
- •30.01.2012, Протокол № 6
- •Тема 1:Основні поняття та визначення. Основні функції криптографічних систем. Асиметричні та симетричні криптографічні перетворення та умови їх реалізації.
- •1.1.2. Основні погрози безпеці інформації
- •1.1.3. Математична модель захищеної інформаційної технології
- •Алгоритм формування ключових пар.
- •Обчислювально стійкі криптосистеми
- •Невідмовність одержувача - це процедура підтвердження, у тому числі і юридично, факту прийому й обробки об'єктом чи суб'єктом конкретної інформації.
- •Вступ у теорію автентичності професора Симонсона
- •Методи автентифікації
- •Тема 3. Методи та засоби технічного захисту інформації в банківських інформаційних технологіях. Політика інформаційної безпеки.. Основні стандарти та протоколи
- •Загальна характеристика впс кб і умови її функціонування
- •Вимоги до функцій (послуг) забезпечення безпеки
- •Основні алгоритми вироблення загального секрету
- •Основні вимоги до протоколів
- •Рекомендована література Основна
- •Додаткова література
1.1.3. Математична модель захищеної інформаційної технології
Більш докладно процеси захисту інформації з використанням криптоперетворень розглянемо за структурною схемою, що наведена на рис. 1.1.2.
Рис. 1.1.2.
Будемо
вважати, що К1, К2 є джерелами (передавачами,
приймачами) повідомлень Mi,
для яких відомий апріорний розподіл
імовірностей Р(Mi),
і відома ентропія джерела повідомлень
. (1.1.6)
Повідомлення
Mi
з метою забезпечення його цілісності
та справжності автентифікуються в
пристрої автентифікації (ПА) засобом
криптографічного перетворення згідно
з ключем
.
У результаті на виході формується
.
Шифратор
(Ш) здійснює зашифрування за правилом
(1.1.3), у результаті на виході шифратора
формується криптограма Сj. Будемо вважати
відомою апріорну статистику появи
криптограм на виході шифратора - Р(Сj),
.
Умовна апріорна ймовірність
(1.1.7)
співпадає з імовірністю використання для зашифрування Kij ключа.
При
передачі криптограми у телекомунікаційній
системі (ТС), а також при зберіганні на
носії інформації (НІ) або в базі даних
(БД) вона може набути значення
внаслідок дій завад в телекомунікаційній
системі або внаслідок її викривлення.
Тому на вхід шифратора користувача К2
надходить
,
де * - означає факт можливості викривлення
за рахунок перекручування або дій
перешкод, а також дій криптоаналітика.
Розшифрування здійснюється
за правилом (1.1.3), при цьому для
розшифровування використовується ключ
розшифрування. У результаті на виході
шифратора (Ш) з'являється автентифіковане
повідомлення
.
У
приладі автентифікації (ПА) користувача
К2 здійснюється обчислення відкритого
підпису за законом ключа
.
У результаті на виході ПА формується
повідомлення
,
при цьому цифровий підпис відрізається.
Користувач одержує повідомлення
.
Для
працездатності системи К1, К2 повинні
мати та використовувати узгоджено пари
ключів, для автентифікації – (
),
для шифрування - (
). Ці функції виконує джерело ключів із
ключовими пристроями (КП), що є як у
користувача К1, так і користувача К2.
Якщо
,
та криптосистема називається симетричною,
якщо
,
то криптосистема називається асиметричною.
Таким чином, згідно з розглянутою моделлю цілісність та справжність забезпечуються за рахунок здійснення у передавача криптографічного перетворення типу цифровий підпис, а у приймача за рахунок перевірки цифрового підпису. Конфіденційність та захист від несанкціонованого доступу здійснюються за рахунок виконання криптографічного перетворення типу шифрування (зашифрування/розшифрування).
Криптоаналітик (КРА) в розглянутій моделі може здійснювати протидію, реалізуючи погрози, що були наведені в 1.1.2 та ін. Для цього він використовує спеціалізовані криптоаналітичні системи та засоби криптоаналізу. В моделі прийнято, що криптоаналітик з великою імовірністю має доступ до каналів телекомунікаційної системи, перехоплює криптограми, які передаються, може їх модифікувати, а також може створювати хибні криптограми. Ці дії здійснюються ним з метою нанесення втрат інформаційній технології або системі.
