Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕБЕДЕВА / Информационная безопасность_5л_ЭП.ppt
Скачиваний:
72
Добавлен:
29.03.2016
Размер:
498.18 Кб
Скачать

Информационная

безопасность

Лебедева Т.Ф.

Криптографические методы и средства для защиты информации:

1

Асимметричные криптографические системы. Электронная подпись

В начале девяностых годов, компании VISA и MasterCard вместе с другими компаниями, занимающимися техническими вопросами (включая IBM), определили спецификацию и набор протоколов проведения электронных платежей, широко известные как протокол SET. Эта открытая спецификация очень быстро стала де-факто стандартом электронной коммерции. В ней реализованы следующие принципы информационной безопасности:

шифрование информации обеспечивает ее защиту;ЭЦП и сертификаты обеспечивают идентификацию участников операции и юридическую силу документов;

ЭЦП также используется для предотвращения модификации данных третьей стороной;открытый набор протоколов используется для обеспечения

взаимодействия между разными реализациями.

Система управления криптографическими ключами в SET соответствует требованиям международного стандарта Х509.

Криптографические методы и средства для защиты информации:

2

Асимметричные криптографические системы. Электронная подпись

Сейчас передаются по сети данные об акциях, облигациях, приказы, сигналы. Участники передачи нуждаются в защите от множества злоумышленных действий, к которым относятся:

Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал.

Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил.

Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.

Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации.

Маскировка. Посылка сообщения от чужого имени.

 

Повтор. Злоумышленник С посылает повторно сообщение

от А к

Б, перехваченное им ранее.

 

Криптографические методы и средства для защиты информации:

3

Асимметричные криптографические системы. Электронная подпись

Для аутентификации (подтверждения) сообщения М, отправленного пользователем А пользователю В необходимо:

Отправитель А должен ввести в М подпись, в которой содержится дополнительная информация, зависящая от М, и от известного только пользователю А закрытого ключа Ка.

Необходимо, чтобы правильную подпись в сообщении для пользователя В нельзя было составить без Ка.

Для предупреждения повторного использования устаревших сообщений процедура составления подписи должна зависеть от времени.

Пользователь В должен иметь возможность удостовериться, что подпись M: SIG{Ka, M, Id B} есть правильная подпись документа М пользователем А.

Криптографические методы и средства для защиты информации:

Асимметричные криптографические системы. Электронная подпись 4

ЭЦП — «реквизит электронного документа, предназначенный для зашиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» (Закон «Об электронной цифровой подписи» от 10.01.2002 г. N 01-ФЗ).

При создании ключей ЭЦП для использования в информационных системах (ИС) общего пользования, должны применяться только сертифицированные средства. Для решения указанных проблем отечественная банковская система около десятилетия использует криптографические средства зашиты информации (СКЗИ) и, в частности, процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма (алгоритм Эль-Гамаля).

Эти алгоритмы оперируют парой математически взаимосвязанных ключей, один из которых не является секретным и может быть размешен в справочнике открытых ключей участников системы электронного документооборота.

Криптографические методы и средства для защиты информации:

5

Асимметричные криптографические системы. Электронная подпись

Общая схема работы с ЭЦП:

1)При выполнении операции вычисления ЭЦП в СКЗИ загружается подписанный автором текст документа. Затем вычисляется значение хэш-функции. В нашей стране длина хэш-кода равна 256 битам.

2)Затем хэш-код зашифровывается с использованием асимметричного алгоритма шифрования на секретном ключе подписывающего абонента сети (автора). Так как длина хэш-кода невелика, операция шифрования занимает не слишком много времени.

3)Результат такого шифрования и называется ЭЦП документа, которая передается вместе с исходным документом проверяющему абоненту.

4)Проверяющий абонент выполняет три операции:

а) вычисляет хэш-код полученного сообщения (документа);

б) с использованием асимметричного алгоритма и открытого ключа подписывающего абонента сети (автора) расшифровывает ЭЦП;

в) сравнивает результат с вычисленным им на первом этапе хэш- кодом. В случае совпадения делается вывод о том, что подпись верна, то есть автором документа действительно является подписавший и текст не изменен.

Криптографические методы и средства для защиты информации:

6

Асимметричные криптографические системы. Электронная подпись

Если в процессе передачи в текст документа было внесено некоторое изменение (преднамеренное или случайное, из-за помехи в канале связи), то вычисленный проверяющим абонентом хэш-код будет отличаться от того, который он получит после расшифрования ЭЦП.

Если же для формирования ЭЦП был использован секретный ключ, отличный от секретного ключа абонента-автора, то результат сравнения тоже будет отрицательным.

Таким образом, механизм формирования и проверки ЭЦП может быть применен для контроля целостности электронных документов и доказательства авторства.

Секретный ключ хранится каждым пользователем в тайне и непосредственно используется при создании подписи под документом. Открытый ключ позволяет получателю сообщения удостовериться в авторстве и целостности сообщения путем проверки его ЭЦП.

Криптографические методы и средства для защиты информации: Асимметричные

криптографические системы. Электронная подпись

7

Схема работы с ЭП

Криптографические методы и средства для защиты информации: Асимметричные

криптографические системы. Электронная подпись

8

Хэш-функция (hash, hash-function) – это преобразование, получающее из данных произвольной длины некое значение (свертку) фиксированной длины. Простейшими примерами являются контрольные суммы (например, crc32). Бывают:

криптографические хэш-функции;

программистские хэш-функции.

Криптографические хэш-функции отличаются от программистских следующими двумя свойствами: необратимостью и свободностью от коллизий. Обозначим:

m - исходные данные, h(m) – хэш-функция от них.

Необратимость означает, что если известно число h0, то трудно подобрать m такое, что h(m) = h0.

Свободность от коллизий означает, что трудно подобрать такие m1 и m2, что m1 не равно m2, но h (m1) = h (m2).

Криптографические хэш-функции разделяются на два класса:

хэш-функции без ключа (MDC - Modification (Manipulation) Detect Code) - коды),

хэш-функции c ключом (MАC - Message Authentication Code - коды).

Криптографические методы и средства для защиты информации: Асимметричные

криптографические системы. Электронная подпись . Хэш-функция

9

Хэш-функции без ключа разделяются на два подкласса: слабые хэш-функции, сильные хэш-функции.

Слабой хэш-функцией называется односторонняя функция h(x), удовлетворяющая следующим условиям:

1.аргумент х может быть строкой бит произвольной длины;

2.значение h(x) должно быть строкой бит фиксированной длины;

3.значение h(x) легко вычислить;

4.если известно число h0, то трудно подобрать х такое, что h (х) = h0.

Для любого фиксированного x вычислительно невозможно найти другой

≠ x, такой что h (x') = h (x).

Пара x' ≠ x, когда h (x') = h (x) называется коллизией хэш-функции.

Сильной хэш-функцией называется односторонняя функция h(x) удовлетворяющая условиям 1-4 для слабой хэш-функции и свойству 5:

x'

,

5.вычислительно невозможно найти любую пару x' ≠ x, такую, что h (x') = h

(x)).

Поскольку из свойств 1-2 следует, что множество определения хэш-функции значительно шире множества значений, то коллизии должны существовать. Требование 5 говорит о том, что у сильной хэш-функции вычислительно невозможно вообще найти какую-либо коллизию.