Файл: Методы идентификации личности (сор).docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.12.2023

Просмотров: 75

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Раздел




ФИО педагога




Дата




Класс 

Количество присутствующих:

отсутствующих:

Тема урока

Методы идентификации личности (СОР)

Цели обучения, которые достигаются на данном уроке

10.6.2.3 объяснять использование мер безопасности данных пользователя: пароли, учетные записи, аутентификация, биометрическая аутентификация

Цель урока

Все смогут объяснить понятия:

-Информационная безопасность

-Конфиденциальность

-Целостность

-Доступность

Большинство смогут – вып задания для закрепления

Некоторые учащиеся- смогут оказать поддержку своим одноклассникам.

Критерии успеха

Приводить примеры рисков, возникающих в процессе работы, коммуникации в Интернете;

Оценивать возможность рисков при использовании ресурсов Интернет

Выбирать безопасные стратегии поведения в ситуациях, связанных с этими рисками;

Ход урока

Этапы урока

Деятельность учителя

Деятельность обучающихся

Время

мин

Ресурсы

Организационный этап

Психологический настрой


Игра-раминка «Импульс»

1-2

Учащиеся


Изучение нового материала

Беседа. Каждый из нас пользуется облачными сервисами, зарегистрирован в социальных сетях, имеет электронную почту, имеет личные кабинеты в online банках, Госуслугах, доверив этим службам свою безопасность. Пользователь регистрируется на сайте, создав логин и придумав пароль. Зная эту информацию, злоумышленники могут воспользоваться личными данными в корыстных целях.

Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.

 Потенциальные злоумышленники называются источниками угрозы. Существует три разновидности угроз:
Выполним задание, определите какая это угроза

  • Угроза нарушения конфиденциальности

  • Угроза нарушения целостности

  • Угроза доступности

Дублирование данных , непреднамеренные ошибки штатных пользователей, повреждения или разрушение оборудования, программные атаки, внедрение вредоносного кода, внесение дополнительных сообщений, перехват данных, маскарад - выполнение действий под видом лица, обладающим полномочиями для доступа к данным, раскрытие паролей, кража оборудования
Средства защиты информации
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, используемых для решения различных задач по защите информации.

Средства обеспечения защиты информации можно разделить на группы:

  • Технические

  • Программные ;

  • Организационные

  • Шифрование

Технические средства -это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью ее маскировки. К ним относятся видеонаблюдение, сетевые фильтры , сигнализация, генераторы шума, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить.

К программным средствам относятся:

встроенные средства защиты информации , антивирусные программы , программы шифрования и криптографические системы , межсетевые экраны (также называемые брандмауэрами или файрволами).

К организационным- резервные копии операционных программ, личных данных, Backblaze. Carbonite.Mozy, Google диск, One Drive

Шифрование- Криптография и криптоанализ
Дискуссия. Формулировка правил работы в Интернете.

Что можно? Что нельзя? К чему надо относиться с осторожностью?



  • Где и в каком виде хранятся логины пароли всех пользователей? Каким образом происходит их защита?

На самом деле, наши логины и пароли не знают, даже создатели сайтов и службы безопасности, так как, на сервере хранятся не наши пароли, а таблицы хешей (мешанина).

Сегодня рассмотрим защиту информации способом хеширования

  • Что такое хеш (хэш, hash)? хеширование  (англ. hashing)


Хеш — это криптографическая функция хеширования (function), которая представляет собой математический алгоритмспособный преобразовать произвольный массив данных в строку фиксированной длины, состоящую из цифр и букв. Это может быть хеш-код или хеш-сумма.

«Хеширование (англ. hashing) — преобразование массива входных данных произвольной длины в (выходную) битовую строку установленной длины, выполняемое определённым алгоритмом»

  • Чем хеширование отличается от шифровки данных?

Хеширование отличается от шифровки данных, шифровка информации двусторонняя операция, шифрованием занимались, например, разведчики, по определенному коду можно расшифровать сообщение, а задача хеширования состоит в том, чтобы сообщение (пароль) невозможно было привести к первоначальному виду.

придумать простейшую хеш-функцию, используя ранее выполненную программу. Можно рассмотреть следующий пример.

Введем следующую хеш-функцию: пусть строка преобразуется в сумму кодов всех символов вводимой строки (пароля).

Например, исходная строка – это «Максил».

Тогда, результатом будет хеш-сумма – 6458.

1052 (код «М») +1072 (код «а») + 1082 (код «к») + 1089 (код «с») + 1080 (код «и») + 1083 (код «л») = 6458

Известно, что для паролей используются латинские буквы, знаки и цифры.

