Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
mszki.docx
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
953.49 Кб
Скачать
  1. Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.

Аутентифика́ция (англ. Authentication) или подтверждение подлинности — процедура проверки соответствия субъекта и того, за кого он пытается себя выдать, с помощью некой уникальной информации, в простейшем случае — с помощью имени и пароля.

Например, при входе в операционную систему Microsoft Windows по смарт-карте пользователь отправляет запрос на аутентификацию, подписанный своим закрытым ключом. В ответ он получает от сервера реквизиты для удостоверения личности (ticket granting ticket — «билет, предоставляющий билет» в терминологии Kerberos), которые зашифрованы с помощью его открытого ключа и для расшифрования которых опять требуется использование закрытого ключа пользователя. Также асимметричная криптография является неотъемлемой частью протокола сетевой аутентификации TLS/SSL.

ЭЦП необходима в экономике (для подписания договоров по Интернету), в электронных СМИ.

1. Выработка и генерация закрытого и открытого ключей.

2. Подписание документа.

3. Проверка подписи.

Виды злоупотребления в сети для ЭЦП:

1. Активный перехват.

Нарушитель перехватывает электронный документ и изменяет его.

2. Маскарад.

Некий абонент С посылает документ от имени абонента А.

3. Ренегатство.

Абонент А заявляет, что не посылал сообщение абоненту В, хотя он посылал.

4. Переделка.

Абонент В изменяет документ и утверждает, что данный измененный документ он получил от А.

5. Подмена.

Абонент В формирует новый документ и заявляет, что получил его от абонента А.

Эти виды наносят существенный вред функционированию банковских структур. При выборе алгоритма и технологии аутентификации необходимо предусмотреть защиту от всех этих видов.

26. Математическое описание и алгоритмы цифровой подписи (rsa).

RSA — криптографический алгоритм с открытым ключом.

RSA стал первым алгоритмом такого типа, пригодным и для шифрования и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.

Безопасность алгоритма RSA основана на трудности задачи разложения на множители. Алгоритм использует два ключа — открытый (public) и секретный (private), вместе открытый и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне, он используется для зашифровывания данных. Если сообщение было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.

Генерация ключей.

Для того, чтобы сгенерировать пару ключей выполняются следующие действия:

  1. Выбираются два больших случайных простых числа p и q.

  1. Вычисляется их произведение n = p*q.

  2. Вычисляется функция Эйлера Ф(N) = (p - 1)*(q – 1).

  3. Выбирается целое е такое, что е и Ф(N) – взаимнопростые.

  4. С помощью расширенного алгоритма Евклида находится d такое, что e*d = 1 mod Ф(N), то есть d*e = 1 + k*Ф(N), где k – целое число, N – модуль, е – открытый ключ, d – закрытый ключ.

Числа p и q после генерации пары ключей могут быть уничтожены, но ни в коем случае не должны быть раскрыты.

Зашифровывание и расшифровывание.

Для того, чтобы зашифровать сообщение m < N вычисляется:

С = me mod N.

Число С используется в качестве шифртекста.

Для расшифровывания нужно вычислить:

m = cd mod N.

Для использования RSA в ЭЦП:

Шифрование:

Подпись S = md mod N.

Для проверки подлинности подписи вычисляется:

m = Se mod N.

Генерация простых чисел (ограничения).

На случайные простые числа p и q накладываются следующие дополнительные ограничения: p и q не должны быть слишком близки друг к другу, иначе можно будет их найти используя метод факторизации Ферма. Однако, если оба простых числа p и q были сгенерированы независимо, то это ограничение с огромной вероятностью автоматически выполняется.

Выбор значения открытого показателя.

RSA работает значительно медленнее симметричных алгоритмов. Для повышения скорости шифрования открытый показатель e выбирается небольшим, обычно 3, 17 или 65537. Эти числа в двоичном виде содержат только по две единицы, что уменьшает число необходимых операций умножения при возведении в степень.

Выбор секретного показателя.

Число d должно быть достаточно большим.

Длина ключа.

Число n должно иметь размер не меньше 512 бит.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]