающий открытый ключ шифрования мог бы предварительно вычислить и составить таблицу соответствия блоков открытого текста блокам шифровки. Если длина блоков мала, то число возможных блоков будет не слишком большим и может быть составлена полная таблица, дающая возможность мгновенного расшифрования любого шифротекста с использованием известного отрытого ключа. Ни один алгоритм шифрования с открытым ключом не может быть применен для каналов с большой скоростью. Это значит, что использование таких систем для блочного шифрования ограничено лишь распространением ключей, аутентификацией и формированием цифровой подписи. Общую характеристику существующих криптосистем можно представить в виде следующей таблицы Классы криптосистем Размножение ошибок Аутентификация Скорость Поточные нет нет высокая Блочные есть нет высокая Системы с открытым ключом есть есть очень низкая После характеристики в общем виде различных типов шифров и классов криптосистем перейдем к непосредственному рассмотрению алгоритмов криптографии.Алгоритм Ривеста (Rivest) - Шамира (Shamir) – Алдемана (Aldeman) – RSA(1978 год). Одной из первых криптосистем с открытым ключом была предложенная в 1978 году система на алгоритма RSA. Как видно название алгоритма, RSA образовано из первых букв фамилий авторов этого алгоритма. В его основе лежит использование степенной односторонней функции с секретом, которую мы рассматривали на прошлых лекциях. RSA относится к блочным алгоритмам, так как каждый блок открытого текста, представленный как целое число из интервала (1,2,…,n -1), преобразуются в блок шифрованного текста путем вычисления где e, n – ключ преобразования зашифрования. При расшифровании блок отрытого текста М восстанавливается также путем экспоненцирования, но с другой степенью d в качестве ключа расшифрования, т.е. Зашифрование и расшифрование могут быть выполнены с использованием быстрых алгоритмов экспоненцирования не более чем за операций. В основе алгоритма лежит известная уже теорема Эйлера, согласно которой для каждого целого числа М, взаимно простого с модулем n (т.е. MOD(M, n)=1) выполняется соотношение где - функция Эйлера, т.е. число целых чисел С учетом описанного выше алгоритма RSA работу криптосистемы с открытым ключом можно представить в виде следующей последовательности действий: 1. Пользователь выбирает два больших простых числа p и q и вычисляет два произведения и 2. Затем пользователь выбирает случайное целое число е и вычисляет число d, удовлетворяющее условию, т.е. 3. После этого пользователь публикует другим пользователям числа е и n как свой открытый ключ, сохраняя при этом найденное число d в секрете как закрытый ключ. 4. Если М сообщение, длина которого определяется по значению выражаемого им целого числа, должна быть в интервале от 1 до n, то оно преобразуется в шифровку с возвращением в степень е числа М по модулю n и отправляется получателю (пользователю, который знает ключ d) 5. Получатель сообщения (пользователь , у которого хранится ключ d) расшифровывает сообщение С, возводя его в степень d по модулю n, т.е. Стойкость алгоритма RSA можно оценить сверху сложностью разложения целого числа n на простые сомножители p и q с последующим определением . Это весьма трудная задача. Другим примером криптосистемы с открытым ключом является система открытого шифрования Эль Гамаля, предложенная в 1985 году. Алгоритм, лежащий в основе этой системы, предлагает следующую последовательность действий: 1. Отправитель А и получатель В знают большое простое число Р. Сообщения М представляются целыми числами из интервала {1, p} т.е. M=2,…, p -1. Отправитель А генерирует случайное число , получатель В также генерирует случайное число d из интервала {1, p}. 2. Отправитель А шифрует сообщение ключом е в виде и посылает его В. 3. Получатель В шифрует принятое сообщение своим ключом d в виде и посылает его А. 4. Отправитель А «снимает» свой ключ операцией и возвращает С получателю В. 6. Получатель В расшифровывает сообщение Стойкость этой криптосистемы с открытым ключом основана на том, что достаточно лично вычислить степень любого целого числа, умножив его на самого себя, требуемое число раз. В тоже время весьма трудно найти ключи е и d, т.