Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Управление доступом




Целостность

Аутентификация

В ISO 7498-2 определена аутентификация источника данных и аутентификация однорангового объекта-партнера по взаимодействию (peer-entity). Аутентификация источника данных есть "подтверждение того, что источником принятых данных является указанный в них источник". Аутентификация однорангового объекта есть "подтверждение того, что взаимодействующий объект, участвующий в ассоциации, является тем, за кого себя выдает". Эти два вида аутентификации стандарт ISO 7498-2 увязывает с двумя видами взаимодействия - с установлением соединения и без него. Строго говоря, современная практика не в полной мере подтверждает такую увязку. Аутентификация есть синтетическое понятие, которое целесообразно относить к полной цепи взаимодействия между объектами наивысшего уровня управления с обеспечением целостности и имитостойкости потока данных между ними. Понятие аутентификации взаимодействия не эквивалентно набору действий по аутентификации объектов N-го уровня для некоторого набора уровней.

По определению ISO 7498-2 целостность также определяется для протоколов без установления соединения и с установлением соединения и обеспечивает, по существу, имитостойкость, т.е. детектирование "любых модификаций, вставок, удалений или повторной передачи любых данных в последовательности (пакетов)". В настоящее время целостность (имитостойкость) и аутентификация практически слились воедино и обеспечиваются на всех уровнях управления теми или иными методами электронной подписи на алгоритмах подписи с открытым ключом или хэширования и использованием симметричного ключа.

Управление доступом, согласно ISO 7498-2, есть "защита от неавторизованного использования ресурса, включая защиту от использования ресурса неавторизованным способом". Авторизация есть аутентификация плюс предоставление индивидуальных прав доступа аутентифицированному объекту.

 

Криптоанализ – действие злоумышленника, попытка расшифровки информации или атака на криптосистему. Угрозы:

  1. Активные(угрозы во время которых злоумышленник вносит изменения в систему)
  2. Пассивные(происходит только копирование, а не изменение информации)

Виды атак:

  1. {ci} – атаки на основе зашифрованного текста(атаки на ключ), известен только результат шифрования
  2. (M,C)={ mi, ci} – атаки на основе открытого текста, известен и результат шифрования и исходный открытый текст
  3. (M*,C)={ m*, ci} – атаки на основе подобранного открытого текста, в этом случае у криптоаналитика есть возможность зашифровать любой выбранный им открытый текст
  4. (M*,C*)={ m*, с*} – атаки на основе подобранного зашифрованного текста, у криптоаналитика есть возможность как шифровать любой выбранный им открытый текст, так и дешифровать любой выбранный им закрытый текст

Требования к устойчивости криптосистем:

  1. Стойкость должна достигаться на любом ключе(в тетради формула)
  2. Чис­ло опе­ра­ций, не­об­хо­ди­мых для оп­ре­де­ле­ния ис­поль­зо­ван­но­го клю­ча шиф­ро­ва­ния по фраг­мен­ту шиф­ро­ван­но­го сообщения и со­от­вет­ст­вую­ще­го ему от­кры­то­го тек­ста, долж­но быть не мень­ше об­ще­го чис­ла воз­мож­ных клю­чей;
  3. Зна­ние ал­го­рит­ма шиф­ро­ва­ния не долж­но вли­ять на на­деж­ность за­щи­ты; (прнцип Керкгоффса)(В тетради!)
  4. Не­зна­чи­тель­ное из­ме­не­ние клю­ча долж­но при­во­дить к су­ще­ст­вен­но­му из­ме­не­нию ви­да за­шиф­ро­ван­но­го сообщения да­же при ис­поль­зо­ва­нии од­но­го и то­го же клю­ча;

 

3. Сложность алгоритма как функция размерности входных данных (символ «O»). Алгоритмы полиномиальной и экспоненциальной сложности.

Вычислительная сложность алгоритма — это функция, определяющая зависимость объёма работы, выполняемой некоторым алгоритмом, от размера входных данных.

Несмотря на то, что функция временной сложности алгоритма в некоторых случаях может быть определена точно, в большинстве случаев искать точное её значение бессмысленно. Дело в том, что во-первых, точное значение временной сложности зависит от определения элементарных операций (например, сложность можно измерять в количестве арифметических операций, битовых операций или операций на машине Тьюринга), а во-вторых, при увеличении размера входных данных вклад постоянных множителей и слагаемых низших порядков, фигурирующих в выражении для точного времени работы, становится крайне незначительным.

Рассмотрение входных данных большого размера и оценка порядка роста времени работы алгоритма приводят к понятию асимптотической сложности алгоритма. При этом алгоритм с меньшей асимптотической сложностью является более эффективным для всех входных данных, за исключением лишь, возможно, данных малого размера. Для записи асимптотической сложности алгоритмов используются асимптотические обозначения, в частности:

- ограничена сверху функцией (с точностью до постоянного множителя) асимптотически. Математически это записывается, как:

или

,

что означает: существуют такие C и n0, что сложность алгоритма для входных данных размера большего, чем n0 будет всегда меньше, чем некая функция g(n) от размера входных данных умноженная на множитель С.

Соответственно, если сложность алгоритма определяется, как O(g(n)) и g(n) – полиномиальная функция, то говорят, что алгоритм обладает полиномиальной сложностью, если же g(n) – экспоненциальная функция, то алгоритм обладает экспоненциальной сложностью.

 




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 367; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.