Kryptografia v bezpečnostne relevantných systémoch [Mária Franeková, Karol Rástočný] | edis.uniza.sk

Kryptografia v bezpečnostne relevantných systémoch
Mária Franeková, Karol Rástočný

Kryptografia v bezpečnostne relevantných systémoch

ISBNcena v €cena v Sks 10% DPH
978-80-554-1310-511.20337.41

zaradenie publikácie: Študijná literatúra

roky vydania: 2017

Anotácia

S nárastom používania bezdrôtových technológií v oblasti riadenia priemyselných  a dopravných procesov sa stáva čím ďalej tým viac aktuálna  problematika použitia kryptografických  mechanizmov. Ide najmä o aplikácie  so zvýšenou úrovňou integrity  bezpečnosti, ktoré  používajú  bezpečnostne  relevantný komunikačný  systém. Svet priemyselnej komunikácie, ktorý  donedávna väčšinou  nepodporoval žiadne metódy  založené na kryptografii, postupne prechádza  na otovorené riešenia a snaží sa  "dobehnúť" svet informačných a komunikačných technológií,  kde kryptografické techniky sú niekoľko desiatok rokov bežnými ochrannými prostriedkami, ktoré sa používajú na elimináciu potenciálnych rizík.

Z obsahu

Zoznam skratiek
Základné pojmy
1.         Úvod
2.         Bezpečnostne relevantný riadiaci systém
2.1       Bezpečnostná funkcia a integrita bezpečnosti
2.2       Faktory ovplyvňujúce bezpečnosť SRCS
2.2.1    Vplyv architektúry na integritu  bezpečnosti SRCS
2.2.2    Vplyv bezporuchovosti na integritu bezpečnosti SRCS
2.2.3    Vplyv diagnostiky na integritu bezpečnosti SRCS
2.2.4    Vplyv obnovy na integritu bezpečnosti SRCS
2.2.5    Vplyv nezávislosti na integritu bezpečnosti SRCS
3.         Bezpečnostné relevantný komunikačný systém
3.1       Požiadavky na bezpečnostne relevantný komunikačný systém
3.2       Analýza typov  útokov v rámci komunikácie
3.2.1    Narušenie správy
3.2.2    Neúmyselné opakovanie správy
3.2.3    Zmena poradia sekvencie
3.2.4    Bezpečnostné relevantný čas odozvy
3.2.4.1 Bezpečnostne relevantný časodozvy
3.2.5    Vloženie správ
3.2.6    Maskovanie správ
3.2.7    Chybné adresovanie správy
3.3       Požiadavky na bezpečnostné ochrany
3.3.1    Poradové číslo
3.3.2    Časová pečiatka
3.3.3    Uplynutie času
3.3.4    Autentizácia spojenia
3.3.5    Spätná správa
3.3.6    Bezpečnostný kód
3.3.7    Redundancia s krížovou kontrolou
3.3.8    Iné opatrenia
3.4       Analýza požiadaviek na bezpečnostný kód
3.4.1    Pravdepodobnosť nedetegovanej chyby bezpečnostného kódu
3.4.2    Určenie minimálnej Hammingovej vzdialenosti
3.4.3    Váhové rozloženie binárneho blokového kódu
4.         Kryptografia v COTS systémoch
4.1       Kryptografické mechanizmy, kryptografické systémy
4.2       Zástupcovia symetrického kryptografického systému
4.2.1    Algoritmus DES jeho slabiny a modifikácie
4.2.1.1 Transformácie kľúča
4.2.1.2 Transformácie otvoreného textu
4.2.2    Režimy blokových šifier a ich bezpečnosť
4.2.3    Algoritmus AES/Rijndael
4.2.3.1 Matematické operácie súvisiace s algoritmom AES/Rijndael
4.2.3.2 Simulovanie operácií v SW nástroji CrypTool
4.2.3.3 Použitie AES v praxi
4.3       Zástupcovia asymetrického kryptografického  sstému
