
- •Методы защиты информации в компьютерных технологиях Москва 2011
- •1. Основные направления криптологии.
- •2. Методы криптографических преобразований с открытым ключом.
- •2.1. Алгоритм нахождения числа по модулю.
- •2.2. Вычисление обратных величин в модулярной алгебре.
- •2.3. Алгоритм операции возведения числа в степень по модулю.
- •2.4. Определение односторонней функции.
- •3. Алгоритмы формирования и функционирования криптографических систем с открытым ключом.
- •3.1. Алгоритм криптографической системы rsa (Райвест-Шамир-Адлеман).
- •3.2. Алгоритм криптографической системы на основе вычисления дискретных логарифмов в конечном поле – алгоритм Эль Гамаля.
- •3.3. Алгоритм функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых.
- •3.3.1. Основные операции криптографических преобразований в метрике эллиптических кривых.
- •3.4. Преобразование Диффи-Хеллмана в системах криптографии с открытым ключом.
- •XcxпШифратор
- •3.5. Формирование криптограмм открытых сообщений и их дешифрование с использованием методов дискретного логарифмирования в метрике эллиптических кривых.
- •4.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •4.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •4.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •4.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •4.1.6. Вычисление координат точки [64]g , как результат удвоения точки [32]g:
- •4.1.7. Вычисление координат точки [128]g , как результат удвоения точки [64]g:
- •4.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •5. Алгоритм формирования открытого ключа абонента в.
- •5.1. Вычисление множеств точек удвоения заданной эллиптической кривой.
- •5.1.3. Вычисление точки [8]g, как результат удвоения точки [4]g:
- •5.1.4. Вычисление точки [16]g , как результат удвоения точки [8]g:
- •5.1.5. Вычисление точки [32]g , как результат удвоения точки [16]g:
- •5.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •5.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •5.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой ( [2]g; [4]g; [16]g; [32]g; [128]g ).
- •6. Вычисление парного сеансового ключа шифрования-дешифрования для абонентов а и в на основе преобразований Диффи-Хеллмана.
- •6.1. Действие абонента в.
- •6.1.1. Вычисление точки [2]коа , как результат удвоения точки коа:
- •6.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [2]коа; [4] коа; [16] коа; [32] коа; [128]коа).
- •7. Дешифрование абонентом а криптограммы, полученной от абонента в с использованием парного секретного симметричного ключа, сформированного по методу Диффи-Хеллмана в метрике эллиптических кривых.
- •7.1. Вычисление удвоений множества точек заданной эллиптической кривой на стороне абонента «а» по значению точки ков, характеризующей открытый ключ абонента «в».
- •7.1.1. Вычисление значения удвоения точки ков – [2]ков:
- •7.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [4]ков; [8]ков; [32]ков; [64]коа; [128]ков).
- •7. 3. Дешифрование абонентом «а» криптограммы с, полученной от абонента «в».
- •4. Алгоритмы электронной цифровой подписи.
- •4.1. Алгоритм электронной цифровой подписи rsa (Райвест-Шамир-Адлеман).
- •4.2. Алгоритм электронной цифровой подписи Эль Гамаля (egsa). Egsa (el Gamal Signature Algorithm).
- •4. 3. Алгоритм электронной цифровой подписи dsa (Digital Signature Algorithm).
- •4.4. Алгоритм электронной цифровой подписи гост р34.10-94. (Отечественный стандарт электронной цифровой подписи).
- •4.5. Алгоритм электронной цифровой подписи гост р34.10-2001. (Отечественный стандарт электронной цифровой подписи).
- •3.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •3.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •3.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •3.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •3.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •3.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •3.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •4. Действие абонента-отправителя (абонента «а») по формированию электронной цифровой подписи электронного сообщения «м».
- •4.3.2. Вычисление композиций точек удвоения [256]g; [64]g; [16]g; [8]g; [2]g; g заданной эллиптической кривой.
- •4.3.2.3. Вычисление композиции точек [336]g и [8]g;
- •4.3.2.4. Вычисление композиции точек [344]g и [2]g;
- •4.3.2.5. Вычисление композиции точек [346]g и g;
- •4.5. Вычисление параметра электронной цифровой подписи Si .
- •5. Действия абонента «в» по приему и аутентификации подписанного электронного сообщения «м».
- •5.5.2. Вычисление композиции точек [32]g и [8]g;
- •5.5.3. Вычисление композиции точек [40]g и [4]g;
- •5.5.5. Вычисление композиций точек удвоения
- •5.5.5.1. Вычисление композиции точек [128]коа и [64]коа;
- •5.5.5.2. Вычисление композиции точек [192]коа и [32]коа;
- •5.5.5.3. Вычисление композиции точек [224]коа и [2]коа;
- •5.5.5.4. Вычисление композиции точек [u1]g и [u2]коа;
- •5.5.5.5. Сравниваются вычисленные значения параметра «r», принятого в составе эцп от абонента-отправителя и значения абсциссы точки «q» → «xq», вычисленное абонентом получателем.
