Teoria bezpieczeństwa systemów komputerowych.pdf

(2501 KB) Pobierz
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Teoria bezpieczeñstwa
systemów komputerowych
SPIS TRECI
KATALOG KSI¥¯EK
Autorzy: Josef Pieprzyk, Thomas Hardjono, Jennifer Seberry
T³umaczenie: Andrzej Gra¿yñski, Tomasz ¯mijewski
ISBN: 83-7361-678-0
Format: B5, stron: 600
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Poznaj zasady tworzenia mechanizmów zabezpieczeñ
• Matematyka i kryptografia
• Szyfrowanie informacji
• Bezpieczeñstwo transakcji i danych
Tworzenie zabezpieczeñ systemów komputerowych to ci¹g³y wycig. Rozwój
technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów
zabezpieczaj¹cych komputery, sieci, dane i transakcje dokonywane w sieci.
Proste zabezpieczenia oparte na has³ach to ju¿ prze¿ytek. Wspó³czesne podejcie
do zabezpieczania danych opiera siê na zaawansowanych mechanizmach
matematycznych i kryptograficznych. Ich znajomoæ jest niezbêdna do zrozumienia
tego, jak dzia³aj¹ systemy zabezpieczaj¹ce, poprawnego konfigurowania istniej¹cych
systemów i tworzenia w³asnych.
„Teoria zabezpieczeñ systemów komputerowych” to przegl¹d podstawowych pojêæ
zwi¹zanych z bezpieczeñstwem komputera i sieci komputerowej. Ksi¹¿ka zosta³a
napisana w oparciu o wyk³ady dotycz¹ce zabezpieczeñ systemów komputerowych,
prowadzone na Uniwersytecie w Wollongong w Australii. Przedstawia najnowsze
osi¹gniêcia kryptografii oraz matematyczne podstawy zabezpieczania danych. Opisuje
równie¿ metody wykrywania intruzów w sieciach oraz mechanizmy kontroli dostêpu.
• Elementy teorii liczb i teorii informacji
• Szyfrowanie kluczem prywatnym
• Stosowanie klucza prywatnego
• Algorytmy wykorzystuj¹ce liczby pseudolosowe i mieszanie
• Podpis cyfrowy i autoryzacja dostêpu
• Identyfikacja
• Wykrywanie intruzów
• Transakcje elektroniczne
• Zabezpieczanie baz danych
Dowiedz siê, jak dzia³aj¹ wspó³czesne mechanizmy zabezpieczania danych
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
O NOWOCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
946105129.021.png 946105129.022.png 946105129.023.png 946105129.024.png 946105129.001.png 946105129.002.png 946105129.003.png 946105129.004.png 946105129.005.png 946105129.006.png 946105129.007.png 946105129.008.png 946105129.009.png 946105129.010.png 946105129.011.png 946105129.012.png 946105129.013.png 946105129.014.png
 
Spis treci
Przedmowa.............................................................................................................11
1 Wprowadzenie .......................................................................................................15
1.1. Słowo wstpne ......................................................................................................................................15
1.2. Słownictwo ...........................................................................................................................................16
1.3. Rys historyczny ....................................................................................................................................18
1.4. Współczesna kryptografia.....................................................................................................................20
2.
Podstawy teoretyczne.............................................................................................23
2.1. Elementy teorii liczb.............................................................................................................................23
2.1.1. Podzielno(), algorytm Euklidesa ................................................................................................23
2.1.2. Liczby pierwsze i sito Erastotenesa ............................................................................................26
2.1.3. Kongruencje................................................................................................................................27
2.1.4. Obliczanie odwrotno(ci modulo .................................................................................................30
2.1.5. Symbole Legendre’a i Jacobiego ................................................................................................35
2.1.6. Chi4skie twierdzenie o resztach..................................................................................................36
2.2. Struktury algebraiczne u5ywane w obliczeniach ..................................................................................38
2.2.1. Zbiory i operacje.........................................................................................................................38
2.2.2. Arytmetyka wielomianowa .........................................................................................................41
2.2.3. Obliczenia w ciałach Galois........................................................................................................44
2.3. Zło5ono() oblicze4 ...............................................................................................................................46
2.3.1. Zbie5no() asymptotyczna funkcji ...............................................................................................46
2.3.2. Hierarchia funkcji .......................................................................................................................47
2.3.3. Problemy i algorytmy..................................................................................................................48
2.3.4. Klasy P i NP................................................................................................................................50
2.3.5. NP-zupełno()..............................................................................................................................51
2.3.6. Problemy komplementarne w NP ...............................................................................................52
2.3.7. Problemy NP-trudne i #P-zupełne ..............................................................................................53
2.3.8. Problemy stosowane w kryptografii............................................................................................54
2.3.9. Obliczenia probabilistyczne ........................................................................................................56
2.3.10. Obliczenia kwantowe..................................................................................................................57
946105129.015.png 946105129.016.png
 
