- •1. Методическая характеристика занятия
- •2. Общие положения
- •Преимущества устройств серии криптон
- •3. Аутентификация электронных документов в системе «Криптон®Подпись». Порядок выполнения работы
- •3.1. Настройка системы аутентификации электронных документов «Криптон®Подпись»
- •3.2. Проверка работоспособности системы аутентификации электронных документов
- •3.3. Формирование базы данных открытых ключей всех пользователей корпоративной системы
- •«Генеральному директору
- •Уважаемый Анатолий Владимирович!
- •Контрольные вопросы
- •Рекомендуемая литература
РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ
ТОРГОВО-ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ
Кафедра информатики и информационной безопасности
В.Ф. Макаров, Г.И. Киреева
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ
(Система аутентификации электронных документов «КРИПТОН®ПОДПИСЬ»)
Учебно-методические материалы
дисциплины
«Информационная безопасность»
федерального компонента
цикла специальных дисциплин СД.Ф.04
по специальности 080801 – ПРИКЛАДНАЯ ИНФОРМАТИКА (по областям)
Москва 2009
МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ. (Система аутентификации электронных документов «КРИПТОН®ПОДПИСЬ»)
Учебное пособие по дисциплине «Информационная безопасность» федерального компонента цикла специальных дисциплин СД.Ф.04 по специальности 08.08.01 – Прикладная информатика (по областям).
На практических занятиях формируются знания и отрабатываются навыки и умение использования методов аутентификации электронных документов в открытых сетевых технологиях. Особое внимание уделяется технологии формирования индивидуальных ключей для установки электронной цифровой подписи (секретный ключ) и проверки ЭЦП (открытый ключ) для установления подлинности принимаемых электронных документов.
Для осуществления текущего контроля для каждой учебной группы на сервере предусмотрена своя папка, в которой в виде файлов размещаются результаты выполнения слушателями учебных заданий.
Учебно-методические материалы одобрены на заседании кафедры информационных технологий и телекоммуникаций РГТЭУ 16.12.2008 г., протокол № 12.
РГТЭУ, 2009
1. Методическая характеристика занятия
1.1. Продолжительность занятия: 4 часа
1.2. Цели занятия:
- изучить основные функциональные возможности программных средств «Криптон®Подпись» для постановки ЭЦП и последующей аутентификации принимаемых электронных документов; изучить особенности криптографических преобразований при аутентификации электронных документов;
научиться практическим приемам формирования индивидуальных секретных и открытых ключей для постановки и последующей проверки ЭЦП;
приобрести практические навыки по формированию электронного документа (установки ЭЦП) и последующей его аутентификации (проверки ЭЦП);
изучить методику формирования групповых ЭЦП при аутентификации единого электронного документа;
изучить методику и приобрести практические навыки по формированию и ведению «Баз данных открытых ключей» пользователей единой корпоративной системы обмена электронными документами;
изучить методику сертификации открытых ключей пользователей корпоративной системы обмена электронными документами.
1.3. Учебные вопросы:
правовые основы использования ЭЦП для аутентификации электронных документов;
классификация существующих алгоритмов программной аутентификации электронных документов;
способы криптографических преобразований при формировании и проверке ЭЦП в соответствии с ГОСТ Р34.10-2001;
изучение методики формирования открытых и секретных ключей для постановки и проверки ЭЦП;
особенности и порядок инсталляции системы «Криптон®Подпись», сертифицированной в Российской Федерации и предназначенной для аутентификации электронных документов различной степени конфиденциальности. Программные средства СКЗИ «Криптон» имеют сертификаты ФСБ РФ.
1.4. Исходные материалы: инструкции и задания, изложенные в УММ.
1.5. Форма обучения: выполнение каждым студентом инструкций и заданий, предлагаемых в УММ по проведению операций инсталляции системы «Криптон®Подпись», генерации открытых и секретных ключей ЭЦП; формированию и проверке ЭЦП, формированию «Баз данных открытых ключей», организации электронного документооборота.
1.6. Место проведения: класс информационной безопасности.
1.7. Материальное обеспечение: персональные компьютеры, инсталляционный пакет программ «Криптон®Подпись».
2. Общие положения
Аппаратно-программный комплекс «Криптон» предназначен для защиты электронных документов (в том числе и с высокими грифами секретности). Программные средства криптографической защиты информации и аутентификации электронных документов обеспечивают безопасность информации в коммерческих, банковских, страховых, налоговых и т.д. автоматизированных информационных системах и имеют соответствующие сертификаты и лицензии ФСБ РФ и Федеральной службы по техническому и экспортному контролю.
