ООП в Python - Программирование, компьютеры и кибернетика курсовая работа

ООП в Python - Программирование, компьютеры и кибернетика курсовая работа



































PKI как инфраструктура открытых ключей. История разработки асимметричных шифров. Процесс работы с сертификатами, виды архитектур. Реализация сертификации адресных интернет-ресурсов региональными интернет регистратурами. Центр сертификации ключей.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Наверное, нет ни одного человека, не знакомого с понятием "шифрование". Каждому пользователю компьютера приходилось защищать свои файлы от "чужого глаза" и шифрование в этом помогает как нельзя лучше. Но намного чаще возникает желание передать защищенные файлы по каналам связи. Особенно актуально задача защищенной передачи данных и подтверждение их подлинности встает сейчас, после принятия Закона об ЭЦП.
Какие же проблемы могут возникнуть у вас при попытке передать какие-либо данные в зашифрованном виде? Если вы выбираете какой-либо симметричный алгоритм шифрования (например, DES или ГОСТ 28147-89), то один и тот же ключ используется и для зашифрования и расшифрования данных. Т.е. ваш оппонент должен иметь ключ, используемый для шифрования. Передать этот ключ по обычным каналам связи в открытом виде не представляется возможным - любой получивший доступ к этому ключу сможет расшифровать ваши данные. Одним из решений этой проблемы является использование фельдъегерской службы, но это очень дорого и не всегда применимо на практике.
Вторым решением, которое получило широкое распространение в коммерческих и государственных структурах, является применением криптографии с открытыми ключами (например, RSA), смысл которой заключается в следующем. Вместо одного секретного ключа используется два - закрытый (или секретный) и открытый (или публичный). Исходя из названия последнего, можно сделать вывод, что он распространяется без ограничений, и именно он используется при зашифровании информации для владельца этого ключа. Т.к. открытый и закрытый ключи связаны между собой особыми математическими преобразованиями, то расшифровать полученные данные можно только с помощью секретного ключа, входящего в пару "открытый/закрытый ключи".
На первый взгляд проблема с передачей зашифрованных сообщений решена, но… это только на первый взгляд. Как пользователь, получивший открытый ключ своего оппонента сможет удостовериться, что ключ получен именно от него, а не от злоумышленника, решившего проникнуть в чужие тайны? Вторая проблема, как владелец открытого ключа сможет убедиться в том, что он послал свой ключ своему оппоненту, а не маскирующемуся злоумышленнику?
При небольшом числе участников защищенного обмена, к тому же проживающих в одном городе, эта проблема решается элементарно - достаточно встретиться вместе и обменяться на дискете открытыми ключами. Но что делать, если участники находятся в разных городах (а зачастую и странах) и таких участников слишком много - сотни тысяч и даже миллионы? И вот тут на сцену выходит PKI (Public Key Infrastructure).
PKI - инфраструктура открытых ключей - вводит два новых элемента - эмитент (CA, Certificate (CA, Certificate Authority) или "удостоверяющий центр" в терминах Закона об ЭЦП (иногда используется термин "центр сертификации") и сертификат. Именно на эмитента возложена задача выпуска сертификатов, т.е. электронных документов, которые связывает открытый ключ с конкретным субъектом, таким как компьютер или пользователь. Такие эмитенты известны во всем мире. Среди них компании VeriSign и Thawte Consulting. Кстати, последняя компания уже выдает такие сертификаты российским компаниям. Например, Internet-магазин "оЗон" или страховая компания "Ренессанс-Страхование", осуществляющая страхование через Internet, уже имеют сертификаты, выпущенные Thawte. Сертификат, который содержит информацию о владельце открытого ключа, подписан ЭЦП удостоверяющего центра. Таким образом, нет необходимости проверять подлинность каждого открытого ключа - достаточно проверить подлинность ЭЦП центра сертификации. Кстати, это очень важный момент. При отсутствии доверия к центру сертификатов вся инфраструктура PKI не имеет смысла.
С технической точки зрения удостоверяющим центром может стать абсолютно любая компания и даже конкретный пользователь, т.к. компания Microsoft и здесь явила свое присутствие, включив в состав своей операционной системы пакет Microsoft Certificate Services, позволяющий организовать небольшой центр сертификации. Существуют и другие решения, которые ориентированы на создание полномасштабных удостоверяющих центров в рамках крупной корпорации и даже страны. Например, в России известна компания Baltimore Technologies с ее семейством UniCERT.
В основе PKI лежит использование криптографической системы с открытым ключом и несколько основных принципов:
1. закрытый ключ известен только его владельцу;
2. удостоверяющий центр создает сертификат открытого ключа, таким образом удостоверяя этот ключ;
3. никто не доверяет друг другу, но все доверяют удостоверяющему центру;
PKI напрямую не реализует авторизацию, доверие, именование субъектов криптографии, защиту информации или линий связи, но может использоваться как одна из составляющих при их реализации.