4
SPIS TRECI
2.4. Elementy teorii informacji ....................................................................................................................57
2.4.1. Entropia ......................................................................................................................................58
2.4.2. Kody Huffmana ..........................................................................................................................60
2.4.3. Redundancja jzyka ....................................................................................................................61
2.4.4. Niepewno() klucza i długo() krytyczna .....................................................................................64
2.4.5. Niepewno() prostego systemu kryptograficznego ......................................................................65
2.5. Problemy i )wiczenia............................................................................................................................69
3 Kryptosystemy z kluczem prywatnym...................................................................71
3.1. Klasyczne szyfry...................................................................................................................................71
3.1.1. Szyfry Cezara..............................................................................................................................72
3.1.2. Szyfry afiniczne ..........................................................................................................................74
3.1.3. Monoalfabetyczne szyfry podstawieniowe .................................................................................76
3.1.4. Szyfry przestawieniowe ..............................................................................................................78
3.1.5. Homofoniczne szyfry podstawieniowe .......................................................................................80
3.1.6. Polialfabetyczne szyfry podstawieniowe ....................................................................................82
3.1.7. Kryptoanaliza polialfabetycznych szyfrów podstawieniowych ..................................................83
3.2. Rodzina DES ........................................................................................................................................89
3.2.1. Szyfry kaskadowe .......................................................................................................................89
3.2.2. Algorytm Lucifer ........................................................................................................................92
3.2.3. Algorytm DES ............................................................................................................................92
3.2.4. Tryby działania DES.................................................................................................................100
3.2.5. Potrójny DES ............................................................................................................................102
3.3. Współczesne algorytmy kryptograficzne z kluczem prywatnym........................................................103
3.3.1. Algorytm szybkiego szyfrowania (FEAL) ................................................................................103
3.3.2. IDEA.........................................................................................................................................106
3.3.3. RC6...........................................................................................................................................107
3.3.4. Rijndael.....................................................................................................................................109
3.3.5. Serpent ......................................................................................................................................113
3.3.6. Inne szyfry ................................................................................................................................116
3.4. Kryptoanaliza ró5nicowa ....................................................................................................................117
3.4.1. Profile XOR ..............................................................................................................................118
3.4.2. Charakterystyka rundy DES......................................................................................................122
3.4.3. Kryptoanaliza 4-rundowego DES .............................................................................................124
3.4.4. Kryptoanaliza 6-rundowego DES .............................................................................................125
3.4.5. Analiza innych kryptosystemów Feistela..................................................................................128
3.5. Kryptoanaliza liniowa.........................................................................................................................129
3.5.1. Aproksymacja liniowa ..............................................................................................................129
3.5.2. Analiza 3-rundowego DES .......................................................................................................133
3.5.3. Charakterystyki liniowe ............................................................................................................135
3.6. Teoria S-boxów ..................................................................................................................................137
3.6.1. Funkcje Boole’owskie ..............................................................................................................137
3.6.2. Kryteria projektowania S-boxów ..............................................................................................141
3.6.3. Bent-funkcje .............................................................................................................................147
3.6.4. Propagacja a nieliniowo().........................................................................................................149
3.6.5. Tworzenie funkcji zrównowa5onych ........................................................................................151
3.6.6. Projektowanie S-boxów ............................................................................................................154
3.7. Problemy i )wiczenia..........................................................................................................................156
5
SPIS TRECI
4 Kryptosystemy z kluczem publicznym................................................................159
4.1. Pojcia kryptografii z kluczem publicznym........................................................................................159
4.2. Kryptosystem RSA .............................................................................................................................161
4.2.1. Odmiany RSA...........................................................................................................................163
4.2.2. Sprawdzanie pierwszo(ci ..........................................................................................................165
4.2.3. Rozkład na czynniki pierwsze...................................................................................................167
4.2.4. Bezpiecze4stwo RSA................................................................................................................172
4.3. Kryptosystem Merklego-Hellmana.....................................................................................................175
4.3.1. Bezpiecze4stwo kryptosystemu Merklego-Hellmana ...............................................................177
4.4. Kryptosystem McEliece’a...................................................................................................................177
4.4.1. Bezpiecze4stwo kryptosystemu McEliece’a .............................................................................179
4.5. Kryptosystem ElGamal.......................................................................................................................179
4.5.1. Bezpiecze4stwo kryptosystemu ElGamal .................................................................................180
4.6. Kryptosystemy eliptyczne...................................................................................................................181
4.6.1. Krzywe eliptyczne ....................................................................................................................181
4.6.2. Dodawanie punktów .................................................................................................................183
4.6.3. RSA z krzywymi eliptycznymi .................................................................................................185
4.6.4. ElGamal z krzywymi eliptycznymi...........................................................................................188
4.7. Szyfrowanie probabilistyczne .............................................................................................................189
4.7.1. Szyfrowanie probabilistyczne GM............................................................................................189
4.7.2. Szyfrowanie probabilistyczne BG.............................................................................................190
4.8. Praktyka szyfrowania z kluczem publicznym .....................................................................................191
4.8.1. Taksonomia bezpiecze4stwa szyfrowania z kluczem publicznym............................................192
4.8.2. Ogólny kryptosystem z kluczem publicznym OAEP ................................................................193
4.8.3. Standard szyfrowania RSA .......................................................................................................195
4.8.4. Rozszerzony kryptosystem ElGamal.........................................................................................196
4.9. Problemy i )wiczenia..........................................................................................................................197
5.
Pseudolosowo ...................................................................................................201
5.1. Generatory liczbowe ...........................................................................................................................201
5.2. Nierozró5nialno() wielomianowa.......................................................................................................202
5.3. Pseudolosowe generatory bitów..........................................................................................................205
5.3.1. Pseudolosowy generator bitów RSA.........................................................................................206
5.3.2. Pseudolosowy generator bitów BBS .........................................................................................208
5.4. Test nastpnego bitu ...........................................................................................................................213
5.5. Pseudolosowe generatory funkcji .......................................................................................................213
5.6. Pseudolosowe generatory permutacji..................................................................................................218
5.7. Supergeneratory permutacji pseudolosowych.....................................................................................220
5.8. Problemy i )wiczenia..........................................................................................................................221
6 Mieszanie.............................................................................................................223
6.1. Wła(ciwo(ci mieszania .......................................................................................................................223
6.2. Paradoks dnia urodzin.........................................................................................................................224
6.3. Mieszanie szeregowe i równoległe .....................................................................................................227
6.4. Konstrukcje teoretyczne......................................................................................................................229
6.5. Mieszanie oparte na kryptosystemach.................................................................................................231
946105129.017.png 946105129.018.png
 
