
- •Криптографические методы и средства защиты информации в ас (назначение и применение)
- •Классическая схема криптографической системы с закрытым ключом (обеспечение секретности)
- •Решение проблемы имитостойкости
- •Криптографическая система с открытым ключом
- •Криптоаналитик
- •Приемник
- •Передатчик
- •Цифровая подпись
Цифровая подпись
Назначение – определение подлинности автора сообщения.
Используется условие 1|.
Пользователь A посылает подписанное сообщение M пользователю B.
Сообщение шифруется с помощью личного ключа DA, результат – “полдписанное” сообщение S = DA(M).
Пользователь B получает S и дешифрует с помощью открытого ключа EA, принадлежащего A, получая сообщение M.
Сообщение S является юридическим доказательством того, что пользователь A прислал сообщение M.
Доказательство:
EA открытого файла;
EA(S) = M (с подписью и датой);
cообщение S мог послать только пользователь A, обладающий личным ключом DA.
При этом секретность самого сообщения M не обеспечивается, так как EA – открытый ключ, сообщение S может быть перехвачено.
Обеспечение секретности:
Пользователь A шифрует сообщение S с помощью открытого ключа EB.
По каналу посылается вместо сообщения S → EB(S) с помощью личного ключа DB и открытого ключа EA.
Схема:
M → S = DA(M)→ EB(S)→ DB EB (S) = S → EA(S) = EADA(M) = M
Цифровая подпись может быть использована как процедура аутентификации пользователя при обращении к ресурсам и данным систем.
Исследование необратимых функций проводилось, в основном по следующим направлениям:
дискретное возведение в степень – алгоритм DH (Диффи – Хелман);
умножение простых чисел – алгоритм RSA (Райвест, Шамир, Адлеман);
использование исправляющих ошибки кодов Гоппы;
задачи NP – полноты, в частности криптоалгоритм Меркля и Хелмана на основе задачи “укладывания ранца”:
Ряд других, оказавшихся легко раскрываемыми и бесперспективными.
Система DH обеспечивает открытое распространение ключей, т.е. позволяет отказаться от передачи секретных ключей. По сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом.
Надежность RSA находится в прямой зависимости от сложности разложения больших чисел на множители. Если множители имеют длину порядка для 100 десятичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времен , шифрование и дешифрование требует порядка 1 ÷ 2 с на блок.
Задачи полноты хорошо известны в комбинаторике и считаются чрезвычайно сложными в общем случае, однако построить соответствующий шифр непросто.
Криптографические методы и средства защиты информации успешно и эффективно используются в АСОД:
• Закрытие данных, хранимых в АСОД или передаваемых по каналам связи.
• Осуществление контроля целостности и аутентичности данных.
• Выполнение функций аутентификации субъектов (пользователей, систем, абонентов) и разграничения доступа к информации и ресурсам АСОД в средствах защиты от НСД.
• Осуществление цифровой подписи, как правовой нормы при реализации технологий информационной работы.