е. показатель степени, в которую нужно возвести заданное число, чтобы получить другое заданное число. Это задача поиска дискретного логарифма некоторого числа а по модулю n, которая еще более сложна, чем разложение целого числа на простые сомножители. Следует отметить, что специалисты в области криптологии пока не очень доверяют алгоритмам открытого шифрования и предпочитают их использовать только для реализации процедур рассылки секретных ключей пользователям и аутентификации сообщений (подтверждения подлинности сообщения и лица пославшего сообщения), в то время как шифровку самых сообщений предпочитают осуществлять классическими криптографическими методами замены или перестановки. Поэтому одним из основных применений алгоритмов и систем открытого шифрования является в настоящее время их использования при создании так называемой цифровой подписи, позволяющей подтвердить подлинность получаемых пользователем сообщений. Рассмотрим принципы построения схемы цифровой подписи.^ 49. Цифровая подпись. Системы цифровой подписи на основе криптосистем с открытым ключом.Схема цифровой подписи. Существенным недостатком многих электронных систем передачи данных является отсутствие возможности проверки подлинности и авторства пересылаемых документов. Это не позволяет использовать такие системы для заключения юридически признаваемых сделок или для передачи юридически подтверждаемых документов, что часто сводит на нет преимущества таких систем по сравнению с обычной почтовой пересылкой. Как правило, в таких системах полученный документ распечатывается на бумажный носитель, подписывается физическим лицом и удостоверяется печатью юридического лица. Эту проблему можно решить путем использования электронной цифровой подписи, т.е. средства, позволяющего на основе криптографических методов надежно установить авторство и подлинность документа. Наиболее простой вид цифровой подписи представляет собой так называемый имитоприставка, которая реализуется в виде шифра контрольной суммы по сообщению. В качестве такой контрольной суммы по сообщению может использоваться какое - либо число, отпечаток пальца, и др. Однако в полной мере подлинность и авторство документа устанавливает электронная цифровая подпись, позволяющая заменить при безбумажном документообороте традиционные подпись и печать. Цифровая подпись зависит от текста заверяемого документа, секретного ключа, доступного только заверяющему лицу, и несекретного общедоступного ключа. Для реализации схемы цифровой подписи требуется, чтобы преобразования зашифрования ЕK и расшифрования DK также действовали на пространствах открытых текстов и шифротекстов и преобразование ЕK было бы обратным преобразованием к DK, т.е.:ЕK: DK: EK[DK(M)]=M для любого открытого текста . Если теперь некоторый пользователь А желает послать сообщение М пользователю В с подтверждением своего авторства, то он может воспользоваться своим секретным ключом, т.е. преобразованием DK=DK,A, вычислить величину C=DK,A[M] и послать это значение (это и будет цифровой подписью) пользователю В. в этом случае преобразование DK,A используется для шифрования текста М и цифровая подпись обратна алгоритму открытого шифрования. Пользователь В, также как и любой другой пользователь, знающий открытое преобразование EK,A может убедиться в авторстве сообщения М вычислением этого сообщения из соотношения и проверкой, является ли М осмысленным текстом. Т.е. здесь EK,A действуют как преобразование расшифрования. Авторство пользователя А основано на том, что только он знает секретное преобразование DK,A . Злоумышленник, желающий подменить сообщение М на другое сообщение, должен решить задачу нахождения такого значения С, что. В силу односторонней природы (используется односторонняя функция) преобразования сделать это крайне трудно. Обычно на практике, для сокращения времени подписывания преобразования применяется не для всего исходного текста М, а для некоторой его хэш-функции H(M) , которая отображает любое сообщение М в сообщение H(M) фиксированного малого размера. Другими словами, цифровая подпись имеет вид Пользователь В, получив сообщение М и подпись к нему DK,A может вычислить (функция хэширования общеизвестна) и проверить выполнимость соотношения С учетом сказанного, общую схему цифровой подписи может представить следующим образом: схема включает: 1. Пространство открытых сообщений к которым применяется алгоритм цифровой подписи. 