Referatai

Deffie Hellman rakto apsikeitimo algoritmas

10   (1 atsiliepimai)
Deffie Hellman rakto apsikeitimo algoritmas 1 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 2 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 3 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 4 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 5 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 6 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 7 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 8 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 9 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 10 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 11 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 12 puslapis
Deffie Hellman rakto apsikeitimo algoritmas 13 puslapis
www.nemoku.lt
www.nemoku.lt
Aukščiau pateiktos peržiūros nuotraukos yra sumažintos kokybės. Norėdami matyti visą darbą, spustelkite peržiūrėti darbą.
Ištrauka

Vytauto Didžiojo Universitetas Informatikos fakultetas Informacinių sistemų saugumo Referatas „Diffie Hellman rakto apsikeitimo algoritmas“ Atliko: 2006 Kaunas Įvadas Diffie-Hellman yra dažniausiai naudojamas raktas apsikeitimui. Jis laikomas saugiu, kai pasirenkami pakankamai ilgi raktai ir naudojami atitinkami generatoriai. Toliau Deffie –Hellman vadinsime sutrumpintai (DH). DH saugumas remiasi diskretaus logaritmo sunkumo problema (kuris manoma yra ekvivalentus ilgų skaičių faktoringo problemai). DH yra jautrus stiprios pradžios ir generatoriaus pasirinkimui. Saugumo eksponentės dydis yra taip pat svarbus jo saugumui. Konservatyvus patarimas būtų padaryti atsitiktinę eksponentę dvigubai ilgesnę, negu numatoma skirti sesijos raktui. Mano darbo tikslas išsiaiškinti plačiau Diffi – Hellman algoritmą. 1.Duoti pavyzdžių, kad būtų lengviau jį suprasti 2.Aptarti informacinį saugumą. 3.Paaiškinti kas yra viešojo rakto kriptografija, kadangi Deffie – Hellman yra viešo rakto algoritmas. Informacinių sistemų saugumas Pirmiausia aptarkime kas yra informacinių sistemų saugumą, kas tai ir kokios jo problemas. Informacinių sistemų saugumas yra vienas svarbiausių klausimų, kurį turi išspręsti šiuolaikinė įmonė. Jis apima jų konfidencialumo, prieinamumo ir vientisumo užtikrinimą. Konfidencialumas reiškia, kad duomenys bus prieinami tik tiems vartotojams, kuriems suteikta tokia teisė. Vientisumas užtikrina, kad saugoma informacija nebus pakeista (iš dalies ar visai sugadinta) nesankcionuotu būdu.  Duomenų prieinamumas garantuoja, kad reikiami informacinių sistemų resursai reikiamu metu yra prieinami sankcionuotam vartotojui. Informacija yra vienas didžiausių jos turtų, tačiau jos saugumas sunkiai apibrėžiamas, o pasikėsinimas į jį nelengvai pastebimas ir net įrodomas. Kol kas nėra sureguliuoti ir juridiniai klausimai, reglamentuojantys bausmes už nusikaltimus elektroninėje erdvėje, todėl visa atsakomybė už turimą nuosavybę tenka pačiai kompanijai. IT saugumo nauda. Gerai apskaičiuotos investicijos į duomenų ir technikos saugumą kartu su kompetentingais sprendimais garantuoja verslo stabilumą, padeda išvengti nuostolių ir suteikia naujų veiklos galimybių.Saugumo pažeidimai. Jie atsiranda iš tyčinės ir netyčinės veiklos, o jų padariniai yra tiesioginiai finansiniai nuostoliai, sumažėjęs darbo veiksmingumas arba reputacijos praradimas. IS pažeidžiamumas yra konkrečiai įvardijama galimybė pažeisti sistemos saugumą. Grėsmė apibrėžia aplinkybes, keliančias pavojų IS. Sistemos yra pažeidžiamos dėl programinės įrangos klaidų, nepakankamos technikos apsaugos nuo fizinės vagystės, galimybės prieiti prie duomenų neautorizuotiems vartotojams, aplinkos poveikio ir nelaimingų atsitikimų (pavyzdžiui, nutrūkusio elektros energijos tiekimo). Pagal šias grėsmes saugumo priemonės yra skirstomos į fizines, logines ir organizacines. Deffie – Hellman algoritmas DH yra matematinis algoritmas, kuris leidžia dviems kompiuteriams keistis slaptais duomenimis nors tos sistemos, kurios keičiasi duomenimis tarpusavyje niekada nebuvo susijusios. Toks apsikeitimas gali būti naudojamas saugiam kriptografiniam šifravimo raktui. Toks raktas tarppusavyje sujungia sistemų kelius. DH yra vienas iš labiausiai naudojamų protokolų. Jis yra naudojamas duomenų šifravimui internete naudojant SSL arba TSL (Secure Socket Layer ir Transport Layer Security respectivity). SSH protokolas nukenksmina Diffie – Hellman, kuris yra dalis rakto apsikeitimo mechanizmo IPSec , taip pat paremta VPN technologijos neutralizacija.