Стандарти, що застосовують в сфері захисту інформації
Міждународні стандарти ISO, які створені міжнародною організациею ISO и междародною електротехнічною комісією IES. (приклад ISO – 8734 – 1 )
Стандарти серії ANSI разроблені інститутом стандартів ANSI. (приклад ANSI x 9,63 – стандарт на проктоколі розподіла ключів на еліптичних кривих)
Державний стандарт Сполучених Штатів (FIPS 186 – стандарт цифрового підпису DSA).
Державні стандарти України. (приклад ДСТУ 4145-2002)
Лекція 2
Тема: КЛАСИФІКАЦІЯ ТА ХАРАКТЕРИСТИКА СИМЕТРИЧНИХ ТА АСИМЕТРИЧНИХ КРИПТОСИСТЕМ. ІДЕНТИФІКАЦІЯ ТА АТЕНТИФІКАЦІЯ.
Класифікація симетричних криптоситем.
Класифікація асиметричних криптоситем.
Ідентифікація та автентифікація.
Основні погрози порушення автентичності.
Досконалі системи автентифікації.
Методи автентифікації з використанням асиметричних криптографічних систем.
Література:
[1] с.28-39,41-65
Імовірно стійкі криптосистеми
У 80-і роки ХХ століття широке розповсюдження одержала криптосистема з відкритими ключами, відома на сьогодні як RSA [6] система. Основною особливістю цієї системи є те, що в ній ключ зашифрування Кз не співпадає з ключем розшифрування Кр, тобто
,
а знайти один ключ при відомому другому для відповідних значень загальносистемних параметрів можна не нижче, ніж з субекспоненційною складністю. Хоч на сьогодні RSA криптосистема піддається нападкам і відносно неї даються різні прогнози, але вона проіснувала більше 25 років і дозволяє реалізувати направлене шифрування, цифровий підпис та слушні протоколи. Крім того, на наш погляд, RSA система дозволяє якісно реалізувати криптографічними методами таку основну функцію як спостереженість стосовно причетності відправника та одержувача. Так причетність відправника може бути забезпечена за рахунок здійснення цифрового підпису з використанням таємного (особистого) ключа, а перевірка цілісності та справжності підписаної інформації здійснюються з використанням відкритого (публічного) ключа. Далі направлене шифрування може бути здійснене з використанням другої ключової пари, відкритий ключ одержувача якої застосовують для направленого шифрування, а таємний (особистий) ключ застосовується для розшифрування повідомлення. Тому розглянемо цю класичну систему докладно.
RSA
криптоалгоритм є блоковим, у ньому
повідомлення М
розбивається на блоки Мi,
з довжиною блоку
(на сьогодні 768 біт мінімум), реально
1024, 2048 і більше бітів. Блок криптограма
Сі
обчислюється за правилом
,
де
- є відкритий ключ прямого перетворення,
N –
модуль перетворення є добутком виду
,
де в свою чергу P, Q – великі прості числа.
Якщо lp є довжина простого числа Р, наприклад в бітах, а lq – довжина простого числа Q, то довжина модуля N
Розшифрування блока криптограми здійснюється за правилом:
де
Dк
– є ключ зворотного перетворення, тобто
розшифрування
.
Однозначність розшифрування можна підтвердити підставивши в (1.3.2). У результаті одержимо:
Оскільки
ключова пара
пов’язана між собою порівнянням:
,
де
є функція Ейлера від модуля N
=
Якщо
(1.3.7) має єдине рішення, тобто існує єдина
пара
,
то такий шифр є однозначним і при таких
умовах RSA криптосистема забезпечує
однозначне направлене шифрування.
Відмітимо, що з точки зору забезпечення максимально можливої криптостійкості прості числа P i Q повинні бути сильними в широкому або вузькому розумінні [7]. Так, просте число Р будемо вважати сильним у широкому розумінні, якщо
,
де R є також велике просте число.
Аналогічно визначається і сильне в широкому змісті просте число Q.
Просте
число Р
вважається сильним у вузькому розумінні,
якщо
містить у своєму канонічному розкладі
велике просте число R,
Р+1
містить у своєму розкладі велике просте
число S,
а крім того R-1
містить в своєму розкладі велике число
T.