6
SPIS TRECI
6.6. Rodzina MD .......................................................................................................................................233
6.6.1. MD5..........................................................................................................................................234
6.6.2. SHA-1.......................................................................................................................................238
6.6.3. RIPEMD-160............................................................................................................................240
6.6.4. HAVAL ....................................................................................................................................243
6.6.5. Mieszanie oparte na problemach nierozwiIzywalnych .............................................................248
6.7. Mieszanie z kluczem...........................................................................................................................249
6.7.1. Wczesne kody MAC .................................................................................................................250
6.7.2. Kody MAC z mieszania bez klucza ..........................................................................................252
6.8. Problemy i )wiczenia..........................................................................................................................253
7.
Podpis cyfrowy ....................................................................................................255
7.1. Wła(ciwo(ci podpisów cyfrowych......................................................................................................255
7.2. Ogólne schematy podpisów ................................................................................................................256
7.2.1. Podpisy Rabina .........................................................................................................................257
7.2.2. Podpisy Lamporta .....................................................................................................................257
7.2.3. Podpisy Matyasa-Meyera..........................................................................................................258
7.3. Podpisy RSA.......................................................................................................................................259
7.4. Podpisy ElGamal ................................................................................................................................261
7.5. Podpisy in blanco................................................................................................................................265
7.6. Podpisy niezaprzeczalne .....................................................................................................................266
7.7. Podpisy uniewa5niane po błdzie .......................................................................................................268
7.8. Znaczniki czasu ..................................................................................................................................271
7.9. Problemy i )wiczenia..........................................................................................................................272
8 Uwierzytelnianie..................................................................................................275
8.1. Aktywni przeciwnicy..........................................................................................................................275
8.2. Model systemów uwierzytelniania......................................................................................................276
8.2.1. Elementy teorii gier...................................................................................................................277
8.2.2. Gra w podszycie si ..................................................................................................................278
8.2.3. Gra w podstawienie...................................................................................................................280
8.2.4. Gra z podsłuchem .....................................................................................................................282
8.3. Ograniczenia wynikajIce z teorii informacji.......................................................................................283
8.4. Tworzenie A-kodów ...........................................................................................................................285
8.4.1. A-kody w przestrzeniach rzutowych.........................................................................................285
8.4.2. A-kody i tablice ortogonalne.....................................................................................................287
8.4.3. A-kody oparte na kodach korekcyjnych błdów .......................................................................288
8.5. Ogólne A-kody ...................................................................................................................................288
8.6. Problemy i )wiczenia..........................................................................................................................289
9 Dzielenie tajemnic ...............................................................................................291
9.1. Progowe dzielenie tajemnic ................................................................................................................291
9.1.1. Schematy progowe (t, t)............................................................................................................292
9.1.2. Schemat Shamira ......................................................................................................................292
9.1.3. Schemat Blakleya......................................................................................................................294
9.1.4. Schemat modularny ..................................................................................................................294
946105129.019.png 946105129.020.png
 
Zgłoś jeśli naruszono regulamin