Задачей PKI является определение политики выпуска цифровых сертификатов, выдача их и аннулирование, хранение информации, необходимой для последующей проверки правильности сертификатов. В число приложений, поддерживающих PKI, входят: защищённая электронная почта, протоколы платежей, электронные чеки, электронный обмен информацией, защита данных в сетях с протоколом IP, электронные формы и документы с электронной цифровой подписью (ЭП).
Деятельность инфраструктуры управления открытыми ключами осуществляется на основе регламента системы. Инфраструктура открытых ключей основывается на использовании принципов криптографической системы с открытым ключом. Инфраструктура управления открытыми ключами состоит из центра сертификации(удостоверяющего центра -- УЦ), конечных пользователей и опциональных компонентов: центра регистрации и сетевого справочника.
PKI оперирует в работе сертификатами. Сертификат -- это электронный документ, который содержит электронный ключ пользователя, -- открытый или же ключевую пару (keypair), -- информацию о пользователе, которому принадлежит сертификат, удостоверяющую подпись центра выдачи сертификатов (УЦ) и информацию о сроке действия сертификата.
Для того, чтобы клиент мог работать с удостоверяющим центром, необходимо включить центр в список доверенных. После включения в этот список, любой сертификат, выданный доверенным центром, считается достоверным, а его владелец -- достойным доверия.
Удостоверяющий центр также публикует и списки отозванных сертификатов (Certificate Revocation List/CRL), которые могут использовать клиенты инфраструктуры открытого ключа, когда решают вопрос о доверии сертификату пользователя и/или компьютера.
Ключевая пара -- это набор, состоящий из двух ключей: секретного ключа (private key) и открытого ключа (public key). Эти ключи создаются вместе, являются комплементарными по отношению друг к другу (то, что зашифровано с помощью открытого ключа можно расшифровать, только имея секретный ключ, а подпись, сделанную с помощью секретного ключа, можно проверить, используя открытый ключ).
Создаётся пара ключей либо центром выдачи сертификатов (удостоверяющим центром) по запросу пользователя, или же самим пользователем с помощью специального программного обеспечения.
Пользователь делает запрос на сертификат, после чего, после процедуры идентификации пользователя, центр выдаёт ему сертификат со своей подписью. Эта подпись свидетельствует о том, что данный сертификат выдан именно этим центром выдачи сертификатов и никем другим.
Секретный ключ используется для подписи данных, открытый ключ, в свою очередь, используется для шифрования данных. Открытый ключ известен всем, а секретный ключ хранится в тайне. Владелец секретного ключа всегда хранит его в защищённом хранилище и ни при каких обстоятельствах не должен допустить того, чтобы этот ключ стал известным злоумышленникам или другим пользователям. Если же секретный ключ всё-таки станет известен злоумышленникам, то он считается скомпрометированным и должен быть отозван и заменен. Только владелец секретного ключа может подписать данные, а также расшифровать данные, которые были зашифрованы открытым ключом, соответствующим секретному ключу владельца. Подпись на данных или письме гарантирует авторство полученной информации и том, что информация в процессе передачи не подверглась изменениям. Подпись двоичного кода гарантирует, что данное программное обеспечение действительно произведено указанной компанией и не содержит вредоносного кода, если компания это декларирует.
Разберём подробнее следующие моменты:
* Как происходит выдача сертификата, обмен открытыми ключами и как понять, что открытый ключ, который мы имеем, не фальшивый
Основная работа удостоверяющего центра заключается в идентификации пользователей и их запросов на сертификаты, в выдаче пользователям сертификатов, в проверке подлинности сертификатов, в проверке по сертификату, не выдаёт ли пользователь сертификата себя за другого, в аннулировании или отзыве сертификатов, в ведении списка отозванных сертификатов.
Для того чтобы получить сертификат, нужно найти какой-либо УЦ в интернете (альтернативным решением является использование ПО PGP или ему подобных), после чего выписать сертификат и установить его себе в систему. Обычно этот процесс происходит автоматически. После установки сертификата его можно будет увидеть у себя в хранилище личных сертификатов. Для того чтобы просмотреть его свойства, достаточно просто открыть его. (Для операционных систем семейства Windows: Пуск -> Выполнить -> certmgr.msc -> OK). В свойствах можно увидеть время действия сертификата, кем он был выдан, кому был выдан, его уникальный номер и прочие свойства. После получения сертификатов двумя или более пользователями от одного УЦ, происходит организация простейшей по архитектуре PKI. PKI -- с одиночным УЦ.