(IPSec raktas vadovaujantis sisetemoje yra interneto apsaugos asociacijos raktas, valdantis protokolą arba ISAKMP ir RFC2408. Šita sistema yra naudojama interneto rakto apsikeitimui, IKE , RFC2401) VPN arba SSL sistemos gali būti naudojamos daug metų sistemos administratoriui nežinant nieko apie DH. Pagrindiniai protokolai ir procesai padeda kai prblema yra išjungiant kompiuterį. DH algortimas pristytas Whithfield Diffie ir Martin Hellman 1976m. , tai buvo pirmoji sistema nukenksminanti “viešą raktą” arba “asimetrinius” kriptografinius raktus. Šios sistemos apima arba “privataus rakto” sunkumus, arba “simetriškų” raktų sistemas. Asimetriško rakto valdymas yra daug lengvesnis. Simetriško rakto sistemoje abi besijungiančios pusės turi turėti vienodus raktus. Saugiai pasikeisti šiuos raktus visada buvo svarbu. Asimetriško rakto sistemos sumažina problemas, todėl kad jos turi du raktus - viena vadinama “privačiu raktu” kurioje vartotojas laiko paslaptį ir kita vadinama “viešuoju raktu” kuris gali pasidalinti lengvai pasidalinti su kitais duomenimis. Nelaimei , asimetrinio rakto sistema gali viršyti greitį, todėl yra nepaprastai lėta siunčiant šifruotus duomenis. Šiuo metu yra bandoma naudoti simetrinę sistemą koduoti duomenims ir asimetrinę sistemą koduoti simetrinį raktą platinimui. Tai yra tiksliai ką DH gali padaryti – ir daro, kada naudojamas apsikeitimas kurį apbudinau. DH yra ne šifravimo mechanizmas kaip mes paprastai manome apie juos ir nenaudojam jo užkoduoti duomenims, tai yra metodas saugiai apsikeisti šifruotais raktais.Simetrinis raktas karatais yra vadinamas “Traffic Encryption Key - TEK”(koduotų raktų judėjimu) arba “Data Encryption key- DEK” (koduotų duomenų raktu). Procesas prasideda kai kiekviena iš besijungiančių pusių sugeneruoja privatų raktą, tada kiekviena pusė generuoja viešą raktą, kuris yra išvestinis privatus raktas. Dvi sistemos tada keičiasi savo viešu raktu. Abi sistemos tada gauna savo nuosavus privačius raktus ir kitų sistemų viešus raktus. Viešasis raktas yra kilęs iš privataus rakto – du raktai yra matematiškai susiję tarpusavyje. Tačiau, mes negalime atsikirti jų vienas nuo kito, nes viešas raktas yra tikrai viešas ir jis baigiasi kitoje sistemoje, todėl galimybė perprasti ir perduoti privatų raktą sistemai yra nenaudinga. „Neprivalomas: Viešo rakto patvirtinimas“ - tai nėra dažnas įvykis, bet galimybė egzituoja, Diffi Hellmano protokolas turi autoriaus patvirtinimą , jog viešas raktas atkeliauja iš tos vietos iš kur vartotojas ir galvoja. Šio patvirtinimo tikslas yra apsaugoti asmenį nuo kažkokių išpuolių. Išpuolis susidaro kai tarp dviejų viešūjų raktų isiterpia dar vienas netikras viešas raktas. Šio išpuolio metu netikras viešasis raktas gali isiterpti į koduotą kelią ir perkoduoti jį, nukopijuoti arba modifikuoti, iššifruoti jį su netikru raktu. Įvykus tokiam išpuoliui niekas net nepastebėtų, jog isibrovė neleistinas tarpininkas ir jį nutraukti būtų labai sunku bet įmanoma. Tinkamai įvedus autoriaus atpažinimo sistemą būtų galima išvengti išpuolio. Rakto generavimas ir apsikeitimas Viena kartą, apsikeitimui įvykus, procesas tęsiasi. Diffi Helmano protololas generuoja „ slaptą raktą“ identiškas kriptografinis raktas pasidalinamas su kita bendraujančia sistema. Vykstant matematinei operacijai vienos sistemos privatus raktas ir kitos sistemos viešas raktas sugeneruoja reikšmę, kai baigia ta operacija veikti, tada tokiai pat operacijai bevykstant panaudojant vienos sistemos viešą raktą ir kitos sistemos privatų raktą sugeneruojama dar viena reikšmė. Tos dvi sugneruotos reikšmės yra visiškai identiškos. Tos reikšmės yra „ slapti raktai“ kaip galima užkoduoti informacija tarp dviejų sistemų. Slapto rakto sukūrimas Slapto rakto sukūrimas įvyksta, kai kriptografinis raktas užkoduoja kelią, vis dėlto tai įvyksta labai retai, nes slaptas pasidalinimas yra matematinės prigimties asimetrinis raktas, todėl kaip ir visos asimetrinio rakto sistemos yra iš prigimties labai lėta. Jei dvi sistemos siųstu duomenis trumpu keliu , tada tame kelyje esančius