Допустим пароль – это строка «Max21», тогда хэш-кодом будет следующее число 393:

77 (код «M») + 97 (код «a») +120 (код «x») + 50 (код «2») + 49 (код «1») =393

Задание реализуйте в среде программирования данный алгоритм Итак, для приведенных примеров, вместо паролей будут храниться не строки символов, а хеш-суммы, в нашем случае 6458 и 393.

При входе в систему, будут проверяться контрольные суммы, а не сами пароли!

А теперь попробуем вместо первого пароля «Максил» использовать «New6)». Посмотрите, что получилось!
Алгоритм должен преобразовать входные данные уникальным способом, то есть результат должен быть однозначным и не допускать совпадений при вводе других строк.

Коллизия хеш-функции — это такая пара входных данных  A и B, для которых результат хеширования  одинаковый. H(A) = H(B), где H(x )- хеш-функция.

Эту проблему можно решить, используя сложную математическую функцию. Кроме того, данная ситуация возникает из-за малого количества символов в хэш. Чем меньше знаков использует формула, тем больше вероятность повтора одного и того же хэш-кода на разные наборы данных. Пароль должен быть длинным. Это повысит безопасность и уменьшит риск возникновения коллизии.

Таблица популярных стандартов хеширования


MD5

Протокол базируется на 128-битном (16-байтном) фундаменте. Применяется для хранения паролей, создания уникальных криптографических ключей и ЭЦП. Используется для аудита подлинности и целостности документов в ПК. Недостаток – сравнительно легкое нахождение коллизий.

SHA-1

Реализует хеширование и шифрование по принципу сжатия. Входы такого алгоритма сжатия состоят из набора данных длиной 512 Бит и выходом предыдущего блока. Количество раундов – 80. Размер значения хэш – 32 Бит. Найденные коллизии – 252 операции. Рекомендовано для основного использования в госструктурах США.

SHA-2

Семейство протоколов – однонаправленных криптографических алгоритмов, куда входит легендарный SHA-256, используемый в Bitcoin. Размер блока – 512/1024 Бит. Количество раундов 64/80. Найденных коллизий не существует. Размер значения однонаправленных хэш-функций – 32 Бит.

ГОСТ Р 34.11-2012 «Стрибог»

Детище отечественных программистов, состоящее из пары хэш-функций, с длинами итогового значения 256 и 512 Бит, отличающиеся начальным состоянием и результатом вычисления. Криптографическая стойкость – 2128. Преобразование массива данных основано на S-блоках, что существенно осложняет поиск коллизий.


Модуль hashlib, включенный в стандартную библиотеку Python, представляет собой модуль, содержащий популярные алгоритмы хеширования.

Рассмотрим пример создания электронного ключа
Технология цифровых подписей

Цифровая подпись в цифровых документах играет ту же роль, что и подпись, поставленная от руки в документах на бумаге: это данные, присоединяемые к передаваемому сообщению, подтверждающие, что владелец подписи составил или заверил это сообщение. Получатель сообщения с помощью цифровой подписи может проверить, что автором сообщения является именно владелец подписи и что в процессе передачи не была нарушена целостность полученных данных.

При разработке механизма цифровой подписи возникают следующие задачи:

· создать подпись таким образом, чтобы ее невозможно было подделать;

· иметь возможность проверки того, что подпись действительно принадлежит указанному владельцу;

· иметь возможность предотвратить отказ от подписи.

Классическая схема создания цифровой подписи

При создании цифровой подписи по классической схеме отправитель

1.  применяет к исходному сообщению хеш-функцию;

2.  вычисляет цифровую подпись по хеш-образу сообщения с использованием секретного ключа создания подписи;

3.  формирует новое сообщение, состоящее из исходного сообщения и добавленной к нему цифровой подписи.

Получатель, получив подписанное сообщение,

1.  отделяет цифровую подпись от основного сообщения;

2.  применяет к основному сообщению хеш-функцию;

3.  с использованием открытого ключа проверки подписи извлекает хеш-образ сообщения из цифровой подписи;

4.  проверяет соответствие вычисленного хеш-образа сообщения и извлеченного из цифровой подписи. Если хеш-образы совпадают, то подпись признается подлинной.

Схема подписи RSA

Криптосистема с открытым ключом RSA может использоваться не только для шифрования, но и для построения схемы цифровой подписи.

Для создания подписи сообщения отправитель

1.  вычисляет хеш-образ r = h(M) сообщения с помощью некоторой хеш-функции;

2.  зашифровывает полученный хеш-образ r на своем секретном ключе (d,n) , т. е. вычисляет значение s = rd mod n , которое и является подписью.