Пользователи, сохранив сертификаты в файл обмениваются ими (таким образом происходит обмен открытыми ключами) и начинают защищённую переписку. Проверка подлинности полученного открытого ключа проводится по электронному отпечатку этого ключа. В простейшем случае достаточно позвонить коллеге выславшему открытый ключ и сверить с ним электронный отпечаток ключа. Если он совпал -- можно смело начинать защищённую переписку, если нет -- обменяться ключами ещё раз. Какие же бывают PKI по архитектуре, кроме как одиночные УЦ?
В основном выделяют 5 видов архитектур PKI, это:
4. кросс-сертифицированные корпоративные PKI
В основном PKI делятся на разные архитектуры по следующим признакам:
· количество УЦ (а также количество УЦ, которые доверяют друг-другу)
· сложность проверки пути сертификации
· последствия выдачи злоумышленника себя за УЦ
Рассмотрим более подробно каждую из архитектур PKI в отдельности.
Как уже говорилось выше, самая простая из архитектур, это архитектура
одиночного УЦ. В данном случае все пользователи доверяют одному УЦ и переписываются между собой. В данной архитектуре, если злоумышленник выдаст себя за УЦ, необходимо просто перевыпустить все выписанные сертификаты и продолжить нормальную работу.
Иерархическая структура -- это наиболее часто встречающаяся архитектура PKI. В данном случае во главе всей структуры стоит один Головной УЦ, которому все доверяют и ему подчиняются нижестоящие УЦ. Кроме этого головного УЦ в структуре присутствуют ещё не один УЦ, который подчиняется вышестоящему, которому в свою очередь приписаны какие-либо пользователи или нижестоящие УЦ. Частный пример иерархической PKI -- корпоративная PKI. Например если у нас есть одна большая фирма, у которой в подчинении множество филиалов по всей стране. В главном здании фирмы есть головной УЦ и в каждом филиале есть УЦ, который подчиняется головному. В иерархической PKI, даже если злоумышленник выдал себя за какой -- либо УЦ, сеть продолжает работать без него, а когда он восстанавливает нормальную работоспособность -- он просто снова включается в структуру.
Сетевая архитектура PKI строится как сеть доверия, многочисленные удостоверяющие центры которой предоставляют PKI-сервисы и связаны одноранговыми, то есть равноправными, отношениями. Но в данном случае нет одного головного УЦ, которому все доверяют. В этой архитектуре все УЦ доверяют рядом стоящим УЦ, а каждый пользователь доверяет только тому УЦ, у которого выписал сертификат. Удостоверяющие центры выпускают сертификаты друг для друга; пара сертификатов описывает двусторонние отношения доверия. В данную архитектуру PKI легко добавляется новый УЦ, для этого ему нужно обменяться сертификатами, по крайней мере, с одним УЦ, который уже входит в сеть. В данной архитектуре наиболее сложное построение цепочки сертификации.
Сетевые PKI обладают большой гибкостью, так как имеют многочисленные пункты доверия. Компрометация одного УЦ не отражается на сетевой PKI в целом: удостоверяющие центры, которые выпустили сертификаты для скомпрометированного УЦ, просто аннулируют их, тем самым удаляя из инфраструктуры ненадежный УЦ. В результате не нарушается работа пользователей, связанных с другими удостоверяющими центрами, -- они по-прежнему могут полагаться на надежные пункты доверия и защищенно связываться с остальными пользователями своей PKI.
Компрометация сетевой PKI приводит либо к тому, что сворачивается работа одного УЦ вместе с его сообществом пользователей, либо, если стали ненадежными несколько удостоверяющих центров, к тому, что PKI распадается на несколько меньших инфраструктур. Восстановление после компрометации сетевой PKI происходит проще, чем иерархической, прежде всего, потому что компрометация затрагивает меньше пользователей.
Построить путь сертификации в сети достаточно сложно, поскольку этот процесс не детерминирован и имеются многочисленные варианты формирования цепи сертификатов. Одни из них приводят к построению правильного пути, другие -- заводят в тупик. По этой причине валидация пути сертификации часто выполняется одновременно с его построением, частью этого процесса является удаление неверных ветвей. Для построения правильного пути используется несколько дополнительных полей сертификатов.
Данный вид архитектуры можно рассматривать как смешанный вид иерархической и сетевой архитектур. Есть несколько фирм, у каждой из которых организована какая-то своя PKI, но они хотят общаться между собой, в результате чего возникает их общая межфирменная PKI.В архитектуре кросс-сертифицированной корпоративной PKI самая сложная система цепочки сертификации.
Архитектура мостового УЦ разрабатывалась для того, чтобы убрать недостатки сложного процесса сертификации в кросс-сертифицированной корпоративной PKI. В данном случае все компании доверяют не какой-то одной или двум фирмам, а одному определённому мостовому УЦ, который является практически их головным УЦ, но он не является основным пунктом доверия, а выступает в роли посредника между другими УЦ.
