- •ЛЕКЦИЯ 13. АСИММЕТРИЧНАЯ
- •Содержание лекции
- •Протокол Диффи-Хеллмана
- •Протокол Диффи-Хеллмана
- •Протокол Диффи-Хеллмана
- •Криптосистема Эль-
- •Гамаля
- •Гамаля
- •Криптосистема на основе
- •Криптосистема на основе
- •криптосистеме на основе
- •криптосистеме на основе
- •Криптосистема на основе
- •Угрозы безопасности
- •Электронная цифровая
- •Алгоритм получения ЭЦП под
- •Алгоритм проверки ЭЦП S
- •Механизм ЭЦП
- •Системы ЭЦП
- •нарушителем ложного
- •открытого ключа (стандарт
- •Элементы инфраструктуры
- •ЭЦП и функции
- •Хеширование
- •Требования к функциям
- •Применение хеширования
- •ЭЦП и функции
- •Способы построения
- •Функции хеширования
- •Протокол Secure Socket Layer
- •Стандартная реализация
- •Составные части протокола
- •Протокол записи SSL
- •Аутентификация и передача
- •Протокол квитирования SSL
- •Аутентификация и передача
- •Завершение квитирования
нарушителем ложного
|
открытого ключа |
|||||||||||||||||||||||||||||||
Клиент |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
PKS |
Сервер |
||||||||||||
(PKC,SKC) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(PKS,SKS) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
EPKN(M) |
|
|
|
|
|
|
|
|
|
|
|
|
|
PKN (перехват |
|
|||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
и подмена |
|
|||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
открытого ключа EPKS(M') |
||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
сервера) |
|
Нарушитель
(PKN,SKN) DSKN(EPKN(M))=M
•Разновидность атаки «человек посередине».
•Аутентичность сертификата открытого ключа сервера должна обеспечиваться ЭЦП УЦ.
открытого ключа (стандарт
X.509 ITU)
Серийный № (назначается издателем).
Идентификатор алгоритма ЭЦП для сертификата.
Имя издателя сертификата.
Начало и окончание периода действия. Имя владельца сертификата (субъекта).
Открытый ключ и идентификатор асимметричного криптоалгоритма.
• Дополнения (необязательная часть).
• ЭЦП под сертификатом.
Элементы инфраструктуры
открытых ключей (PKI)
PKI – совокупность организаций, методов и средств для создания, проверки и распределения открытых ключей группе пользователей, отдельной организации или всем гражданам.
Основные компоненты PKI:
•удостоверяющий центр;
•регистрационный центр (необязательный);
•реестр сертификатов;
•архив сертификатов;
•конечные пользователи.
ЭЦП и функции
хеширования
Защищенность механизма ЭЦП от угрозы нарушения аутентичности и целостности подписанных документов зависит не только от стойкости алгоритмов используемой асимметричной криптосистемы, но и от стойкости функции хеширования.
Хеширование
Процесс преобразования исходного текста M произвольной длины в хеш-значение (хеш-код, дайджест, образ или просто хеш) H(M) фиксированной длины.
Требования к функциям
хеширования
•постоянство длины хеш-значения независимо от длины исходного текста
M Length[H(M)]=const
•полная определенность (для двух одинаковых исходных текстов должно получаться одно и то же хеш-значение)
M1=M2 H(M1)=H(M2)
• необратимость (невозможность восстановления исходного текста по его хеш-значению)
H-1 H-1(M)=M
•стойкость к «взлому» (практическая невозможность подобрать другой исходный текст для известного хеш-значения)
M′≠M H(M′)=H(M)
Применение хеширования
при защите информации
•Хранение многоразовых паролей пользователей компьютерных систем.
•Генерация одноразовых паролей и откликов на случайные запросы службы аутентификации (протоколы S/Key, CHAP).
•Генерация сеансовых ключей из паролей.
•При вычислении и проверке ЭЦП.
•Для обеспечении целостности информации (конструкция HMACK(M)=H[(K opad) || H[(K ipad) || M]], где K – секретный ключ, ipad и opad − константы).
ЭЦП и функции
хеширования
На функции хеширования, используемые в системах ЭЦП, налагаются дополнительные условия:
•чувствительность к любым изменениям в документе (вставкам, удалением, перестановкам, заменам фрагментов и отдельных символов);
•минимальность вероятности того, что хеш-значения двух разных документов, независимо от их длин, совпадут.
Способы построения
функций хеширования
• На основе односторонней функции f: М=M1M2 . . . Mi . . . Mn
Ɏ 1≤i≤n Hi=f(Mi, Hi-1) (H0 – константа) H=Hn
•На основе функции блочного шифрования E:
М=M1M2 . . . Mi . . . Mn
Ɏ 1≤i≤n Hi=EMi(Hi-1) (H0 – константа) H=Hn
Функции хеширования
•MD2, MD4, MD5 (Message Digest) – получают хеш-значение длиной 128 бит и используются в системе ЭЦП RSA;
•SHA (Secure Hash Algorithm) – получает хеш-значение длиной 160 (192, 256, 384 или 512) бит и используется в системе ЭЦП DSS;
•ГОСТ Р 34.11-94 – получает хеш-значение длиной 256 бит и используется в российских стандартах ЭЦП;
•RIPEMD (Race Integrity Primitives Evaluation Message Digest) – получает хеш-значение длиной 128 или 160 бит (две модификации).