АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Использование односторонних функций для проверки паролей

Читайте также:
  1. II. Различные задания, которые могут использоваться на семинарских занятиях для проверки индивидуальных знаний.
  2. III. Использование альфа-каналов
  3. MS EXCEL. Использование электронного табличного процессора excel: построение графиков. Взаимодействие excel с другими приложениями windows.
  4. MS Excel.Текстовые функции, примеры использования текстовых функций.
  5. V. Рабочее время и его использование
  6. Анализ ритмичности с использованием коэффициента вариации
  7. Анализ финансовой устойчивости предприятия с использованием коэффициентов.
  8. Анализ финансовой устойчивости с использованием абсолютных показателей.
  9. Аппроксимация аналитически заданных функций
  10. Важное замечание #2: Добавление/использование/смена шмоток в бою
  11. Взлом беспроводных сетей с использованием Live CD-диска BackTrack
  12. Внутренние аудиты (проверки)

Нарушитель, владея информацией об используемых в системе правилах формирования паролей, может применить модифицированную словарную атаку. Целью подобных правил является уменьшение энтропии пароля пользователя, что позволяет сделать его недосягаемым для словарной атаки или для полного перебора.

Чтобы ослабить эффект от словарной атаки, каждый пароль перед применением односторонней функции может быть расширен с помощью случайной строки. Оба пароля - хэшироваиный и дополненный - в произвольной последовательности записываются в файл паролей. Когда пользователь вводит пароль, система генерирует случайную последовательность и применяет к введенному паролю и случайной последовательности одностороннюю функцию. Проведение атаки методом полного перебора затруднится вследствие увеличения объема вычислений (например, если случайная последовательность состоит из t символов, то сложность перебора увеличится в 21), а также вследствие необходимости привлечения дополнительных ресурсов для проведения атак данного типа. Заметим, что при помощи случайной последовательности два пользователя, выбрав одинаковые пароли, будут иметь различные записи в файлах паролей. В таких системах в качестве случайной последовательности может использоваться идентификатор пользователя.

Другим вариантом организации парольных схем является использование целых фраз. Хотя обладающая смыслом фраза по своей сути не может иметь случайный характер, тем не менее энтропия такого пароля остается на достаточно высоком уровне вследствие того, что фразу легче запомнить, чем пароль, имеющий случайный набор символов, вот почему в подобной записи можно использовать гораздо большее количество символов.

 

 


56. Системы аутентификации с разделением секрета.

Разделение секрета, или разделение ключей (англ, secret sharing и key sharing соответственно), представляет собой процедуру дробления секретного ключа на несколько частей с помощью специальной методики так, чтобы возможность шифрования или дешифрования сообщений возникла только при условии сбора всех частей воедино. Основное предназначение данной технологии — равноправное участие в криптооперациях нескольких пользователей, не доверяющих друг другу, в качестве единого лица. Например, три совладельца фирмы желают читать всю зашифрованную переписку по какому-либо контракту только в случае личного присутствия всех троих. Другой распространенный пример — применение в схемах депонирования ключей: передача секретного ключа на хранение одному доверенному лицу ставит владельца ключа в полную зависимость от него, а вот разделение (между двумя и более независимыми организациями позволяет хоть как-то защититься от возможного произвола.

В системах аутентификации, обмена ключами и ряде других (например, в описании протоколов Kerberos и RADIUS) можно встретить термин shared secret. В этом случае речь идет о каком-либо общем наборе данных, известном обычно двум сторонам и секретном для всех остальных. Например, в случае когда клиент изначально зарегистрирован на сервере, сервер и клиент обладают общим секретом (паролем клиента).

Естественно, простое дробление битового вектора ключа на несколько частей - совершенно неприемлемое решение. Ведь в этом случае при наличии одной или нескольких частей ключа пространство для поиска сокращается вдвое или втрое: вместо 2128 достаточно будет перебрать 243 вариантов. Основное правило процедур разделения ключа: если из всего уполномоченного коллектива отсутствует хотя бы один участник, оставшаяся группа все равно не должна ни на шаг приблизиться к истинному значению ключа, т.е. при ключе в 128 бит этой группе также необходимо перебрать все 212'8 вариантов, чтобы проверить правильность ключа.

Самая простая схема разделения TV-битного ключа KEY между двумя иболее (А) субъектами заключается в следующем:

· создается К-1 случайных или криптостойких псевдослучайных векторов Si длины N;

· последний компонент Sx вычисляется как "исключающее ИЛИ" всех предыдущих и ключа:

SK = S1 XOR S2 XOR XOR SK -1 XOR KEY, после чего ключ KEY надежно уничтожается.


 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)