4.3.1    Použité matematické operácie
4.3.2    RSA algoritmus
4.3.2.1 Opis algoritmu
4.3.2.2 Šifrovanie/dešifrovanie
4.3.2.3 Zrýchlený výpočet dešifrovania
4.3.2.4 Bezpečnosť RSA algoritmus
4.3.3    El Gamalov algoritmus
4.3.3.1 Diskrétny logaritmus a súvisiace matematické princípy
4.3.3.2 Opis El Gamalovho algoritmu
4.3.3.2.1 Príklad aplikácie El Gamalovho algoritmu
4.3.4     Algoritmus ECC
4.3.4.1  Konečné telesá a operácie v konečnom poli
4.3.4.1.1 Eliptické krivky nad reálnymi číslami R
4.3.4.1.2 Eliptické krivky nad konečným telesom F p
4.3.4.1.3 Operácie sčítania a násobenia  na eliptickej krivke
4.3.4.1.4 Proces  šifrovania/dešifrovania s použitím eliptických  kriviek
4.4          Hašovacie funkcie
4.4.1       Matematický rozbor narodeninového útoku
4.4.2       Klasifikácia  hašovacích funkcií bez kľúča
4.4.2.1    Konštrukcie hašovacích funkcií
4.4.2.2    Integračný algoritmus hašovacích funkcií
4.4.2.3    Použitie hašovacích funkcií
4.4.3       Autentizačný kód správy - hašovacia funkcia s kľúčom
4.4.3.1    Konštrukcia CBC - MAC
4.4.3.2    Konštrukcia HMAC
4.5          Schémy digitálneho podpisu
4.5.1       Prístupy pri tvorbe digitálnych podpisov
4.5.2       Zaručená elektronický podpis
4.5.3       Schémy a štandardy digitálnych podpisov
4.5.3.1    RSA schéma digitálneho podpisu
4.5.3.2    DSS schéma digitálneho podpisu
4.5.3.2.1 DSA schéma digitálneho podpisu s El Gamalovým algoritmom
4.5.3.2.2 DSA schéma digitálneho podpisu  s ECC algoritmom - ECDSA
5.            Kryptografia v bezpečnostne  relevantných  aplikáciách a jej špecifiká
5.1          Požiadavky na kryptografické mechanizmy  pre bezpečnostne kritické  aplikácie
5.2          Špecifiká pri výbere  kryptografických  mechanizmov  pre priemyselný komunikačný
               systém
5.2.1       Mechanizmy šifrovania
5.2.2       Mechanizmy digitálneho podpisu
5.3          Odporúčané štruktúry správ pre otvorený  bezpečnostne relevantný prenosový systém
5.3.1       Štruktúra správy typu A1
5.3.2       Štruktúra správy typu BO
5.3.3       Štruktúra správy typu B1
6.            Hodnotenie bezpečnosti SRComS s kryptografickým kódom
6.1          Hodnotenie bezpečnosti COTS kryptografických modulov
6.2          Výpočtová a ekvivalentná bezpečnosť kryptografických algoritmov
6.3          Príklad bezpečnostnej analýzy komunikácie s bezpečnostným a kryptografickým kódom
6.3.1       Hlavné faktory ovplyvňujúce bezpečnosť SRComS
6.3.2       Poruchy spôsobené vplyvom operačného prostredia a možnosti ich eliminácie
6.3.3       Určenie intenzity porúch SRCom spôsobených EMI
6.3.4       Poruchy jednotlivých  častí SRComS
6.3.5       Príklad modelu SRComS

Príloha 1
Príloha 2
Literatúra



 





Vyberte si
uptavka

Obchodné podmienky

Všetky práva vyhradené.
© 2010 EDIS vydavateľstvo ŽU

Konverzný kurz: 30.1260 Sk/€



Registracia | Zabudli ste heslo?

Nákupný košík obsahuje
0 položiek
0 € (0 Sk)


Vydavateľstvo EDIS odporúča:


Ako veci vidíme

Ako veci vidíme

Ivan Turek
11,00SKLADOM

 Veselá abeceda v básničkách

Veselá abeceda v básničkách

Emília Hubočanová; Lajda
5,01SKLADOM