Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Раздел5_11

.pdf
Скачиваний:
24
Добавлен:
15.06.2014
Размер:
172.3 Кб
Скачать

При создании ключей ЭЦП для использования в информационной системе общего пользования должны применяться только сертифицированные средства электронной цифровой подписи.

Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

фамилия, имя и отчество владельца сертификата ключа подписи

или псевдоним владельца;

открытый ключ электронной цифровой подписи;

наименование средств ЭЦП, с которыми используется данный

открытый ключ;

наименование и место нахождения удостоверяющего центра,

выдавшего сертификат ключа подписи;

сведения об отношениях, при осуществлении которых электронный документ с ЭЦП будет иметь юридическое значение.

Удостоверяющим центром, выдающим сертификаты ключей подписей,

должно быть юридическое лицо, выполняющее функции, предусмотренные указанным Федеральным законом.

5.4 Криптосистема с депонированием ключа

ЧЕТВЁРТОЙ криптографической моделью является криптосистема с депонированием ключа [1], которая предназначена для шифрования пользовательского трафика (речевой информации, передачи данных, …)

таким образом,

чтобы сеансовые ключи, используемые для шифрования и дешифрования трафика, были доступны при определённых чрезвычайных обстоятель-

ствах авторизованной третьей стороне.

Метод основан на применении специальной шифрую-

щей/дешифрующей интегральной схемы (ИС) (типа Clipper) и процеду-

ры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой ИС.

ИС разрабатывается по технологии, препятствующей считыванию информации с помощью внешних воздействий (TEMPEST).

Генерация и запись уникального ключа в ИС выполняется до встраивания её в конечное устройство. Нет способа для непосредственного

считывания ключа как во время, так и по завершении технологического процесса производства и программирования ИС.

КЛЮЧ РАЗДЕЛЯЕТСЯ НА ДВА КОМПОНЕНТА, каждый из которых шифруется и передается на хранение Агентам Депозитной Службы (АДС), представляющих собой правительственные организации, обеспечивающие надёжное хранение компонентов ключа в течение срока его действия.

АДС выдают эти компоненты ключа только по запросу, подтверждённому решением Федерального Суда.

Полученные компоненты ключа позволяют службам, отвечающим за национальную безопасность восстановить уникальный ключ и выполнить дешифрование пользовательского трафика.

В 1994 году в США введён стандарт шифрования с депонированием

ключа: EES (Estrowed Encryption Standart), предназначенный для защиты

информации, передаваемой по коммутируемым телефонным линиям

связи ISDN (Integrated Services Digital Network) и радиоканалам со скоростями стандартных коммерческих модемов.

Стандарт EES специфицирует алгоритм криптографического преобразования (SkipJack) с 80-битовым ключом и метод вычисления специального поля доступа LEAF (Law Enforcement Access Field), позволяющего при необходимости раскрыть секретный ключ для контроля трафика при условии соблюдения законности.

5.5 Криптосистемы и криптозащита: шифры защиты, шифрование в асимметричных криптосистемах, однонаправленные функции

Криптоалгоритм может быть:

а) БЕЗУСЛОВНО секретным вероятность раскрытия секретно-

го ключа НЕ ЗАВИСИТ от вычислительных ресурсов и времени, которыми располагает криптоаналитик.

Для таких систем просто не существует алгоритмов взлома.

Одной из старых безусловно стойких криптосистем является шифр Вернама:

символы сообщения складываются с символами ключа, причём ключ является одноразовым и его длина равна длине сообщения.

Для этого шифра нет алгоритма взлома: при переборе ключей будут полу-

чены всевозможные варианты сообщений и нет никакой дополни-

тельной информации, позволившей бы отдать предпочтение конкретному варианту.

Практика применения такого шрифта трудна, так как требует наличия

длинных секретных ключей у отправителя и получателя сообщений. То есть,

пропускная способность секретного канала должна быть РАВНА пропускной способности открытого канала, что возможно лишь в исключи-

тельных случаях.

Б) ВЫЧИСЛИТЕЛЬНО секретным объём вычислений, необходимый для успешной атаки криптоалгоритма, осуществим в принципе,

но трудоёмкость всех известных методов решения конкретной задачи, лежащей в основе атаки, превышает вычислительные возможности современной технологии.

Практически все используемые сейчас криптосистемы, – а это DES,

IDEA, RSA, DSS, ГОСТ 28147-89 являются вычислительно крип-

тостойкими.

