Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security ОНЛАЙН

Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security  ОНЛАЙН

Криптография. Официальное руководство RSA Security. С. Бернет, С. Пэйн, Бином, 2002, стр. 384
Рассматриваются основы технологии инфраструктур открытых ключей, Даются базовые определения. Анализируются основные подходы к реализации инфраструктур открытых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур открытых ключей. Рассматриваются проблемные ситуации и риски, политика PKI, правовые аспекты использования технологии PKI. Описываются программные продукты ведущих мировых и российских компаний-производителей программного обеспечения для поддержки PKI. Для студентов и аспирантов высших учебных заведений, слушателей курсов повышения квалификации, а также для широкого круга читателей, интересующихся современными проблемами информационной безопасности.
Содержание
Предисловие..........................14
Благодарности.........................16
Введение............................18
Об авторах...........................20
О рецензентах.........................20
Глава 1. Для чего нужна криптография?................21
Средства защиты, предоставляемые операционными системами . . 22
Как работают операционные системы................22
Средства защиты ОС. Разрешения..................23
Атаки, направленные на пароли...................24
Атаки в обход операционной системы..............25
Атаки, направленные на воссоздание данных.............25
Атаки, связанные с восстановлением содержимого
оперативной памяти........................28
Защита с помощью криптографии................29
Роль криптографии в защите данных..............30
Глава 2. Криптография с симметричным ключом...........33
Некоторые термины, связанные с криптографией.........36
Что такое ключ?........................37
Для чего нужен ключ?.....................39
Создание ключей........................39
Генераторы случайных чисел....................43
Генераторы псевдослучайных чисел.................43
Атаки на зашифрованные данные................46
Атака на ключ...........................46
Взлом алгоритма..........................51
Время, необходимое для взлома сообщения..............52
Симметричные алгоритмы. Таблица ключей...........52
Симметричные алгоритмы.
Блочные шифры или поточные шифры.............53
Блочные шифры..........................54
Поточные шифры..........................56
Блок или поток. Что лучше?....................58
Digital Encryption Standard...................60
Алгоритм Triple DES......................60
Коммерческие алгоритмы, заменившие DES...........63
Advanced Encryption Standard (AES).................63
Резюме........................... . 64
Практический пример. Базы данных Oracle........, . . 65
Глава 3. Управление симметричными ключами............67
Шифрование на основе пароля.................67
Советы по программной реализации...............73
Взлом алгоритма шифрования на основе пароля ...........76
Как затруднить атаку на пароль................... 77
Хорошие пароли...........................78
Генераторы паролей........................80
Аппаратные устройства хранения ключей............81
Устройства хранения ключей....................81
Криптоакселераторы........................85
Аппаратные устройства и случайные числа..............86
Биометрическая идентификация................87
Резюме............................87
Практические примеры.....................88
Keon Desktop..............................88
Другие программные продукты...................89
Глава 4. Проблема распределения ключей и криптография с открытым ключом........ 91
Распределение ключей заранее.................. 92
Проблемы, свойственные данной схеме................93
Использование доверенной третьей стороны...........95
Проблемы, свойственные этой схеме.................97
Криптография с открытым ключом и цифровые конверты.....97
Проблемы безопасности......................101
Взлом алгоритма с открытым ключом............... . 102
Краткая история криптографии с открытым ключом......103
Как работает криптография с открытым ключом........104
Алгоритм RSA ........................... 105
Алгоритм Диффи-Хеллмана (DH)..................113
Алгоритм эллиптических кривых Диффи-Хеллмане.........117
Сравнение алгоритмов.....................123
Безопасность...................................123
Длина ключей...........................125
Производительность........................126
Объем передаваемых данных....................127
Совместимость..........................127
Защита секретных ключей..................128
Использование цифрового конверта для восстановления ключа . . 128
Восстановление ключа с помощью доверенной третьей стороны .... 129
Восстановление ключа с помощью группы доверенных лиц.......131
Восстановление ключей с помощью пороговых схем.........132
Как работает пороговая схема...................135
Резюме.................................136
Практический пример . ....................137
Глава 5. Цифровая подпись.......................139
Уникальность цифровой подписи................140
Дайджесты сообщений.....................143
Коллизии................................146
Три основных алгоритма вычисления дайджестов ..........148
Представитель данных большого объема..............149
Целостность данных........................153
Возврат к цифровой подписи..................153
Попытки обмана ..........................
Реализация процедур аутентификации, проверки целостности
данных и предотвращения отказа от обязательств........158
Алгоритмы...........................158
RSA......................................159
DSA................................159
Алгоритм цифровой подписи, использующий эллиптические кривые (ECDSA)........161
Сравнение алгоритмов.....................162
Безопасность...........................162
Производительность.......................163
Объем передаваемых данных....................163
Совместимость .......................164
Защита секретных ключей........................164
Знакомство с сертификатами..................165
Восстановление ключей....................167
Резюме............................167
Практический пример.....................168