Внедрение инфраструктуры управления открытыми ключами с учетом снижения затрат и сроков внедрения осуществляется в течение семи этапов.
· Этап 1. Анализ требований к системе.
Этап 4. Обзор системы безопасности. Анализ и минимизация рисков.
Сторона А формирует ЭП документа и отправляет документ стороне Б. Сторона Б запрашивает сертификат открытого ключа стороны А у удостоверяющего центра, а также информацию о действительности сертификата. Если сертификат стороны А действителен и проверка ЭП прошла успешно, значит документ был подписан стороной А, а не кем-то другим.
Сторона Б зашифровывает документ открытым ключом стороны А. Чтобы убедиться, что открытый ключ действительно принадлежит стороне А, сторона Б запрашивает сертификат открытого ключа у удостоверяющего центра. Если это так, то только сторона А может расшифровать сообщение, так как владеет соответствующим закрытым ключом.
Сертификаты могут использоваться для подтверждения личности пользователя и задания полномочий, которыми он наделён. В числе полномочий субъекта сертификата может быть, например, право просматривать информацию или разрешение вносить изменения в материал, представленный на web-сервере.
Определения криптографии как практической дисциплины, изучающей и разрабатывающей способы шифрования сообщений. История развития шифров. Хэш-функции и понятие электронной подписи. Системы идентификации, аутентификации и сертификации открытых ключей. реферат [77,1 K], добавлен 10.12.2011
Моделирование регламента Центра сертификации ключей ЗАО "Инфраструктура открытых ключей" с учётом требований безопасности. Основные определения и понятия моделирования процессов. Функции программно-технического комплекса центра. Атрибуты безопасности. дипломная работа [563,4 K], добавлен 20.03.2012
Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация. дипломная работа [461,7 K], добавлен 22.09.2011
Процесс и основные этапы реализации алгоритма формирования ключей в процессе функционирования DES с помощью языка программирования C++. Особенности работы программного алгоритма и его пошаговая реализация. Листинг получившейся программы, пример ее работы. лабораторная работа [383,9 K], добавлен 26.08.2009
Технические и юридические аспекты использования интернет-технологий в государственном и муниципальном управлении. Особенности анализа эффективности работы интернет-ресурсов, разработка методики анализа сайтов, проведение мониторинга доступности. дипломная работа [964,8 K], добавлен 18.08.2013
Бизнес-правила интернет-магазина. Минимальные требования к техническому и программному обеспечению. Разработка реляционной базы данных. Задание первичных и альтернативных ключей. Справочник для приобретения и ознакомления с музыкальным инструментом. курсовая работа [2,1 M], добавлен 22.01.2014
Особенности программных средств (браузеров) для просмотра web-страниц и для работы с электронной почтой (почтовые клиенты). Этапы и методы разработки Интернет-сайта. Средства поиска информации в Интернет. Сравнительная характеристика поисковых сайтов. курсовая работа [617,9 K], добавлен 19.06.2010
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



ООП в Python курсовая работа. Программирование, компьютеры и кибернетика.
Курсовая Работа На Тему Договор Купли Продажи Жилого Помещения
Розничная Торговля Реферат
Реферат: Русские современные строительные машины
Дипломная работа по теме Электронный справочник программиста на предприятии (с базой данных)
Реферат: Isolation Essay Research Paper Nicole BumbaccoMs HannahELC
Реферат: Эволюции российского менеджмента
Требования К Оформлению Авторефератов Диссертаций
Сочинение На Тему Дубровский Младший 6 Класс
Реферат: Коронавирусная инфекция. Скачать бесплатно и без регистрации
Топик: Christmas
Реферат: Предмет и метод социологии права. Основные этапы становления социологии права
Контрольная Работа Решение Уравнений 2 Класс
Курсовая работа по теме Организация обслуживания электрооборудования на животноводческой ферме
Контрольная работа: Профессионально-этические основы социальной работы
Реферат На Тему Новые Информационные Технологии В Системе Непрерывного Образования
Леверидж (финансовый рычаг). Эффект финансового рычага
Реферат: История развития офтальмологии в Республике Татарстан
Контрольная Работа На Тему Мотивационный Тренинг
Курсовая Работа На Тему Анализ Производиельности Труда На Предприятиях Тэк
Реферат по теме К вопросу о раннем обучении иностранному языку
Подводные грунтозаборные работы - Геология, гидрология и геодезия курсовая работа
Опера "Царева наречена" Миколи Андрійовича Римського-Корсакова від композиторського задуму до сценічного вирішення - Музыка курсовая работа
Метод простейшего интервального оценивания для решения линейного моделирования с простым расчетом интервала - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа


Report Page