Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

(аналогия с методами помехоустойчивого кодирования – кодами с обнаружением ошибок).

В асимметричных криптосистемах шифрование данных ведётся от-

правителем с открытым ключом КВ, а дешифрование производится

получателем с использованием другого, – секретного ключа kВ.

Генератор ключей обычно располагают на стороне получателя,

чтобы не пересылать секретный ключ по незащищённому каналу.

Значения обоих ключей зависят от начального состояния генера-

тора ключей.

Раскрытие секретного ключа по известному открытому ключу должно быть ВЫЧИСЛИТЕЛЬНО НЕРАЗРЕШИМОЙ задачей.

Сформулированы требования, выполнение которых обеспечивает

безопасность асимметричной криптосистемы:

а) вычисление пары ключей (КВ, kВ) получателем В на основе

начального условия должно быть простым;

б) отправитель А, зная открытый ключ КВ и сообщение М, может

легко вычислить криптограмму

С:

 

С = ЕКв (М) = ЕВ (М),

(4.1)

 

 

где Е

алгоритм шифрования

.

 

в) Получатель В, используя секретный ключ kВ и криптограмму

С,

может легко восстановить исходное сообщение

:

 

 

М = D(C) = DВ(C) = DВ[EВ (M)],

(4.2)

 

 

где D

алгоритм дешифрования

.

 

д) Криптоаналитик, зная открытый ключ КВ, при вычислении

19

секретного ключа kВ наталкивается на НЕПРЕОДОЛИМУЮ вычис-

лительную проблему.

е) Криптоаналитик, зная пару (КВ, С), при вычислении исходного

сообщения М наталкивается на НЕПРЕОДОЛИМУЮ вычислитель-

ную проблему.

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,

2001. – 148 с.

3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ,

2003. – 352 с.

5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Виль-

ямс», 2001. – 592 с.

6а Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд. – М.:

Академия, 2011. – 330 с.

7Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.

8Гостехкомиссия России. РД. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Военное издательство, 1992.

20

ЛЕКЦИЯ 5. Криптографические модели: двухключевая криптосистема с вычислением цифровой подписи. Криптосистема с депонированием ключа. Криптосистемы и криптозащита: шифры защиты, шифрование в асимметричных криптосистемах и однонаправленные функции. Блочные шифры.

(Составитель Никонов А.В.)

ЭЛЕКТРОННЫЙ ВАРИАНТ КУРСА ЛЕКЦИЙ

https://yadi.sk/d/NzaPS2X_aVcC5

5.1 Двухключевая криптосистема с вычислением цифровой подписи

ТРЕТЬЯ классическая криптографическая модель использует уни-

кальное свойство двухключевых систем возможность

ДОКАЗАТЕЛЬСТВА принадлежности при отказе отправителя (получателя) от ранее переданного (принятого) сообщения.

Доказательство достигается применением ЦИФРОВОЙ

ПОДПИСИ, которая также обеспечивает аутентификацию и контроль

целостности передаваемой информации.

Постепенная замена бумажной технологии обработки информации её электронным аналогом связана с представлением бумажных документов в электронном виде, что обезличивает эти документы. У электронных документов нет защитных атрибутов типа: подписи, печати и штампы, водяные знаки, специальная фактура бумажной поверхности. Поэтому возникает задача разработки такого механизма электронной защиты, которой смог бы заменить подпись и печать на бумажных документах. Для этого используется электронная цифровая подпись.

Электронная цифровая подпись (ЭЦП) представляет собой дополни-

тельную информацию, приписываемую к защищаемым данным.

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ реквизит электронно-

го документа, предназначенный для защиты электронного документа от подделки,

полученный в результате криптографического преобразования ин-

формации, с использованием закрытого ключа, электронной цифровой подписи.

1

Цифровая подпись зависит от содержания подписываемого доку-

мента и некоторого секретного ключа.

Секретный ключ у каждого участника информационного обмена свой, поэтому подделать электронную подпись нельзя. Каждый участник информационного обмена имеет набор открытых ключей – для проверки подписи каждого отправителя.

Вычисление и проверка подписи отличаются порядком использования ключей рисунок 5.1:

а) вычисляется хэш-функция исходного документа (хэш – это после-

довательность из нескольких десятков или сотен байт, зависящая от особенностей исходного документа). Алгоритм вычисления таков, что практически невозможно подобрать два разных текста с одинаковыми значениями хэш-функции;

б) к полученному хэшу применяется алгоритм преобразования,

определяемый секретным ключом, в результате чего получается цифро-

вая подпись. Секретный ключ у каждого участника информационного обмена

свой, поэтому получившаяся цифровая подпись зависит от текста доку-

мента (хэш-функции, хэша) и секретного ключа того, кто подписывает доку-

мент (Алисы);

в) цифровая подпись отправляется получателю (Бобу) вместе с подписанным документом после их зашифрования (отправляется конкатенация – объединение документа и ЭЦП). При этом документ может

шифроваться каким-либо из одноключевых методов для защиты.