2. Пространство секретных параметров которые выбираются пользователем. 3. Алгоритм генерации за полиномиальное время пары (EK,DK) - открытого и секретного ключей по выбранному параметру К. 4. Алгоритм подписи Q, который вырабатывает значение Q [М, DK], называемое цифровой подписью сообщению М. 5. Алгоритм проверки подписи, который проверяет правильность подписи и сообщение с использованием открытого ключа ЕK. Рассмотрим теперь конкретный алгоритм цифровой подписи, предложенный Эль Гамалем (1985) Все пользователи знают большое простое число и примитивный элемент по модулю Р. Секретная информация подписывающего пользователя А состоит из двух частей: 1. - долговременный секретный ключ подписи выбирается случайно из интервала и хранится в секрете. 2. - разовый секретный ключ подписи конкретного сообщения, такой что , т.е. взаимно просто с p -1. Открытая информация подписывающего тоже имеет 2 части: 1. - открытый ключ подписи. 2. - первая из двух частей подписи (r,s). Подписываемое сообщение представляется числом из интервала (0,p -1) точнее его функцией хэширования H(M).АЛГОРИТМ ПОДПИСИ СООБЩЕНИЯ М: 1. Пользователь А выбирает случайное число из интервала, таким образом, чтобы НОД 2. Вычисляет т.е. число удовлетворяющее сравнению Именно для разрешимости этого сравнения при выборе наложено условие его простоты, с. 3. Вычисляем первую часть подписи . 4. Вычисляем вторую часть подписи по формуле . На этом процедура выработки подписи (r,S) к сообщению М заканчивается, и эти данные M,r,S сообщаются получателям.АЛГОРИТМ ПРОВЕРКИ ПОДПИСИ К СООБЩЕНИЮ М По полученным данным M, r, S и имеющемуся у получателя открытому ключу отправителя yA вычисляются величины и В случае выполнения равенства считается, что подпись верная. Поясним работу алгоритмов. Рассмотрим проверяемое равенство или сравнение решением которого и является числа r и s. После подстановки yA и r оно примет вид Учитывая свойства сравнений (теорема Эйлера - Ферма), последнее эквивалентно сравнение по модулю (Р – 1) вида: Именно из этого сравнения подписывающий пользователь вычисляет величину Особенностью алгоритмов цифровой подписи является наличие у подписывающего абонента секретного ключа . При этом, в случае проверки, он предъявляет контролеру не сам секретный элемент, а некоторые значение функции, вычисляемое с помощью секретного ключа по случайному запросу контролера, доказывая тем самым, что он обладает секретом, путем его косвенной демонстрации, путем вычислений. Именно отсюда появилось название «доказательство при нулевом знании», которое получил протокол общения абонентов, когда абонент доказывает, что он обладает секретом, не раскрывая самого секрета. Алгоритмы «доказательства при нулевом знании» не являются собственно криптографическими, т.к. они служат для передачи сообщений типа « я знаю эту информацию». Однако, такие алгоритмы совместно с алгоритмами цифровой подписи, шифрования с открытым ключом и открытого распределения ключей позволяют организовывать более совершенные протоколы взаимодействия пользователей криптографической сети, которые реализуют одновременно и подтверждение подлинности документов и доказательство при нулевом знании. Общая идея алгоритмов доказательства при нулевом знании состоит в том, что он может вычислять некоторую функцию, зависящую от секретного ключа и от аргументов, задаваемых проверяющим. Проверяющий, даже зная эти аргументы, не может по данному ему значению функции восстановить секретный ключ. При этом функция должна быть такой, чтобы проверяющий мог удостовериться в правильности ее вычисления, например, эта функция может представлять собой цифровую подпись выбранных им аргументов. Рассмотрим алгоритм доказательства при нулевом знании, в основе которого лежит описанный ранее алгоритм RSA: 1. Доказывающий А и контролер В, оба знают идентификатор I и открытый ключ n, e, но А, кроме того, знает еще секретное число , сформированное по секретному ключу d. Сначала А генерирует случайное число Х и вычисляет . Затем он отсылает I,y к B. 2. После этого В генерирует и передает А случайное число V. 3. Затем А вычисляет и передает В число 4. Контролер В проверяет принадлежность идентификатора I к А путем проверки тождества^ 50. Хэш-функции. Использование хэш-функций в системах цифровой подписи.