Глава 6. Инфраструктуры открытых ключей и стандарт Х.509 . . 169
Сертификат открытого ключа................170
Уникальные идентификаторы...................172
Стандартные расширения сертификатов версии 3..........172
Имена сущностей.......................... . 175
Нотация ASN.1 И Кодирование......................
Компоненты ифраструктур открытых ключей . ......... 177
Удостоверяющий центр......................177
Регистрирующий центр.........................
Каталог сертификатов.......... . .............178
Сервер восстановления ключей......................
Протоколы администрирования..................ISO
Операционные протоколы.....................181
Регистрация и выпуск сертификатов..............182
Отмена сертификата......................183
Список отмененных сертификатов.................183
Приостановка действия сертификата................187
Списки отмены удостоверяющих центров..............188
Модели доверия........................189
Иерархии сертификатов......................189
Перекрестная сертификация .....................190
Цепочка сертификатов X.509.................... 192
Модель с проталкиванием и модель с извлечением. ....... 192
Управление парами ключей..................193
Создание пар ключей.......................193
Защита секретных ключей.....................194
Управление несколькими парами ключей..............195
Обновление пар ключей..................... . 196
Сохранение журнала пар ключей................... 197
Развертывание инфраструктуры открытых ключей.......197
Будущее инфраструктур открытых ключей...........198
Роуминг сертификатов. . .....................198
Сертификаты с атрибутами.....................200
Политики применения сертификатов и заявления о практике сертификации........
Практические примеры....................203
Сервер сертификатов Кеоп................... 203
Keon Web PaesPort........................203
Глава 7. Защищенные сетевые и транспортные протоколы............. 205
Internet Protocol Security...................205
Архитектура IPSec..........................206
Сервисы IPSec. .......................... 206
Протокол заголовка аутентификации (АН) ...........207
Вычисление значения для проверки целостности..........208
Транспортный и туннельный режимы................209
Протокол инкапсуляции защищенной полезной нагрузки (ESP) ...... 210
Алгоритмы шифрования..........................211
ESP в транспортном и туннельном режимах.................212
Контексты безопасности .....................213
Объединение контекстов безопасности................214
Базы данных системы защиты.................215
База данных политики безопасности (SPD) .............215
База данных контекстов безопасности................217
Управление ключами......................218
Протокол обмена ключами через Internet (IKE)...........219
Secure Sockets Layer......................221
История SSL...........................222
Состояния сеанса и соединения.................222
Record Layer Protocol.....................224
Протокол изменения спецификации шифрования........225
Протокол предупреждений....................226
Протокол установления связи.................227
Приветственное сообщение клиента.................227
Приветственное сообщение сервера.................228
Серверное сообщение с сертификатом................229
Серверное сообщение обмена ключами...............230
Сообщение запроса сертификата..................230
Серверное сообщение завершения приветствия............230
Клиентское сообщение с сертификатом.............. . 230
Клиентское сообщение обмена ключами...............231
Сообщение проверки сертификата ..................231
Завершающее сообщение......................232
Завершение сеанса и соединения..................232
Возобновление сеансов......................232
Криптографические вычисления ..................233
Алгоритмы шифрования и аутентификации.............234
Резюме............................ 234
Практические примеры.................... 234
Глава 8. Протоколы прикладного уровня, обеспечивающие безопасность...........237
S/MIME...........................238
Обзор...............................238
Функциональные возможности S/MIME...............238
Криптографические алгоритмы.......................239
Сообщения S/MIME.........................240
Расширенные сервисы обеспечения безопасности..........245
Совместимость..........................246
Secure Electronic Transaction (SET)...............246
Бизнес-требования.........................247
Функциональные возможности SET.................248
Участники SET..........................248
Двойные подписи.........................249
Сертификаты SET.........................250
Обработка платежа........................252
Резюме............................255
Практические примеры....................256
Глава 9. Аппаратные решения. Преодоление ограничений программного обеспечения............257
Криптографические акселераторы...............257
Миниатюрные устройства для аутентификации.........258
Форм-факторы устройств аутентификации.............259
Бесконтактные устройства.....................260
Контактные устройства хранения..................263
Смарт-карты...................'......263
Стандарты на смарт-карты......................264
Типы смарт-карт.........................265
Считыватели и терминалы.....................266
Java-карты..........................267
История и стандарты.......................267
Функционирование Java-карт...................268
Другие Java-устройства....................269
Биометрия..........................269
Обзор биометрических систем...................270
Методы распознавания.......................272
Точность биометрической аутентификации.............275
Сочетание методов аутентификации..............276
Резюме........................... . 277
Поставщики и изготовители..................277
Глава 10. Цифровая подпись — не только защита..........279
Законодательные аспекты...................281
Правовые нормы Американской ассоциации юристов...... 281
Юридические понятия, относящиеся к цифровым подписям . . . 282
Строгое выполнение обязательств..................282
Аутентификация.........................283
Сравнение рукописных подписей с цифровыми...........284