Алгоритм раскрытия их зашифрованных сообщений может представлять

собой метод перебора ключей. С позиции теории информации это означает, что шиф-

ротекст отражает собой информацию о зашифрованном сообщении. Так для английского текста, зашифрованного алгоритмом DES с длиной ключа 56 бит, достаточно примерно 11 байт шифротекста, чтобы однозначно восстановить зашифрованное сообщение. Но алгоритм перебора имеет экспоненциально возрастающую сложность, так как количество вариантов ключей экспоненциально возрастает при увеличении размера ключа.

В) НЕСЕКРЕТНЫМ.

УВЕЛИЧЕНИЕ КРИПТОСТОЙКОСТИ достигается применением ряда способов.

СПОСОБ СЖАТИЯ.

Сжатие данных – это устранение избыточности открытого текста.

Если избыточность равна нулю, то любая кодовая комбинация соответствует какому-либо сообщению. Тогда даже при коротком ключе ко-

личество вариантов декодирования равно количеству всевозможных ключей, – то есть шифр будет нераскрываем. ?????????????????????????????????

Но в практике идеальное сжатие не выполняется, так как конечен кодирующий алфавит и дополнительно накладываются ограничения,

вызываемые вычислительной сложностью алгоритмов кодирования и

декодирования.

Поэтому говорят не о нулевой избыточности, а о заданной низкой избыточности.

И такая ненулевая избыточность приводит к «старению ключа»:

по мере кодирования символов открытого текста всё больше информации о ключе открывается в шифротексте.

То есть, количество вариантов расшифровки снижается и ключ необходи-

мо обновлять.

Типовые архиваторы не используют в криптографических целях, так как они являются адаптивными кодерами и начинают сжатие после нескольких сотен символов входного сообщения.

А при современных вычислительных средствах и достижениях криптологии бывает достаточно нескольких десятков байт шифротекста, чтобы восстановить использованный ключ.

Поэтому универсальные кодирующие устройства интегрируются с шифратором в одной системе для того, чтобы интенсивность использования ключевой информации была согласована со степенью сжатия.

СПОСОБ РЭНДОМИЗАЦИИ.

В этом способе к кодовой последовательности добавляется шум от дополнительного источника (генератора случайных чисел).

Даже при высокой избыточности кода, кодовую последователь-

ность удаётся сделать случайной, неотличимой от последовательности

равновероятных и независимых кодовых символов.

Количество вариантов расшифровки может быть меньше мощности множества ключей, но информация о самом ключе остаётся полностью закрытой, она просто отсутствует в шифротексте (независимо от длины сообщения). То есть ключ не устаревает по мере кодирования.

СМЕШАННЫЙ СПОСОБ.

Здесь объединяют сжатие и рэндомизацию, что даёт заданную криптостойкость шифра при коротком неустаревающем секретном

ключе.

По своей вычислительной эффективности этот способ превосходит другие способы, но требуя при этом линейного или логарифмического роста объёма памяти кодера и декодера,

а также полиноминально-логарифмического роста времени кодиро-

вания и декодирования при снижении избыточности.

В той или иной мере ТРЕБОВАНИЯМ, предъявляемым К ШИФРАМ, используемым для криптографической защиты, отвечают следующие.

А) ШИФРЫ ПЕРЕСТАНОВОК: символы шифруемого текста переставляются по определённому правилу в пределах некоторого блока этого текста.

При достаточной длине блока и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений

стойкости шифра.

Б) ШИФРЫ ПОДСТАНОВКИ (простой замены): символы шифруе-

мого текста заменяются символами того же алфавита или другого алфавита (или нескольких алфавитов) в соответствии с заранее обусловленной схемой замены.

В) ШИФРЫ ГАММИРОВАНИЯ: символы шифруемого текста

складываются с символами некоторой случайной последовательности, именуемой гаммой шифра.

Стойкость шифрования определяется длиной (периодом) неповторяющейся гаммы шифра. Так как ЭВМ может генерировать практически беско-

нечную гамму шифра, то этот способ является одним из основных для шифрова-

ния информации в АС.

Д) ШИФРЫ С АНАЛИТИЧЕСКИМ ПРЕОБРАЗОВАНИЕМ шифруемых данных: шифруемый текст преобразуется по некоторому аналитическому правилу (формуле).

Классически, В ШИФРАХ НЕОБХОДИМО ИСПОЛЬЗОВАТЬ ДВА ОБЩИХ ПРИНЦИПА:

а) РАССЕИВАНИЕ распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет скрыть статистические свойства открытого текста;

б) ПЕРЕМЕШИВАНИЕ использование таких шифрующих пре-

образований, которые усложняют восстановление взаимосвязи статистических свойств открытого и шифротекста.

