Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (2).doc
Скачиваний:
277
Добавлен:
28.06.2014
Размер:
2.41 Mб
Скачать
  1. Электронная цифровая подпись и ее применение. Функции хеширования.

  • Представляет собой относительно небольшой по объему блок данных, передаваемый (хранящийся) вместе (реже – отдельно) с подписываемым с ее помощью документом.

  • Механизм ЭЦП состоит из двух процедур – получения (простановки) подписи с помощью закрытого ключа автора документа и проверки ЭЦП при помощи открытого ключа автора документа.

Алгоритм получения ЭЦП под документом P

  1. Вычисление хеш-значения H(P) для документа P.

  2. Шифрование H(P) с помощью закрытого ключа автора документа ska – Eska(H(P)) (полученный шифротекст S и будет являться ЭЦП субъекта a под документом P).

Алгоритм проверки ЭЦП S под документом P

  1. Вычисления хеш-значения H(P) для документа P.

  2. Расшифрование ЭЦП с помощью открытого ключа автора документа pka – Dpka(S)=Dpka(Eska(H(P)))=H(P).

  3. Сравнение вычисленного и расшифрованного хеш-значений для документа P.

Требования к механизму ЭЦП

Перед получением ЭЦП в подписываемый документ должны быть включены дата и время простановки подписи, а при проверке ЗЦП должны быть известны:

  • срок окончания действия и другие ограничения закрытого ключа данной подписи;

  • имя подписывающего лица;

  • идентификатор закрытого ключа (для возможности выбора лицом, проверяющим ЭЦП, нужного открытого ключа).

Механизм ЭЦП

  • Принципиальным моментом является то, что подпись под электронным документом невозможно подделать без знания закрытого ключа автора документа, поэтому компрометация закрытого ключа недопустима.

  • Способы хранения личного ключа: в файле, зашифрованном с помощью ключа, выводимого из парольной фразы; на устройстве, защищенном PIN-кодом от несанкционированного чтения; на сервере с возможностью его безопасной передачи на рабочую станцию.

Системы ЭЦП

  • RSA (на основе асимметричной криптосистемы RSA);

  • DSS (Digital Signature Standard, стандарт США на основе асимметричной криптосистемы Эль-Гамаля);

  • ECDSS (Elliptic Curve Digital Signature Standard, стандарт США на основе эллиптических кривых);

  • ГОСТ Р 34.10-94 («старый» российский стандарт ЭЦП на основе асимметричной криптосистемы Эль-Гамаля);

  • ГОСТ Р 34.10-2001 («новый» российский стандарт ЭЦП, использующий асимметричную криптосистему на основе эллиптических кривых).

Угроза предъявления нарушителем ложного открытого ключа

  • Разновидность атаки «человек посередине».

  • Аутентичность сертификата открытого ключа сервера должна обеспечиваться ЭЦП УЦ.

Структура сертификата открытого ключа (стандарт X.509 ITU)

  • Серийный № (назначается издателем).

  • Идентификатор алгоритма ЭЦП для сертификата.

  • Имя издателя сертификата.

  • Начало и окончание периода действия.

  • Имя владельца сертификата (субъекта).

  • Открытый ключ и идентификатор асимметричного криптоалгоритма.

  • Дополнения (необязательная часть).

  • ЭЦП под сертификатом.

Элементы инфраструктуры открытых ключей (PKI)

PKI – совокупность организаций, методов и средств для создания, проверки и распределения открытых ключей группе пользователей, отдельной организации или всем гражданам.

Основные компоненты PKI:

  • удостоверяющий центр;

  • регистрационный центр (необязательный);

  • реестр сертификатов;

  • архив сертификатов;

  • конечные пользователи.

ЭЦП и функции хеширования

Защищенность механизма ЭЦП от угрозы нарушения аутентичности и целостности подписанных документов зависит не только от стойкости алгоритмов используемой асимметричной криптосистемы, но и от стойкости функции хеширования.

Хеширование

Процесс преобразования исходного текста M произвольной длины в хеш-значение (хеш-код, дайджест, образ или просто хеш) H(M) фиксированной длины.

Требования к функциям хеширования

  • постоянство длины хеш-значения независимо от длины исходного текста

"M Length[H(M)]=const

  • полная определенность (для двух одинаковых исходных текстов должно получаться одно и то же хеш-значение)

"M1=M2 H(M1)=H(M2)

  • необратимость (невозможность восстановления исходного текста по его хеш-значению)

Ø$H-1 H-1(M)=M

  • стойкость к «взлому» (практическая невозможность подобрать другой исходный текст для известного хеш-значения)

Ø$M′≠M H(M′)=H(M)

Применение хеширования при защите информации

  • Хранение многоразовых паролей пользователей компьютерных систем.

  • Генерация одноразовых паролей и откликов на случайные запросы службы аутентификации (протоколы S/Key, CHAP).

  • Генерация сеансовых ключей из паролей.

  • При вычислении и проверке ЭЦП.

  • Для обеспечении целостности информации (конструкция HMACK(M)=H[(KÅopad) || H[(KÅipad) || M]], где K – секретный ключ, ipad и opad − константы).

ЭЦП и функции хеширования

На функции хеширования, используемые в системах ЭЦП, налагаются дополнительные условия:

  • чувствительность к любым изменениям в документе (вставкам, удалением, перестановкам, заменам фрагментов и отдельных символов);

  • минимальность вероятности того, что хеш-значения двух разных документов, независимо от их длин, совпадут.

Способы построения функций хеширования

  • На основе односторонней функции f:

М=M1M2 . . . Mi . . . Mn

Ɏ 1≤i≤n Hi=f(Mi, Hi-1) (H0 – константа)

H=Hn

  • На основе функции блочного шифрования E:

М=M1M2 . . . Mi . . . Mn

Ɏ 1≤i≤n Hi=EMi(Hi-1) (H0 – константа)

H=Hn

Функции хеширования

  • MD2, MD4, MD5 (Message Digest) – получают хеш-значение длиной 128 бит и используются в системе ЭЦП RSA;

  • SHA (Secure Hash Algorithm) – получает хеш-значение длиной 160 (192, 256, 384 или 512) бит и используется в системе ЭЦП DSS;

  • ГОСТ Р 34.11-94 – получает хеш-значение длиной 256 бит и используется в российских стандартах ЭЦП;

  • RIPEMD (Race Integrity Primitives Evaluation Message Digest) – получает хеш-значение длиной 128 или 160 бит (две модификации).