Процесс проверки цифровой подписи заключается в следующем:

д) расшифровав полученное сообщение на открытом ключе Алисы, вычисля-

ется хэш-функция (хэш) от полученного документа (на стороне Боба).

Если в результате этого преобразования получается заранее заданный

2

результат (ЭЦП), то цифровая подпись соответствует документу, и до-

кумент можно считать подлинным. Если же результат отличается от требуе-

мого, то подпись поддельная.

Криптоаналитик

Ева

 

 

Шифратор

 

 

 

 

 

 

 

Дешифратор

 

 

 

 

 

Открытый канал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

(сообщение и

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

подпись)

 

 

 

Получатель Боб

Отправитель

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Секретный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Алиса

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ключ (отпр)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Секретный

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Аутентичный

 

 

 

ключ (пол)

 

 

 

 

 

Открытый

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

канал

 

 

 

 

 

 

 

 

 

 

 

ключ Алисы

 

 

 

 

 

 

 

Открытый

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ключ Алисы

 

 

 

 

 

 

Ключи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

отправителя

 

 

 

 

 

 

 

 

 

 

Ключи

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

получателя

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рисунок 5.1 – Двухключевая криптосистема с вычислением/проверкой цифровой подписи

Таким образом, электронная цифровая подпись подтверждает подлинность сообщений, передаваемых по телекоммуникационным каналам. Функционально электронная подпись аналогична рукописной подписи, обладая её основными особенностями: удостоверяет, что подписанный текст исходит от лица, поставившего подпись; не даёт этому лицу возможности отказаться от обязательств, связанных с подписанным текстом; гарантирует, что подписанный текст не был изменён после его подписания.

 

ПРЕДЪЯВИВ

АУТЕНТИЧНЫЙ ОТКРЫТЫЙ

КЛЮЧ

 

 

 

ОТПРАВИТЕЛЯ

,

МОЖНО ДОКАЗАТЬ,

что

 

 

 

 

 

 

ПРИНЯТОЕ

СООБЩЕНИЕ ЗАШИФРОВАНО НА

ПАРНОМ

 

 

 

3

 

 

СЕКРЕТНОМ КЛЮЧЕ,

т. е., ПРИНАДЛЕЖИТ ОТПРАВИТЕЛЮ.

Получатель знает только открытый ключ, которым пользуется для проверки подписи, и поэтому не может подписать сообщение от лица

отправителя.

Стандарты двухключевого шифрования и управления ключами в

России долго не были приняты. Но 23.01.2002 вступил в силу «Федеральный

закон об электронной цифровой подписи»: он обеспечивает правовые

условия использования электронной цифровой подписи в электрон-

ных документах, при соблюдении которых электронная цифровая подпись в

электронном документе признается равнозначной собственноручной под-

писи в документе на бумажном носителе.

Действие закона распространяется на отношения, возникающие при

совершении гражданско-правовых сделок и в других предусмотрен-

ных законодательством РФ случаях (не распространяется на отношения,

возникающие при использовании иных аналогов собственноручной подписи).

В целях обеспечения нормативной поддержки положений и требований настоящего за-

кона с участием ВНИИстандарта разработан, а Госстандартом России по представлению ФАПСИ

утверждён ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» (взамен ГОСТ 34.310-95 / ГОСТ Р 34.10-94).

ЭЦП позволяет идентифицировать владельца сертификата

ключа подписи, а также установить отсутствие искажения информа-

ции в электронном документе.

Владелец сертификата ключа подписи физическое лицо, на имя

которого удостоверяющим центром выдан сертификат ключа подписи

и которое владеет соответствующим закрытым ключом ЭЦП, позволяю-

щим с помощью средств ЭЦП создавать свою электронную цифровую

4

подпись в электронных документах (подписывать электронные документы).

Сертификат ключа подписи документ на бумажном носителе или

электронный документ с ЭЦП уполномоченного лица удостоверяющего

центра, которые включают в себя открытый ключ ЭЦП и которые вы-

даются удостоверяющим центром участнику информационной системы

для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.

При создании ключей ЭЦП для использования в информационной системе

общего пользования должны применяться только сертифицированные

средства электронной цифровой подписи.

Сертификат ключа подписи должен содержать следующие сведения:

уникальный регистрационный номер сертификата ключа подписи, да-

ты начала и окончания срока действия сертификата ключа подписи, нахо-

дящегося в реестре удостоверяющего центра;

фамилия, имя и отчество владельца сертификата ключа подпи-

си или псевдоним владельца;

открытый ключ электронной цифровой подписи;

наименование средств ЭЦП, с которыми используется данный

открытый ключ;

наименование и место нахождения удостоверяющего центра,

выдавшего сертификат ключа подписи;

сведения об отношениях, при осуществлении которых электронный

документ с ЭЦП будет иметь юридическое значение.

