[ Pobierz całość w formacie PDF ]
.Naley zdawa sobie spraw z faktu, i tak naprawd nie istniej zabezpieczeniaidealne i adna metoda szyfrowania nie uczyni danych absolutnie bezpiecznymi.Postp w wynajdywaniu nowych technik amania zabezpiecze, luki w samychzabezpieczeniach i determinacja hakerów powoduj, i kada poufna informacjaprdzej czy póniej moe sta si ich upem.Protokoy, algorytmy i funkcje mieszajceProtokó skada si z szeregu procedur lub etapów, z których niektóre stosowamog szyfrowanie danych.Niedopracowanie której z tych procedur czyjakakolwiek inna luka w implementacji protokou mog sprawi, i najbardziejwymylny algorytm szyfrowania okae si bezskuteczny.Algorytm szyfrowania jest w swej istocie funkcj matematyczn przeksztacajcdane do lub z postaci zaszyfrowanej.Z punktu widzenia stosowanych doszyfrowania kluczy algorytmy podzieli mona na symetryczne czyli stosujceten sam klucz do szyfrowania i deszyfrowania oraz asymetryczne, posugujcesi w tym celu dwoma rónymi kluczami: publicznym do szyfrowania danych iprywatnym do ich odszyfrowywania.Przykadem algorytmów symetrycznych s DES(ang.Data Encryption Standard), Blowfish, Twofish i RC2.Do algorytmówasymetrycznych nale midzy innymi: RSA (od nazwisk wynalazców: Rivesta,Shamira i Adlemana), algorytm Rabina i algorytm plecakowy (Knapsack algorithm).Biorc pod uwag stopie komplikacji wymienionych algorytmów, atwo zrozumie,i próby ich zamania musz by pracochonne, jakkolwiek kade niedopatrzenieprojektantów moe t pracochonno drastycznie obniy.Funkcje mieszajce (hashes) otrzymuj acuchy zmiennej dugoci i produkuj naich podstawie acuchy staej dugoci (ang.digests).Dla wielu takich funkcjiatwo jest odgadn funkcj odwrotn, czyli odtworzy acuch oryginalny napodstawie jego zaszyfrowanej postaci, wyjtkiem w tym wzgldzie s jednak tzw.jednokierunkowe funkcje mieszajce (ang.oneway hashes), gdzie zmiana jednegobitu w acuchu oryginalnym skutkuje drastyczn zmian w jego zaszyfrowanejpostaci.Funkcje takie bywaj wykorzystywane do generowania unikatowych kluczysesji dla algorytmów symetrycznych.Przykadami algorytmów szyfrujcych,wykorzystujcych jednokierunkowe funkcje mieszajce, s: SHA, MD4 i MD5.Przykad bezpieczny sklep internetowyW charakterze przykadu rozpatrzymy prost aplikacj, realizujc funkcjesklepu internetowego i przyjrzymy si problemowi zabezpieczania przetwarzanychprzez ni danych.By uczyni zadanie bardziej interesujcym, zaoymynieograniczony dostp do bazy danych aplikacji, jej kodu ródowego i hase.Mimo wielu poruszanych tu zagadnie przykadowi temu daleko jest jeszcze dokompletnoci pod wzgldem repertuaru faktycznie stosowanych w praktycezabezpiecze.NarzdziaWykorzystamy hybrydow strategi ochrony, czc w sobie zalety algorytmówsymetrycznych (szybkie szyfrowanie i deszyfracja) i asymetrycznych (wikszatrudno w zamaniu) uyjemy mianowicie algorytmów Blowfish, RSA i dodatkowoSHA opartego o jednokierunkowe funkcje mieszajce.Niektóre z algorytmów szyfrujcych zostay opatentowane i ich legalnewykorzystywanie uwarunkowane jest otrzymaniem licencji.Niektóre algorytmy mogte by objte embargiem eksportowym (importowym).Krok 1.Generowanie klucza prywatnego i publicznegoAlgorytmy asymetryczne szyfruj dane przy uyciu klucza publicznego, za do ichrozszyfrowania uywaj klucza prywatnego.Para powizanych kluczypubliczny-prywatny generowana jest z uyciem liczb pseudolosowych, przy czymparametr startowy tej generacji (ziarno ang.randseed) okrelany jest przezuytkownika (jako liczba cakowita z zadanego przedziau).Wygenerowany kluczpubliczny moe by przechowywany gdziekolwiek, natomiast klucz prywatny, jakostanowicy cis tajemnic serwera, powinien by przechowywany w jemu tylkoznanym sekretnym miejscu.Dla zwikszenia bezpieczestwa zestaw uywanychkluczy powinien by zmieniany co pewien czas.Krok 2
[ Pobierz całość w formacie PDF ]
Darmowy hosting zapewnia PRV.PL