Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УММ ЭЦП РГТЭУ - готово.doc
Скачиваний:
0
Добавлен:
24.11.2019
Размер:
672.26 Кб
Скачать

63

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ

ТОРГОВО-ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра информатики и информационной безопасности

В.Ф. Макаров, Г.И. Киреева

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

(Система аутентификации электронных документов «КРИПТОН®ПОДПИСЬ»)

Учебно-методические материалы

дисциплины

«Информационная безопасность»

федерального компонента

цикла специальных дисциплин СД.Ф.04

по специальности 080801 – ПРИКЛАДНАЯ ИНФОРМАТИКА (по областям)

Москва 2009

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. (Система аутентификации электронных документов «КРИПТОН®ПОДПИСЬ»)

Учебное пособие по дисциплине «Информационная безопасность» федерального компонента цикла специальных дисциплин СД.Ф.04 по специальности 08.08.01 – Прикладная информатика (по областям).

На практических занятиях формируются знания и отрабатываются навыки и умение использования методов аутентификации электронных документов в открытых сетевых технологиях. Особое внимание уделяется технологии формирования индивидуальных ключей для установки электронной цифровой подписи (секретный ключ) и проверки ЭЦП (открытый ключ) для установления подлинности принимаемых электронных документов.

Для осуществления текущего контроля для каждой учебной группы на сервере предусмотрена своя папка, в которой в виде файлов размещаются результаты выполнения слушателями учебных заданий.

Учебно-методические материалы одобрены на заседании кафедры информационных технологий и телекоммуникаций РГТЭУ 16.12.2008 г., протокол № 12.

РГТЭУ, 2009

1. Методическая характеристика занятия

1.1. Продолжительность занятия: 4 часа

1.2. Цели занятия:

- изучить основные функциональные возможности программных средств «Криптон®Подпись» для постановки ЭЦП и последующей аутентификации принимаемых электронных документов; изучить особенности криптографических преобразований при аутентификации электронных документов;

  • научиться практическим приемам формирования индивидуальных секретных и открытых ключей для постановки и последующей проверки ЭЦП;

  • приобрести практические навыки по формированию электронного документа (установки ЭЦП) и последующей его аутентификации (проверки ЭЦП);

  • изучить методику формирования групповых ЭЦП при аутентификации единого электронного документа;

  • изучить методику и приобрести практические навыки по формированию и ведению «Баз данных открытых ключей» пользователей единой корпоративной системы обмена электронными документами;

  • изучить методику сертификации открытых ключей пользователей корпоративной системы обмена электронными документами.

1.3. Учебные вопросы:

    • правовые основы использования ЭЦП для аутентификации электронных документов;

  • классификация существующих алгоритмов программной аутентификации электронных документов;

  • способы криптографических преобразований при формировании и проверке ЭЦП в соответствии с ГОСТ Р34.10-2001;

  • изучение методики формирования открытых и секретных ключей для постановки и проверки ЭЦП;

  • особенности и порядок инсталляции системы «Криптон®Подпись», сертифицированной в Российской Федерации и предназначенной для аутентификации электронных документов различной степени конфиденциальности. Программные средства СКЗИ «Криптон» имеют сертификаты ФСБ РФ.

1.4. Исходные материалы: инструкции и задания, изложенные в УММ.

1.5. Форма обучения: выполнение каждым студентом инструкций и заданий, предлагаемых в УММ по проведению операций инсталляции системы «Криптон®Подпись», генерации открытых и секретных ключей ЭЦП; формированию и проверке ЭЦП, формированию «Баз данных открытых ключей», организации электронного документооборота.

1.6. Место проведения: класс информационной безопасности.

1.7. Материальное обеспечение: персональные компьютеры, инсталляционный пакет программ «Криптон®Подпись».

2. Общие положения

Аппаратно-программный комплекс «Криптон» предназначен для защиты электронных документов (в том числе и с высокими грифами секретности). Программные средства криптографической защиты информации и аутентификации электронных документов обеспечивают безопасность информации в коммерческих, банковских, страховых, налоговых и т.д. автоматизированных информационных системах и имеют соответствующие сертификаты и лицензии ФСБ РФ и Федеральной службы по техническому и экспортному контролю.