duomenis būtų galima užkoduoti. Bet koks bandymas perduoti koduotus duomenis reikalaujama simetrinės raktų sistemos tokios kaip, DES, triple DES arba AES, pavyzdžiui DH protokolas (SSL, TLS, SSH ir IPsec), slapto pasidalinimo simetrinio rakto kodai, kurie yra naudojami viename iš simetrinių algoritmų perneša duomenis saugiai ir įvykiui pasibaigus jie yra iškoduojmi. Simetrinis raktas realiai yra labai maža reikšmė, todėl duomenys gali būtu greitai užkoduojami ir iškoduojami. Greitis yra mažesnė problema su mažomis reikšmėmis. Koduoti, leisti, ir iškoduoti simetrinę sstemą Kažkuri iš sistemų gali sugeneruoti ir perduoti neteisinga simetrinį raktą, dažniausiai tai įvyksta kai pradininė sistema perduoda raktus. Veiksmas vyksta simetriniame algoritme, algoritmo rėžimai: maišos funkcijoja (MD5, SHA1), rakto ilgis, atnaujinimo greitis ir panašiai. Duomenų perdavimo kelias Įvykus vienam saugiam simetrinio rakto apsikeitimui, saugus duomenų kodavimas gali pasikartoti. Koduotų duomenų perdavimą vaizduoja simetrinis raktas, kai koduoti duomenis tampa iškoduotais duomenimis kitoje sistemoje. Besikeičiant simetriniui raktui saugumas tampa šiek tiek didesnis, kuo ilgesnis naudojamas simetrinis raktas, tuo lengviau apsisaugoti nuo neleistinų išpuolių. Keisti raktus yra naudinga, nes besijungiančios sistemos turi savo slaptus raktus, kurie gali buūti panaudojami duomenų kodavimui ateityje. Matematinis paaiškinimas Naudojant dažnai numerius, abi sistemų pusės pasirenka įprasta skaičių ir skirtingus bet kokius numerius ir siunčia viena kitai gautus rezultatus, gavus tuos numeriukus naudojamas tas pats atsitiktinių skaičiu ėmimas, todėl gaunamas toks pat razultatas abiejuose pusėse. Viešojo rakto kriptografija - moderni kriptografijos forma, eliminuojanti simetrinės kriptografijos silpnybę - šifravimui skirto rakto perdavimą nesaugiais kanalais. Žvelgdami i kriptografijos istoriją matome, kad iki viešojo rakto kriptografijos atsiradimo, šifravimui skirtas raktas turėjo buti saugomas paslaptyje. Tokia kriptografijos forma turi vieną esminį trūkumą - šifruotų duomenų siuntėjas turi perduoti atšifravimui skirtą raktą duomenų gavėjui saugiu, tačiau ne kriptografiniu būdu, pavyzdžiui, telefonu arba susitikus akis į akį. Tokie rakto perdavimo būdai retai kada būna visiškai saugūs, tuo tarpu viešojo rakto kriptografija leidžia raktu keistis nesaugiais kanalais: šifravimui skirtas raktas nesuteikia galimybės dešifruoti duomenų. Viešojo rakto kriptografijos algoritmai paprastai naudoja du raktus - privatų, kuris yra saugomas paslaptyje ir viešą, kuris yra viešinamas. Vienas iš viešojo rakto paviešinimo būdų yra naudoti raktų tarnybines stotis (angl. key servers). Ši kriptografijos forma gali būti naudojama dviems tikslams - konfidencialios informacijos šifravimui, bei skaitmeniniams parašams: • Informacijos šifravimas - būdas 'pakeisti' informaciją taip, kad neturint atšifravimui skirto rakto ji tampa beverte. Naudojant viešojo rakto kriptografiją, šifravimas vyksta taip: duomenų siuntėjas užšifruoja informaciją gavėjo viešuoju raktu, o gavėjas duomenis atšifruoja naudodamas savo privatųjį (slaptą) raktą. • Skaitmeninis parašas - būdas kriptografiškai patvirtinti informacijos autentiškumą. Skaitmeninis parašas gaunamas užšifravus duomenis privačiu raktu. Taip užšifruotą informaciją galima atšifruoti tik visiems prieinamu viešuoju raktu, taigi gavėjas gali būti tikras, kad informacija gauta tikrai iš to asmens/organizacijos, kurios viešasis raktas paskelbtas, bei kad pranešimo turinys nebuvo pakeliui pakeistas Viešojo rakto kriptografija yra reliatyviai saugi, tačiau nėra neįveikiama. Teoriškai, turint pakankamai resursų, ją galima įveikti naudojant nuoseklią paiešką (angl. brute force). Turint tai omenyje, kriptografiją reikia naudoti atidžiai, rinktis patikrintus algoritmus, susikurti didelius raktus (pavyzdžiui, 2048 bitų). Viešojo rakto kriptografiniai metodai saugumu atitinka kelis kartus trumpesnį raktą naudojančius simetrinio šifravimo algoritmus. Verta prisiminti, kad kriptografija yra saugi tiek, kiek yra saugi jos silpniausia grandis. Pavyzdys 1 Du pašnekovai, slaptam pokalbiui pasirenka pirminį skaičių p ir generatorių g, ir gali viešai juos paskelbti. Pirmas pašnekovas pasirenka atsitiktinį privatų raktą 1