Хэш-функции – алгоритм, который превращает сообщение любой длины в сообщение определенной длины. Значение h=H(M’) зависит от каждого бита сообщения М.H(M’)=h Нет одного h соответствующего нескольким М.Хеш-функции. Термин хеш-функция (или функция хеширования) возник в теории сложности вычислений, где он обозначал функцию, которая сжимает строку чисел произвольного размера в строку чисел фиксированного размера. Это понятие использовалось в алгоритмах поиска данных по значениям хеш-функции от них. Рассмотрим это понятие применительно к криптографии. Криптографические хеш-функции делятся на два класса: с ключом и без ключа. Значение хеш-функции с ключом может вычислить лишь тот, кто знает некоторый секретный параметр - ключ. В литературе она еще называется МАС - кодами аутентификации сообщений.Определение. Хеш-функцией с ключом (зависящей от ключа) называется функция, имеющая следующие свойства: 1. Описание функции Н(k,x) должно быть открыто, а секретная информация должна содержаться только в выборе ключа k (правило Керкхофа). 2. Аргумент х функции Н(k,x) может быть строкой чисел произвольной длины, а значение функции должно быть строкой чисел фиксированной длины. 3. При любых данных k и х вычисление Н(k,x) должно быть быстрым (за полиномиальное время) 4. По любому данному х должно быть трудно угадать значение Н(k,x) с вероятностью большей, чем , где n - число бит в выходной строке. Должно быть трудно определить ключ k даже по большему числу известных пар или вычислить по этой информации Н(k,x’)для x’xi.Хеш-функция без ключа называется МДС - код определения манипуляции. Эти функции делятся на два класса: слабые односторонние хеш-функции и сильные односторонние хеш-функции.Определение. Односторонней слабой хеш-функцией называется функции Н(х), удовлетворяющая условием: 1. Аргумент х функции может быть строкой чисел произвольного размера 2. Значение функции Н(х) представляет собой строкой фиксированного размера 3. Значение функции Н(х) легко вычисляется (за полиномиальное время) 4. Почти для всех y вычислительно невозможно найти такое х что Н(х)=y 5. Для любого фиксированного х вычислительно невозможно найти другое x’x такое, что . Такое событие, т.е. называется коллизией. Свойства 3 и 4 утверждают, что является односторонней функцией. По свойствам 1 и 2 коллизии должны существовать, однако свойство (5) требует, чтобы найти их было вычислительно невозможно.Определение. Односторонней сильной хеш-функцией является функция, удовлетворяющая свойством 1 - 4 предыдущего определения, а свойств 5 заменяется следующим. 5. Вычислительно невозможно найти любую пару аргументов такую, что . Оба определения предполагают выполнение правила Керкхофа , т.е. описание функции открыто. Применение криптографических хеш-функций исключительно разнообразно и одним из основных их применений являются схемы и алгоритмы цифровой подписи сообщений. Об этом мы поговорим ниже.^ 51. Показатели надежности систем без восстановления и с восстановлением.Показатели безотказной работы.Вероятность безотказной работы P(t) —вероятность того, что в заданном интервале времени t в изделии не возникнет отказа, т. е. , где ^ Q(t) —вероятность появле­ния отказа щ течение времени i. Очевидно, что ; . Функция ^ P(t) монотонно убывающая (в процессе эксплуатации или хранения надежность может только убывать). Функция Q(t) монотонно возрастающая. Для определения величины Р (t) применяется статистичес­кая оценка где N, No — число изделий, доставляемых на испытания (экс­плуатацию) и отказавших в течение времени t. Вероятность безебойной работы Рсб(0—вероятность то­го, что в заданном интервале времени t будет отсутствовать сбой в изделии где QC6{t) —функция распределения сбоев в течение време­ни t. Для определения статистической оценки справедливо соотношение


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.