Преимущества устройств серии криптон

  • Аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма;

  • шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера;

  • аппаратный датчик случайных чисел;

  • загрузка ключей шифрования в устройство КРИПТОН со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей;

  • на базе устройств КРИПТОН можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру;

  • применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; возможна также установка на одном компьютере нескольких устройств КРИПТОН, что еще более повысит скорость шифрования (для устройств с шиной PCI);

  • использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях «земля-питание» микросхемы.

Защита и аутентификация информации осуществляется в соответствии с ГОСТ 28147-89 («Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»), ГОСТ Р34.10-2001 («Информационные технологии. Криптографическая защита. Процедура выработки и проверки электронной-цифровой подписи на базе асимметричного криптографического алгоритма»), ГОСТ Р34.11-94 («Информационные технологии. Криптографическая защита информации. Функция хэширования»).

Правовой основой аутентификации электронных документов является Федеральный закон Российской Федерации №1 от 10 января 2002 года «Об электронной цифровой подписи».

Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях. Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

В соответствии с ФЗ №1 «Об электронной цифровой подписи» основные термины аутентификации электронных документов определяются следующим образом:

электронный документ - документ, в котором информация представлена в электронно-цифровой форме;

электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;

владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);

средства электронной цифровой подписи - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;

сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;

закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;

открытый ключ электронной цифровой подписи - уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;

сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;

подтверждение подлинности электронной цифровой подписи в электронном документе - положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;

пользователь сертификата ключа подписи - физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;

информационная система общего пользования - информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;

корпоративная информационная система - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.

Российский стандарт аутентификации электронных документов концептуально близок к алгоритму ЭЦП DSA (Digital Signature Algorithm), который в свою очередь явился развитием алгоритма цифровой подписи Эль Гамаля. Суть алгоритмизации заключается в формировании хэш-функции электронного сообщения и ее шифровании секретным ключом отправителя электронного сообщения. Абонент-получатель электронного документа с ЭЦП расшифровывает криптограмму хэш-функции электронного документа с помощью открытого ключа абонента-отправителя, затем вычисляет хэш-функцию принятого электронного документа. Если дешифрованная и вычисленная хэш-функции полностью совпадают, то электронный документ признается достоверным, в противном случае фиксируется факт фальсификации принимаемого электронного документа. Математической основой формирования и проверки ЭЦП является процесс вычисления дискретных логарифмов.

Более подробно методы алгоритмизации электронных цифровых подписей изложены в методических указания по выполнению практических занятий по теме «Алгоритмы асимметричного преобразования данных и ЭЦП», изучаемые студентами ранее. Обобщенный пример процесса алгоритмизации формального представления формирования и проверки ЭЦП по ГОСТ Р 34.10-2001 представляется следующим образом:

2.1. Случайным образом с помощью генератора случайных чисел выбирается большое простое число «Р», в действующих системах аутентификации размер этого числа определяется как 512 бит (или 1024 бит). Для упрощения рассматриваемого примера выберем Р=887.

2.2. Выбирается число g < P из условия, что g должно являться делителем числа (Р-1), имеющим длину 256 бит. Для простоты примем g=443.

2.3. Выбирается любое число а<(Р-1) из условия, что аg(modP)=1. Например, а=12. (12443mod887=1).

2.4. Выбирается случайное целое число X, при условии, что 1<X<g. В данном примере 1<443. Принимаем X=313 (это значение является секретным ключом при формировании ЭЦП).

2.5. Вычисляется значение открытого ключа Y по заданному значению секретного ключа X=313. Y=axmodP=12313mod887=37. Открытый ключ предназначен для проверки сформированной ЭЦП при аутентификации электронного документа.

2.6. В результате проведенных вычислений формируется числовая композиция [P=887; g=443; a=12; Y=337], которая является открытым множеством и передается по открытым каналам всем пользователям корпоративной системы обмена электронными документами и предназначена для аутентификации переданного электронного документа в месте его приема.

2.7. Допустим пользователь «А» отправляет пользователю «В» электронный документ с ЭЦП, сформированной по указанному выше алгоритму пользователем «А».

Например, пользователь «А» формирует в любом текстовом формате электронное сообщение «М»→ «Всем сотрудникам корпоративной системы изучить технологию формирования, обмена и аутентификации электронных документов на основе применения электронной цифровой подписи в соответствии с ГОСТ Р34.10-2001».