Преимущества устройств серии криптон
Аппаратная реализация алгоритма криптографического преобразования гарантирует целостность алгоритма;
шифрование производится и ключи шифрования хранятся в самой плате, а не в оперативной памяти компьютера;
аппаратный датчик случайных чисел;
загрузка ключей шифрования в устройство КРИПТОН со смарт-карт и идентификаторов Touch Memory (i-Button) производится напрямую, минуя ОЗУ и системную шину компьютера, что исключает возможность перехвата ключей;
на базе устройств КРИПТОН можно создавать системы защиты информации от несанкционированного доступа и разграничения доступа к компьютеру;
применение специализированного шифрпроцессора для выполнения криптографических преобразований разгружает центральный процессор компьютера; возможна также установка на одном компьютере нескольких устройств КРИПТОН, что еще более повысит скорость шифрования (для устройств с шиной PCI);
использование парафазных шин в архитектуре шифрпроцессора исключает угрозу снятия ключевой информации по возникающим в ходе криптографических преобразований колебаниям электромагнитного излучения в цепях «земля-питание» микросхемы.
Защита и аутентификация информации осуществляется в соответствии с ГОСТ 28147-89 («Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»), ГОСТ Р34.10-2001 («Информационные технологии. Криптографическая защита. Процедура выработки и проверки электронной-цифровой подписи на базе асимметричного криптографического алгоритма»), ГОСТ Р34.11-94 («Информационные технологии. Криптографическая защита информации. Функция хэширования»).
Правовой основой аутентификации электронных документов является Федеральный закон Российской Федерации №1 от 10 января 2002 года «Об электронной цифровой подписи».
Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.
Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях. Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.
В соответствии с ФЗ №1 «Об электронной цифровой подписи» основные термины аутентификации электронных документов определяются следующим образом:
электронный документ - документ, в котором информация представлена в электронно-цифровой форме;
электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;
владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы);
средства электронной цифровой подписи - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;
сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям;
закрытый ключ электронной цифровой подписи - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи;
открытый ключ электронной цифровой подписи - уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе;
сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
подтверждение подлинности электронной цифровой подписи в электронном документе - положительный результат проверки соответствующим сертифицированным средством электронной цифровой подписи с использованием сертификата ключа подписи принадлежности электронной цифровой подписи в электронном документе владельцу сертификата ключа подписи и отсутствия искажений в подписанном данной электронной цифровой подписью электронном документе;
пользователь сертификата ключа подписи - физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи;
информационная система общего пользования - информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано;
корпоративная информационная система - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.
Российский стандарт аутентификации электронных документов концептуально близок к алгоритму ЭЦП DSA (Digital Signature Algorithm), который в свою очередь явился развитием алгоритма цифровой подписи Эль Гамаля. Суть алгоритмизации заключается в формировании хэш-функции электронного сообщения и ее шифровании секретным ключом отправителя электронного сообщения. Абонент-получатель электронного документа с ЭЦП расшифровывает криптограмму хэш-функции электронного документа с помощью открытого ключа абонента-отправителя, затем вычисляет хэш-функцию принятого электронного документа. Если дешифрованная и вычисленная хэш-функции полностью совпадают, то электронный документ признается достоверным, в противном случае фиксируется факт фальсификации принимаемого электронного документа. Математической основой формирования и проверки ЭЦП является процесс вычисления дискретных логарифмов.
Более подробно методы алгоритмизации электронных цифровых подписей изложены в методических указания по выполнению практических занятий по теме «Алгоритмы асимметричного преобразования данных и ЭЦП», изучаемые студентами ранее. Обобщенный пример процесса алгоритмизации формального представления формирования и проверки ЭЦП по ГОСТ Р 34.10-2001 представляется следующим образом:
2.1. Случайным образом с помощью генератора случайных чисел выбирается большое простое число «Р», в действующих системах аутентификации размер этого числа определяется как 512 бит (или 1024 бит). Для упрощения рассматриваемого примера выберем Р=887.
2.2. Выбирается число g < P из условия, что g должно являться делителем числа (Р-1), имеющим длину 256 бит. Для простоты примем g=443.
2.3. Выбирается любое число а<(Р-1) из условия, что аg(modP)=1. Например, а=12. (12443mod887=1).
2.4. Выбирается случайное целое число X, при условии, что 1<X<g. В данном примере 1<443. Принимаем X=313 (это значение является секретным ключом при формировании ЭЦП).
2.5. Вычисляется значение открытого ключа Y по заданному значению секретного ключа X=313. Y=axmodP=12313mod887=37. Открытый ключ предназначен для проверки сформированной ЭЦП при аутентификации электронного документа.
2.6. В результате проведенных вычислений формируется числовая композиция [P=887; g=443; a=12; Y=337], которая является открытым множеством и передается по открытым каналам всем пользователям корпоративной системы обмена электронными документами и предназначена для аутентификации переданного электронного документа в месте его приема.
2.7. Допустим пользователь «А» отправляет пользователю «В» электронный документ с ЭЦП, сформированной по указанному выше алгоритму пользователем «А».