Для проверки подписи получатель

1.  расшифровывает подпись s на открытом ключе (e,n) отправителя, т. е. вычисляет r’ = se mod n и таким образом восстанавливает предполагаемый хеш-образ r’ сообщения M;

2.  вычисляет хеш-образ h(M) = r сообщения с помощью той же самой хеш-функции, которую использовал отправитель;

3.  сравнивает полученные значения r и r’ . Если они совпадают, то подпись правильная, отправитель действительно является тем, за кого себя выдает, и сообщение не было изменено при передаче.


Данная работа проходит в виде обсуждения с классом.

Размышляют, делают предположения, используют необходимую информацию из интернета, отвечают на вопросы, спорят.

В результате беседы обучающиеся приходят к следующим выводам.

Использование викторины,с выводом ее результатов на интерактивную панель.

Схема конспект

Обсуждение в классе

Работа в тетрадях

Обучающиеся пишут программу на ПК, тестируют на различных входных данных.

Пример программного кода

Делают вывод, что контрольная сумма и хеш-код совпали у двух разных паролей. Можно сказать, что произошел взлом пароля!

Записывают в тетрадь

При наличии времени можно предложить ученикам онлайн хеширование в интернете. Можно познакомиться с онлайн ресурсами хеширования дома.

Используя хеш-образ вычислить электронную цифровую подпись по схеме RSA.

Пусть хеш-образ равен 233, а закрытый ключ алгоритма RSA равен (25, 247). Тогда электронная цифровая подпись сообщения, вычисляется по правилу

s = mod 247 = 168.

Для проверки ЭЦП, используя открытый ключ (121, 247), найдем

H = mod 247 = 233.

Поскольку хеш-образ сообщения совпадает с найденным значением H, то подпись признается подлинной.

1-2


4


3

4

3

6

3

5



My Quiz

Интерактивная панель


Закрепление полученных знаний

Хешируемое сообщение «КОЗИНА». Возьмем два простых числа p=13, q=19 Определим n=pq=13*19=247. Вектор инициализации   выберем равным 8 (выбираем случайным образом). Слово «КОЗИНА» можно представить последовательностью чисел (12, 16, 9, 10, 15, 1) по номерам букв в алфавите. Таким образом, n=247, H0=8, M1=12, M2=16, M3=9, M4=10, M5=15, M6=1.

Используя формулу



Д/з :

Написать программу, реализующую формирование цифровой подписи к сообщению.

Программа должна выполнять следующие действия:

1.  Отправитель обрабатывает исходное сообщение хеш-функцией MD5 (вкладка Indy).

2.  Полученную 32-символьную последовательность (128-бит) представить в десятичных кодах ASCII и в соответствии с вариантом задания, создать хеш-образ этой последовательности.

3.  Применить к полученному хеш-образу алгоритм RSA с использованием закрытого ключа (3, 33) и открытого ключа (7, 33). Полученное значение и будет являться цифровой подписью.

4.  Сформировать файл для получателя содержащий: исходное сообщение и цифровую подпись.

Получатель принимаент сообщение, выделяет подпись и вычисляет хеш-функцию MD5 от исходного текста, затем составляет его хеш-образ в соответствии с вариантом задания и полученное значение обрабатывает по алгоритму RSA с использование открытого ключа.

Сделать выводы о подлинности сообщения.

Варианты:

1.

, где Mi = два символа через два

2.

, где Mi = четные символы

3.

, где Mi = нечетные символы

4.

, где Mi = каждый 5-й символ


Решают задачи

получим хеш-образ сообщения «КОЗИНА»:

H1=(H0+M1)2 mod n = ( 8 + 12)2 mod 247 = 400 mod 247=153

H2=(H1+M2)2 mod n = (153 + 16)2 mod 247 = 28561 mod 247= 156

H3=(H2+M3)2 mod n = (156 + 9)2 mod 247 = 27225 mod 247= 55

H4=(H3+M4)2 mod n = ( 55 + 10)2 mod 247 = 4225 mod 247= 26

H5=(H4+M5)2 mod n = ( 26 + 15)2 mod 247 = 1681 mod 247= 199

H6=(H5+M6)2 mod n = (199 + 1)2 mod 247 = 40000 mod 247= 233

В итоге получаем хеш-образ сообщения «КОЗИНА», равный 233.

Сообщение в группу

5


3


Интерактивная панель

Сот тел, кунделик

Рефлексия

Рефлексия урока.

Учащийся выбирает и дополняет следующее предложение:

- Сегодня на уроке я повторил…

- Сегодня на уроке я закрепил…

- Сегодня на уроке мне понравилось…

На стикерах записывают свое мнение по поводу урока.

1

стикеры