Daugiau informacijos...

Šį darbą sudaro 2506 žodžiai, tikrai rasi tai, ko ieškai!

★ Klientai rekomenduoja


Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?

Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!

Detali informacija
Darbo tipas
Lygis
Universitetinis
Failo tipas
Word failas (.doc)
Apimtis
13 psl., (2506 ž.)
Darbo duomenys
  • Programų referatas
  • 13 psl., (2506 ž.)
  • Word failas 716 KB
  • Lygis: Universitetinis
www.nemoku.lt Atsisiųsti šį referatą
Privalumai
Pakeitimo garantija Darbo pakeitimo garantija

Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.

Sutaupyk 25% pirkdamas daugiau Gauk 25% nuolaidą

Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.

Greitas aptarnavimas Greitas aptarnavimas

Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!

Atsiliepimai
www.nemoku.lt
Dainius Studentas
Naudojuosi nuo pirmo kurso ir visad randu tai, ko reikia. O ypač smagu, kad įdėjęs darbą gaunu bet kurį nemokamai. Geras puslapis.
www.nemoku.lt
Aurimas Studentas
Puiki svetainė, refleksija pilnai pateisino visus lūkesčius.
www.nemoku.lt
Greta Moksleivė
Pirkau rašto darbą, viskas gerai.
www.nemoku.lt
Skaistė Studentė
Užmačiau šią svetainę kursiokės kompiuteryje. :D Ką galiu pasakyti, iš kitur ir nebesisiunčiu, kai čia yra viskas ko reikia.
Palaukite! Šį darbą galite atsisiųsti visiškai NEMOKAMAI! Įkelkite bet kokį savo turimą mokslo darbą ir už kiekvieną įkeltą darbą būsite apdovanoti - gausite dovanų kodus, skirtus nemokamai parsisiųsti jums reikalingus rašto darbus.
Vilkti dokumentus čia:

.doc, .docx, .pdf, .ppt, .pptx, .odt