- •Оглавление
- •Понятие информационной безопасности
- •Виды, факторывозникновения, способы воздействия и защитыот угроз информационным объектам
- •Методы и средства защиты информации
- •Подходы к обеспечению информационной безопасности
- •Основные понятия криптологии
- •Симметричные криптосистемы
- •Асимметричные криптосистемы
- •Предыстория вопроса
- •Односторонние функции
- •Сравнение вычислений прямой и обратной функций
- •Использование односторонней функции для решения задач
- •Электронная цифровая подпись (эцп)
- •Шифр rsa
- •Электронная цифровая подписьRsa
- •Передача секретной информации по открытым каналам
- •Система Диффи-Хеллмана
- •Шифр Шамира
- •Шифр Эль-Гамаля
- •Электронные деньги
- •Механизм электронных наличных
- •Преимущества электронных денег
- •Компьютерные вирусы
- •Правовая защита программных продуктов и бд
- •Общие положения
- •Авторское право.
- •Лицензии
- •Авторское право
- •Стандарты информационной безопасности
- •Международные стандарты
- •Защита в Интернет
- •Государственные российские стандарты
Передача секретной информации по открытым каналам
Рассмотрим системы передачи секретной информации, которые совсем не используют закрытых каналов связи. В этих системах произошел отказ от классической схемы секретной связи рис 5.1. Схема стала соответствовать рис 7.1.
Система Диффи-Хеллмана
Была открыта в 70-х годах 20 века. Это была первая система, которая не использовала закрытых каналов связи. Секретные ключи для последующего шифрования информации передавались по открытому каналу связи. Точнее, ключи не передавались, а вычислялись.
Рассмотрим сеть связи с М абонентами, где М – большое число. Желательно организовать секретную связь для каждой пары абонентов. Каждая пара должна иметь свой секретный ключ. Всего потребуется М*(М-1)/2 ˜ М2/2 ключей. Для сети из 100 абонентов требуется 5000 ключей, для 10000 абонентов – 50 млн ключей. При большом числе абонентов система с секретными ключами получается громоздкой и дорогостоящей. Диффи и Хеллман предложили распространять открытые ключи и вычислять секретные. Система состоит в следующем.
Пусть строится система связи абонентов А, В, С,… У каждого абонента есть открытая и секретная информация. Для всей системы выбирается большое простое число р и число g<p. Все числа от 1 до р-1 могут быть представлены как различные степени gx mod p. Т.е. для выбранных р и g не нарушается взаимно-однозначное соответствие между xи y.Числа р и g известны всем. Абоненты выбирают большие числа XA, XB, XC и хранят их в секрете. Каждый абонент вычисляет числоY, YA=gXAmodp,… и открыто передает его другим абонентам.В результате получается следующая таблица.
-
Абонент
Секретный ключ
Открытый ключ
A
XA
YA
B
XB
YB
C
XC
YC
Каждый знает только свой
Знают все
Допустим, абонент А решил организовать сеанс связи с В. Абонент А сообщает абоненту В, что он хочет создать общий секретный ключ для обмена секретными сообщениями. Затем А вычисляет
ZAB=YBXA mod p и никуда не передает.
Никто, кроме А, сделать этого не может, т.к. XA известно только ему. Абонент В вычисляет
ZBA=YAXB mod p и никуда не передает.
Утверждение:
ZAB=ZBA.
Теперь А и В могут использовать этот ZAB =ZBA как общий секретный ключ для шифрования. Противник не может перехватить этот ключ, т.к. он не передавался ни по каким каналам связи.
Свойства системы:
Секретные ключи не передаются ни по каким каналам связи.
Противник не сможет вычислить ZAB и ZBA, т.к. ему неизвестны XA, XB. Он может попытаться вычислить XA, XB по известным YA,YB, р, g, но это практически невозможно.
Шифр Шамира
Система Диффи-Хеллмана позволяет сформировать общий секретный ключ. Передача сообщений потребует некоторого шифра, где этот ключ используется. Шифр Шамира позволяет организовать обмен секретными сообщениями по открытым каналам связи для лиц, которые не имеют никаких закрытых каналов и секретных ключей и возможно никогда не видели друг друга.
Допустим,A хочет передать абоненту B сообщение m. Никто не должен знать содержания сообщения. Абонент A выбирает случайное большое простое число p>m и открыто передает его. Затем A выбирает число cA и вычисляет dA такое, что (cA*dA) mod(p-1) = 1, dA = cA-1mod(p-1). Эти числа А держит в секрете. Рекомендуется число cA выбирать среди взаимно-простых чисел с (p-1). Для каждого cA существует единственное число dA. Абонент B выбирает аналогично число cB и вычисляет dB такое, что dB = cB-1mod(p-1). и держит их в секрете.
Шифр Шамира состоит из 4 шагов:
Шаг 1.Абонент А вычисляет x1 = mCAmod p и посылает к В.
Шаг 2. Абонент В, получив х1, вычисляет x2 = х1CBmod p и передает его к А.
Шаг 3. Абонент А вычисляет x3 = х2dAmod p и посылает его к В.
Шаг 4.Абонент В вычисляет x4 = х3dBmod p.
Свойства протокола Шамира:
х4 = m, т.е. вычислено исходное сообщение.
противник не может вычислить исходное сообщение, т. к. ему неизвестны cB и cA. Он не может их вычислить – это практически невозможно.
Пример.
Пусть A хочет передать B сообщение m = 10. A выбирает p = 23 и cA = 7 (взаимно простое с 22) и вычисляет dA = 19. Аналогично B выбирает cB = 5 и вычисляет dB = 9. Переходим к протоколу Шамира.
Шаг 1. x1 = 107mod 23 = 14.
Шаг 2. x2 = 145mod 23 = 15.
Шаг 3. x3 = 1519mod 23 = 19.
Шаг 4.x4 = 199mod 23 = 10.
Таким образом, B получил исходное сообщение m = 10.
Другой пример. m = 11.
Шаг 1. x1 = 117mod 23 = 7.
Шаг 2. x2 = 75mod 23 = 17.
Шаг 3. x3 = 1719mod 23 = 5.
Шаг 4.x4 = 59mod 23 = 11.
Абонент B получил исходное сообщение m = 11.
Еще пример.
p = 53, cA = 17, dA = 19, cB = 33, dB = 41, m = 24.
Тогда
x1 = 49, x2 = 46, x3 = 36, x4 = 24.