Например, пользователь «А» формирует в любом текстовом формате электронное сообщение «М»→ «Всем сотрудникам корпоративной системы изучить технологию формирования, обмена и аутентификации электронных документов на основе применения электронной цифровой подписи в соответствии с ГОСТ Р34.10-2001».
2.8. Пользователь «А» вычисляет хэш-функцию передаваемого электронного сообщения h(M). Хэш-функция вычисляется в соответствии с алгоритмом ГОСТ Р 34.11-94. В рассматриваемом примере она определится как h(M) =(147; 34; 77)
2.9. При формирования ЭЦП для введенного электронного сообщения М пользователь «А» выбирает случайное целое число к при условии, что 1<к<g (1<к<443). Например, к=213.
2.10. Производится вычисление чисел r и Si по формулам:
r = (akmodP)modg; для рассматриваемого примера
r = (12213mod887)mod443=124;
Si = (mi*k + r*X) mod g; для рассматриваемого примера Si→(S1;S2;S3) = (129; 425; 281);
S1 = (m1*k + r*X) mod g=(147*213 + 124*313) mod 443 = 129;
S2=(m2*k + r *X) mod g = (34 *213 + 124*313) mod 443 = 425;
S3=(m3 *k + r*X) mod g=(77 *213 + 124*313) mod 443=281.
Композиция чисел r и Si является ЭЦП электронного сообщения «М»
S = {r;S1;S2;S3} = {124;129;425;281}.
В семантическом алфавите это отображается как S = {› и X}.
Таким образом, произошло формирование электронного документа на основе электронного сообщения «М» и его ЭЦП «S».
Формальное описание процесса аутентификация принимаемого электронного документа пользователем «В» определяется следующим образом.
2.10. Пользователь «В» дешифрует криптограмму хэш-функции HM, принятого электронного документа с помощью открытого ключа пользователя «А» и получает значение хэш-функции h(M) = {147; 34; 77}.
2.11. Затем пользователь «В» из принятого электронного документа «М»→ «Всем сотрудникам корпоративной системы изучить технологию формирования, обмена и аутентификации электронных документов на основе применения электронной цифровой подписи в соответствии с ГОСТ Р34.10-2001» вычисляет значение его хэш-функции h(M)=147; 34; 77.
2.12. Далее производится вычисление коэффициентов Vi по формуле:
Vi = (mi(g-2)) mod g
V1=(m1443-2 ) mod 443 = (m1441 ) mod 443=220.
Аналогично находим: V2 = 430 и V3 =420.
2.13. Вычисляются коэффициенты Z1i; Z2i; Ui по формулам:
Z1i = (Si*Vi) mod g; Z2i = ((g-r)*Vi)) mod g; Ui = ((aZ1i * YZ2i) mod P) mod g
Z11=(S1*V1) mod g=(129*220) mod 443=28;
Z12=(S2*V2) mod g=(425*430) mod 443=234;
Z13=(S3*V3) mod g=(281*420) mod 443=182;
Z21=((g-r)*V1) mod g=((443-124) *220) mod 443=186;
Z22=((g-r) *V2) mod g=((443-124) *430) mod 443=283;
Z23=((g-r) *V3) mod g=((443-124) *420) mod 443=194;
U1=((aZ11*YZ21) mod P) mod g=((1228 *37186) mod 887) mod 443=124;
U2=((aZ12*YZ22 )mod P) mod g=((12234 *37283) mod887) mod 443=124;
U3=((aZ13*YZ23) mod P) mod g=((12182 *37194) mod 887) mod 443=124.
2.14. Сравниваются значения вычисленных коэффициентов Ui с принятым в составе ЭЦП от пользователя «А» коэффициентом «r» и в случае их равенства электронный документ признается достоверным, в противном случае отвергается как фальсифицированный.
В рассмотренном примере U1=U2=U3=r=124. Принятый электронный документ достоверен.
Рассмотренные методы математической формализации процессов аутентификации электронных документов на основе вычисления дискретных логарифмов и методов асимметричного преобразования в двухключевых структурах нашли свою практическую реализацию в разработках ООО «Фирма «АНКАД», которая является отечественным разработчиком аппаратно-программных криптографических средств защиты информации под торговыми марками КРИПТОН/Crypton. Линейка средств «КРИПТОН»/ «Crypton» представляет собой ряд изделий, из модулей которого можно строить комплексные системы безопасности и интегрировать их в информационные, телекоммуникационные системы и сети. Вся продукция средств аутентификации и шифрования имеет лицензии и сертификаты ФСБ РФ и ФСТЭК РФ. Математический аппарат методов аутентификации скрыт от пользователя и не доставляет сложностей в практической деятельности, интерфейс системы аутентификации дружественен и прост в эксплуатации.