2.8. Пользователь «А» вычисляет хэш-функцию передаваемого электронного сообщения h(M). Хэш-функция вычисляется в соответствии с алгоритмом ГОСТ Р 34.11-94. В рассматриваемом примере она определится как h(M) =(147; 34; 77)

2.9. При формирования ЭЦП для введенного электронного сообщения М пользователь «А» выбирает случайное целое число к при условии, что 1<к<g (1<к<443). Например, к=213.

2.10. Производится вычисление чисел r и Si по формулам:

r = (akmodP)modg; для рассматриваемого примера

r = (12213mod887)mod443=124;

Si = (mi*k + r*X) mod g; для рассматриваемого примера Si→(S1;S2;S3) = (129; 425; 281);

S1 = (m1*k + r*X) mod g=(147*213 + 124*313) mod 443 = 129;

S2=(m2*k + r *X) mod g = (34 *213 + 124*313) mod 443 = 425;

S3=(m3 *k + r*X) mod g=(77 *213 + 124*313) mod 443=281.

Композиция чисел r и Si является ЭЦП электронного сообщения «М»

S = {r;S1;S2;S3} = {124;129;425;281}.

В семантическом алфавите это отображается как S = {› и X}.

Таким образом, произошло формирование электронного документа на основе электронного сообщения «М» и его ЭЦП «S».

Формальное описание процесса аутентификация принимаемого электронного документа пользователем «В» определяется следующим образом.

2.10. Пользователь «В» дешифрует криптограмму хэш-функции HM, принятого электронного документа с помощью открытого ключа пользователя «А» и получает значение хэш-функции h(M) = {147; 34; 77}.

2.11. Затем пользователь «В» из принятого электронного документа «М»→ «Всем сотрудникам корпоративной системы изучить технологию формирования, обмена и аутентификации электронных документов на основе применения электронной цифровой подписи в соответствии с ГОСТ Р34.10-2001» вычисляет значение его хэш-функции h(M)=147; 34; 77.

2.12. Далее производится вычисление коэффициентов Vi по формуле:

Vi = (mi(g-2)) mod g

V1=(m1443-2 ) mod 443 = (m1441 ) mod 443=220.

Аналогично находим: V2 = 430 и V3 =420.

2.13. Вычисляются коэффициенты Z1i; Z2i; Ui по формулам:

Z1i = (Si*Vi) mod g; Z2i = ((g-r)*Vi)) mod g; Ui = ((aZ1i * YZ2i) mod P) mod g

Z11=(S1*V1) mod g=(129*220) mod 443=28;

Z12=(S2*V2) mod g=(425*430) mod 443=234;

Z13=(S3*V3) mod g=(281*420) mod 443=182;

Z21=((g-r)*V1) mod g=((443-124) *220) mod 443=186;

Z22=((g-r) *V2) mod g=((443-124) *430) mod 443=283;

Z23=((g-r) *V3) mod g=((443-124) *420) mod 443=194;

U1=((aZ11*YZ21) mod P) mod g=((1228 *37186) mod 887) mod 443=124;

U2=((aZ12*YZ22 )mod P) mod g=((12234 *37283) mod887) mod 443=124;

U3=((aZ13*YZ23) mod P) mod g=((12182 *37194) mod 887) mod 443=124.

2.14. Сравниваются значения вычисленных коэффициентов Ui с принятым в составе ЭЦП от пользователя «А» коэффициентом «r» и в случае их равенства электронный документ признается достоверным, в противном случае отвергается как фальсифицированный.

В рассмотренном примере U1=U2=U3=r=124. Принятый электронный документ достоверен.

Рассмотренные методы математической формализации процессов аутентификации электронных документов на основе вычисления дискретных логарифмов и методов асимметричного преобразования в двухключевых структурах нашли свою практическую реализацию в разработках ООО «Фирма «АНКАД», которая является отечественным разработчиком аппаратно-программных криптографических средств защиты информации под торговыми марками КРИПТОН/Crypton. Линейка средств «КРИПТОН»/ «Crypton» представляет собой ряд изделий, из модулей которого можно строить комплексные системы безопасности и интегрировать их в информационные, телекоммуникационные системы и сети. Вся продукция средств аутентификации и шифрования имеет лицензии и сертификаты ФСБ РФ и ФСТЭК РФ. Математический аппарат методов аутентификации скрыт от пользователя и не доставляет сложностей в практической деятельности, интерфейс системы аутентификации дружественен и прост в эксплуатации.