Условия, необходимые для использования цифровых подписей. . 285
Инфраструктуры открытых ключей................ . 285
Управление отменой ключей....................285
Отметки времени.........................286
Действующие законы и законопроекты, находящиеся на рассмотрении........287
Закон E-SIGN.................. .........288
Коммерческие отношения в условиях юридической неопределенности.........291
Резюме..................................291
Практические примеры...............292
Глава 11. Неправильная организация систем безопасности.
Вторжения . ................................293
Оценка ущерба........................293
Типы угроз безопасности....................294
Несанкционированное разглашение данных.............294
Несанкционированное изменение данных..............295
Несанкционированный доступ ..................295
Раскрытие сетевого трафика ....................296
Подмена сетевого трафика.....................297
Инсайдеры............................298
Хакеры . ............................298
Террористы............................298
Иностранные разведывательные службы ..............299
Хактивисты........................... . 299
Компетентность нарушителей................. . . 299
Примеры...........................300
Данные, передаваемые по сети...................300
Данные, хранящиеся на носителях .................301
Аутентификация.........................302
Реализация............................ . 303
Защита информации. Правоприменение.............303
Резюме............................304
Глава 12. Следование стандартам — необходимое условие
безопасности . ................................30S
Сервисы и механизмы безопасности..............305
Аутентификация.........................306
Конфиденциальность.......................308
Целостность............................308
Строгое выполнение обязательств..................308
Стандарты и нормативные документы ............308
IETF...............................309
Отделение Х9 института ANSI...................309
Национальный институт стандартов и технологий (NIST)......310
Стандарт FIPS 140-1........................310
Стандарт Common Criteria (Общие критерии)............311
Акт о преемственности медицинского страхования..........312
Поддержка разработчиков...................312
Страхование. ............................313
Исследование вопросов безопасности................313
Практические примеры....................314
Реализация.............. ..............314
Аутентификация .........................315
Данные, хранящиеся на носителях.................316
Данные, передаваемые по сети...................317
Резюме.............................317
ПРИЛОЖЕНИЯ
Приложение А. Биты, байты, шестнадцатеричные числа и символы ASCII..........319
Использование десятичных, двоичных и шестнадцатеричных чисел................319
Использование битов и, байтов.........'........321
Использование символов ASCII.................322
Использование компьютеров в криптографии..........323
Приложение Б. Введение в подмножество ASN. 1, BER и DER . . . 325
Аннотация ..........................325
Раздел 1. Введение....................... 326
Раздел 1.1. Терминология и обозначения . ............. 327
Раздел 2. Абстрактная синтаксическая нотация версии 1 (ASN.1). . 327
Раздел 2.1. Простые типы ..................... 329
Раздел 2.2. Составные типы . ....................330
Раздел 2.3. Неявно и явно тегированные типы............330
Раздел 2.4. Другие типы............ .........331
Раздел 3. Основные правила кодирования (BER).........331
Раздел 3.1. Простой метод для данных определенной длины.....332
Раздел 3.2. Составной метод для данных определенной длины .... 333
Раздел 3.3. Составной метод для данных неопределенной длины . . . 333
Раздел 4. Специальные правила кодирования (DER).......334
Раздел 5. Нотация и кодирование некоторых типов.......334
Раздел 5.1. Неявно тегированные типы...............335
Раздел 5.2. Явно тегированные типы................336
Раздел 5.3. Тип ANY.......................337
Раздел 5.4. Тип BIT STRING....................338
Раздел 5.5. Тип CHOICE..........................339
Раздел 5.6. Тип IA5String.....................340
Раздел 5.7. Тип INTEGER ................... . . 341
Раздел 5.8. Тип NULL.................... ... 342
Раздел 5.9. Тип OBJECT IDENTIFIER................342
Раздел 5.10. Тип OCTET STRING..................344
Раздел 5.11. Тип PrintableString..................345
Раздел 5.12. Тип SEQUENCE....................346
Раздел 5.13. Тип SEQUENCE OF..................347
Раздел 5.14. Тип SET.......................347
Раздел 5.15. Тип SET OF......................348
Раздел 5.16. Тип T61String.....................349
Раздел 5.17. Тип UTCTime.....................350
Раздел 6. Пример.......................361
Раздел 6.1. Абстрактная нотация..................351
Раздел 6.2. DER-кодирование...................352
Справочная информация....................355
История версий........................357
Версия 3 июня 1991 г....... .................357
Версия 1 ноября 1993 г.......................357
Приложение В. Дополнительная информация............359
Как работают генераторы псевдослучайных чисел........359
Режимы обратной связи....................361
Обратная связь по шифротексту..................361
Режим обратной связи по выходу..................362
Режим счетчика..........................363
Как предотвратить утечку вектора инициализации и исходной
информации для шифрования на основе пароля.........364
Аппаратура, защищенная от несанкционированного
вмешательства ...............................365
RSA-дополнение. . ......................366
Дополнение PKCS *1 Block 02 .................... 367
Атака Блейхенбахера........................368
Оптимальное дополнение для асимметричного шифра........370
Атаки, связанные с анализом временных характеристик.....372
Kerberos............................ 374
Сертификаты DH, ECDH, DSA и ECDSA . . ..........374
Проблемы использования SSL для защиты кредитных карт ... 376
Приложение Г. Список использованных я книге сокращений. .. 378

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

один × один =

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.