Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИ ГУАП 2011 - умышленные угрозы.doc
Скачиваний:
59
Добавлен:
25.11.2019
Размер:
1.38 Mб
Скачать

Комбинированный метод

Операции возведения в степень больших чисел достаточно трудоемки, даже если они производятся по оптимизированным по времени алгоритмам. В следствие этого потребительские характеристики программного обеспечения, использующего асимметричные криптоалгоритмы, были слабыми в связи с большим временем шифрования файлов. Поэтому, для увеличения скорости обработки защищаемой информации был предложен комбинированный метод. Суть его в том, что весь текст сообщения кодируется симметричным блочным шифром (намного более быстрым), с использованием сеансового ключа, сгенерированного для данного сеанса связи, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя.

То есть, предлагается асимметричное шифрование применять только для передачи сеансового ключа симметричной системы по открытому каналу, а передачу сообщений вести с симметричным шифрованием.

Комбинированный метод (пример):

Рис. 19. Схема комбинированного метода.

Если «А» хочет передать «В» сообщение М, он:

  • генерирует случайный секретный ключ KS (сеансовый);

  • зашифровывает на нем М, и получает зашифрованное сообщение С;

  • зашифровывает KS на открытом ключе KВо асимметричной системы и добавляет его в сообщение;

  • передает сообщение по открытому каналу.

«В» приняв сообщение:

  • расшифровывает на своем секретном ключе KВс сеансовый ключ KS;

  • с помощью KS расшифровывает С и получает М.

5.2. Технологии цифровых подписей.

Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности – проверку подлинности автора сообщения и целостности самого сообщения. С помощью асимметричного алгоритма создать алгоритм проверки подлинности автора и неизменности сообщения достаточно просто.

Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию. Результатом вычислений (дайджестом хэш-функции) будет некоторое число, которое более или менее уникально характеризует данный текст.

В принципе, можно найти другой текст, который дает то же самое значение дайджеста, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) – чрезвычайно сложно. Именно для устранения этой возможности хеш-функции создают такими же сложными как и криптоалгоритмы – если текст с аналогичным значением дайджеста можно будет подобрать только методом полного перебора, то для поиска подобного текста злоумышленнику потребуется такое количество времени, что операция может потерять всякий смысл.

Таким образом, если мы сможем передать получателю защищенным от изменения методом (например, в зашифрованном виде) дайджест хеш-функции от пересылаемого текста, то у него всегда будет возможность (зная наш алгоритм вычисления) самостоятельно вычислить дайджест от текста уже на приемной стороне и сверить его с присланным нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас дайджесте, значит, текст по ходу пересылки подвергся несанкционированному изменению.

Таким образом, при использовании асимметричного шифрования, манипуляции с хеш-функцией текста представляют из себя «асимметричное шифрование наоборот»: при отправке, для закрытия информации используется секретный ключ отправителя, а для проверки сообщения – открытый ключ отправителя. Подобная технология получила название «электронная цифровая подпись». Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является его секретный ключ. А сам дайджест хеш-функции идентифицирует целостность отправленного сообщения.

Примеры хэш-функций:

MD2

Самая медленная, оптимизирована для 8-битовых машин. Алгоритм разработан профессором Рональдом Ривестом.

MD4

Самая быстрая, оптимизирована для 32-битных машин.

MD5

(Message Digest)

Наиболее распространенная из семейства MD-функций.

Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4. Считается безопасной

MD6

Алгоритм хеширования переменной разрядности, разработанный профессором Рональдом Ривестом из Массачусетского Технологического Института в 2008 году. Предназначен для создания дайджестов сообщений произвольной длины. Предлагается на смену менее совершенному MD5.

SHA-1 (Secure Hash Algorithm)

Создает 160-битное значение хэш-функции из исходных данных переменного размера. Принята правительством США как стандарт.

ГОСТ Р 34.11-94

Информационная технология. Криптографическая защита информации. Процедуры вычисления хэш-функции на базе асимметричного криптографического алгоритма.

Whirlpool

Хеш-функция, разработанная Vincent Rijmen и Paulo S. L. M. Barreto. Впервые опубликована в ноябре 2000 года. Осуществляет хеширование входного сообщения с длиной до 2256 бит. Выходное значение хеш-функции, называемое дайджест составляет 512 бит.

Tiger

Хеш-функция, разработанная Росом Андерсоном и Эли Бихамом в 1995 году. Tiger был предназначен для особенно быстрого выполнения на 64-разрядных компьютерах. Tiger не имеет патентных ограничений, может использоваться свободно как с эталонной реализацией, так и с ее модификациями. Размер значения дайджеста – 192 бита.

Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Т.е., в нашем случае – то, что шифруется одним ключом, можно расшифровать с помощью другого ключа.

Коммутативность [от позднелат. commutativus — меняющий(ся)], или коммутативный (переместительный) закон, свойство сложения и умножения, выражаемое формулами:

a + b = b + a, ab = ba

ЭЦП (пример):

Если «В» хочет передать «А» сообщение М, он:

  • вычисляет значение хэш-функции F(M) сообщения М по алгоритму F;

  • создает ЭЦП сообщения (шифрует F(M)) при помощи своего секретного ключа KВс, и добавляет к сообщению;

  • передает сообщение по открытому каналу.

«А» приняв сообщение, проверяет подлинность ЭЦП:

  • расшифровывает F(M) при помощи открытого ключа КВо;

  • вычисляет хэш-функцию F(M) сообщения М (алгоритм хэш-функции известен обоим);

  • сравнивает полученную и принятую F(M);

  • в случае совпадения – ЭЦП верна.

Рис. 20. Схема алгоритма ЭЦП.