Удостоверяющим центром, выдающим сертификаты ключей подпи-

сей, должно быть юридическое лицо, выполняющее функции, предусмотренные указанным Федеральным законом.

5

5.2 Криптосистема с депонированием ключа

ЧЕТВЁРТОЙ криптографической моделью является криптосистема с

депонированием ключа [1], которая предназначена для шифрования

пользовательского трафика (речевой информации, передачи данных, …)

таким образом,

чтобы сеансовые ключи, используемые для шифрования и дешифрования

трафика, были доступны при определённых чрезвычайных обстоятель-

ствах авторизованной третьей стороне.

Метод основан на применении специальной шифрую-

щей/дешифрующей интегральной схемы (ИС) (типа Clipper) и процеду-

ры депонирования ключа, определяющей дисциплину раскрытия уникального ключа этой ИС.

ИС разрабатывается по технологии, препятствующей считыванию информации с помощью внешних воздействий (TEMPEST).

Генерация и запись уникального ключа в ИС выполняется до встра-

ивания её в конечное устройство. Нет способа для непосредственного

считывания ключа как во время, так и по завершении технологического процесса производства и программирования ИС.

КЛЮЧ РАЗДЕЛЯЕТСЯ НА ДВА КОМПОНЕНТА, каждый из кото-

рых шифруется и передается на хранение Агентам Депозитной Служ-

бы (АДС), представляющих собой правительственные организации,

обеспечивающие надёжное хранение компонентов ключа в течение срока его

действия.

АДС выдают эти компоненты ключа только по запросу, подтверждённому решением Федерального Суда.

Полученные компоненты ключа позволяют службам, отвечающим за национальную безопасность, восстановить уникальный ключ и выполнить дешифрование

6

пользовательского трафика.

В 1994 году в США введён стандарт шифрования с депонированием

ключа: EES (Estrowed Encryption Standart), предназначенный для защиты

информации, передаваемой по коммутируемым телефонным линиям

связи ISDN (Integrated Services Digital Network) и радиоканалам со скоростями стандартных коммерческих модемов.

Стандарт EES специфицирует алгоритм криптографического преобразования (SkipJack)

с 80-битовым ключом и метод вычисления специального поля доступа LEAF (Law Enforcement Access Field), позволяющего при необходимости раскрыть секретный ключ для контроля трафика при условии соблюдения законности.

5.3 Криптосистемы и криптозащита: шифры защиты, шифрование в асимметричных криптосистемах и однонаправленные функции

5.3.1 Шифры защиты

Криптоалгоритм может быть:

а) БЕЗУСЛОВНО секретным вероятность раскрытия секретно-

го ключа НЕ ЗАВИСИТ от вычислительных ресурсов и времени, которыми располагает криптоаналитик.

Для таких систем просто не существует алгоритмов взлома.

Одной из старых безусловно стойких криптосистем является шифр Вернама:

символы сообщения складываются с символами ключа, причём ключ является одноразовым и его длина равна длине сообщения.

Для этого шифра нет алгоритма взлома: при переборе ключей будут полу-

чены всевозможные варианты сообщений и нет никакой дополни-

тельной информации, позволившей бы отдать предпочтение конкретному варианту.

7

Практика применения такого шрифта трудна, так как требует наличия

длинных секретных ключей у отправителя и получателя сообщений. То есть,

пропускная способность секретного канала должна быть РАВНА пропускной способности открытого канала, что возможно лишь в исключи-

тельных случаях.

Б) ВЫЧИСЛИТЕЛЬНО секретным объём вычислений, необхо-

димый для успешной атаки криптоалгоритма, осуществим в принци-

пе, но трудоёмкость всех известных методов решения конкретной за-

дачи, лежащей в основе атаки, превышает вычислительные возможности современной технологии.

Практически все используемые сейчас криптосистемы, – а это DES,

IDEA, RSA, DSS, ГОСТ 28147-89 являются вычислительно крип-

тостойкими. Алгоритм раскрытия их зашифрованных сообщений может пред-

ставлять собой метод перебора ключей.

С позиции теории информации это означает, что шифротекст отражает собой информацию о зашифрованном сообщении. Так для английского текста, зашифрованного алгоритмом DES с длиной ключа 56 бит, достаточно примерно 11 байт шифротекста, чтобы однозначно восстановить зашифрованное сообщение. Но алгоритм перебора имеет экспоненциально возрастающую сложность, так как количество вариантов ключей экспоненциально возрастает при увеличении размера ключа.

В) НЕСЕКРЕТНЫМ.

УВЕЛИЧЕНИЕ КРИПТОСТОЙКОСТИ достигается применением ряда способов.

СПОСОБ СЖАТИЯ.

Сжатие данных – это устранение избыточности открытого текста.

Если избыточность равна нулю, то любая кодовая комбинация соот-

ветствует какому-либо сообщению. Тогда даже при коротком ключе ко-

8