Но шифр должен не только затруднять раскрытие, но и обеспечивать легкость шифрования и дешифрования при известном пользователю секретном ключе.

Распространённый способ использования этих принципов применение СОСТАВНОГО шифра: реализуется в виде некоторой последова-

тельности простых шифров, каждый из которых вносит свой вклад в значительное суммарное рассеивание и перемешивание.

В составных шифрах чаще всего используют простые перестановки и подстановки. Так в современном блочном шифре с блоками текста и шифротекста в виде двоичных последовательностей длиной 64 бита, каждый блок может принимать 264 значений. Поэтому подстановки выполняются в очень большом алфавите, содержащем до 264 ≈ 1019 «символов».

При многократном чередовании простых перестановок и подстановок, управляемых достаточно длинным секретным ключом, можно полу-

чить очень стойкий шифр с хорошим рассеиванием и перемешиванием.

Концепция асимметричных криптосистем с открытым ключом основана на применении однонаправленных функций.

Пусть X и Y некоторые множества. Функция f: X→Y является однонаправ-

ленной, если для всех x X можно легко вычислить функцию у = f(x), где у Y.

И в то же время для большинства у Y достаточно сложно получить значения x X, такое, что f(x) = y. То есть, для однонаправленных функций нет эффективных алгоритмов обратного преобразования Y → X.

Например, ЦЕЛОЧИСЛЕННОЕ УМНОЖЕНИЕ: прямая задача

вычисление произведения двух очень больших простых чисел P и Q

несложная задача для ЭВМ:

 

N = PQ.

(5.3)

Обратная задача разложение на множители большого целого

числа N = PQ является практически неразрешимой задачей при доста-

точно больших значениях N.

При целом N 2664 и P Q для разложения числа N потребуется около 1023 операций (практически неразрешимая задача).

Следующая однонаправленная функция МОДУЛЬНАЯ

ЭКСПОНЕНТА с фиксированным основанием и модулем.

Это криптосистема, предложенная ЭльГамалем в 1985 г. Используется как для цифровых подписей, так и для шифрования. Криптостойкость определяется трудоёмкость вычисления дискретного алгоритма в конечном поле.

РРРРРРРРРРРРРРРРРРРРРРРРРРРРРРРРРр

Для ГЕНЕРАЦИИ ПАРЫ КЛЮЧЕЙ выбираются простое число Р и

два случайных числа G и X (оба этих числа должны быть меньше P). Затем

вычисляется:

Y = GX [mod P].

Открытым ключом являются Y, G и P. Ключи G и P можно сделать

общими для группы пользователей. Секретным является X.

Чтобы ПОДПИСАТЬ сообщение M, сначала выбирается случайное

число К, взаимно простое с Р – 1. Затем вычисляется А = GK [mod P],

и с помощью расширенного алгоритма Евклида из уравнения

M = (X A + K B) [mod (P – 1)],

находится B.

Цифровой подписью является пара чисел А и В. Случайное значе-

ние К должно храниться в секрете.

{Алгори́тм Евкли́да–алгоритм для нахождения наибольшего общего делителя двух целых чисел или наибольшей общей меры двух однородных величин. Древнегреческие математики называли этот алгоритм «взаимное вычитание». Алгоритм Евклида – процедуры последовательного взаимного вычитания.

Для иллюстрации, алгоритм Евклида будет использован, чтобы найти НОД a = 1071 и b = 462. Для начала, от 1071 отнимем кратное значение 462, пока не получим знаменатель меньше чем 462. Мы должны дважды отнять 462, (q0 = 2), оставаясь с остатком 147: 1071 = 2 × 462 + 147.

Затем от 462 отнимем кратное значение 147, пока не получим знаменатель меньше чем 147. Мы должны трижды отнять 147 (q1 = 3), оставаясь с остатком 21:

462 = 3 × 147 + 21.

Затем от 147 отнимем кратное значение 21, пока не получим знаменатель меньше чем 21. Мы должны семь раз отнять 21 (q2 = 7), оставаясь без остатка: 147 = 7 × 21 + 0.

Так как последний остаток равен нулю, алгоритм заканчивается и НОД(1071, 462)=21. В табличной форме, шаги были следующие:

Шаг k

Равенство

Частное и остаток

0

1071

= q0 462 + r0

q0 = 2 и r0 = 147

1

462 = q1 147 + r1

q1 = 3 и r1 = 21

2

147

= q2 21 + r2

q2 = 7 и r2 = 0; алгоритм заканчивается

}

Соседние файлы в предмете Защита информации