- •6. Элементы симметричных криптографических преобразований.
- •6.2. Табличное шифрование методом перестановки по ключевому слову или фразе, задающими перестановку.
- •6.3. Табличное шифрование методом двойной перестановки.
- •6.5. Шифры сложной замены.
- •7. Корректирующие коды.
- •6. 1. Блочные коды.
- •6.1.1. Систематические коды.
- •6.1.2. Корректирующие коды с обнаружением искажений, применяемые в системах передачи и обработки информации.
- •7. Windows-кодирование.
- •7.1. Преобразование Windows-кодирования - коды Грея.
- •7.2. Преобразование Windows-кодирования в систематические коды.
- •7.3. Преобразование Windows-кодирования в коды Хэмминга.
- •7.5. Преобразование Windows-кодирования в коды Боуза-Чодхури-Хоквингема (бчх).
4.5. Алгоритм электронной цифровой подписи гост р34.10-2001. (Отечественный стандарт электронной цифровой подписи).
Метод цифровой подписи сформированной в соответствии с ГОСТ Р34.10-2001 и утвержденный Федеральным Законом №1 от 10 января 2002 года «Об электронной цифровой подписи» является отображением метода ГОСТ Р34.10-94 из множества преобразований дискретного логарифмирования на множество точек заданной эллиптической кривой. В этом случае алгоритм возведения в степень заменяется операцией вычисления композиций на выбранной эллиптической кривой Y2 = X3 + aX + b. Общими для корпоративной информационной системы электронного документооборота на заданный временной интервал в процессе аутентификации являются параметры эллиптической кривой «a». «b», значение модуля «Р» и выбранная на эллиптической кривой генераторная точка «G». Во множество открытых параметров включается также и открытый ключ абонента-отправителя подписываемого электронного сообщения.
По ГОСТ Р34.10-2001 значения параметров эллиптической кривой задаются в следующих пределах:
- модуль вычислений «Р» принимается равным восьмиразрядному десятичному числу;
- параметр «а» составляет два десятичных знака;
- параметр «b» представляется пятизначным десятичным числом.
Действие абонента-отправителя электронного сообщения «М» по формированию закрытого (секретного) ключа КЗА и открытого ключа КОА системы аутентификации электронных сообщений.
1. Для корпоративной информационной системы аутентификации электронных сообщений на определенный временной период выбирается эллиптическая кривая ZP (a; b). Для примера выберем параметры эллиптической кривой такими же, как и для случая выполнения операций шифрования-
дешифрования в метрике эллиптических кривых (раздел 3.5).
ZP (a; b) : Y2 = (X3 + aX + b) mod P
где: Р – простое число, для примера значение «Р» выбирается равным 293
(Р = 293;
значение коэффициента «а» выбирается равным 8 (а = 8);
значение коэффициента «b» принимается равным 5 (b = 5).
Следовательно, ZP (a; b) : Y2 = (X3 + aX + b) mod P = (X3 + 8X + 5) mod 293.
Условием ограничений является (a; b) mod P ≠ 0 и дискриминант уравнения заданной эллиптической кривой также не должен равняться нулю:
D = (4 a3 + 27 b2) mod P ≠ 0,
в рассматриваемом примере D = (4×83 + 27×52) mod 293 = 2723 mod 293 =
= 8 mod 293 ≠ 0.
Требование, предъявляемое к заданной эллиптической кривой для построения системы аутентификации полностью удовлетворено, эллиптическая кривая не сингулярна. Абонентом «А» случайным образом на принятой эллиптической кривой выбирается генераторная точка XG (в качестве примера принимается XG = 18. После числового значения абсциссы генераторной точки производится вычисление числового значения ее ординаты YG из принятого уравнения эллиптической кривой ZP (a; b) : Y2 = (X3 + 8X + 5) mod 293
YG
=
При
ХG
=18 получим YG
=
=
= = 11 mod
293 → 11. Принимается YG
= 11. Таким образом, генераторная точка
определена как: G
(XG;
YG)
= G
(18; 11).
2. После определения генераторной точки абонент-отправитель (абонент «А») случайным образом задает секретное число для примера КА = 529, а затем вычисляет свой секретный ключ КЗА:
КЗА = КА mod P = 529 mod 293 = 236 mod 293 → 236.
3. После выбора случайным образом закрытого (секретного) ключа КЗА абонент-отправитель вычисляет на основе однонаправленной функции значение своего открытого ключа КОА, обобщенный алгоритм которого определяется следующим образом:
КОА = [КЗА] G = [236] G = [236] (XG; YG] = [236] (18; 11)