
- •Информационная
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись .
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации:
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации: Асимметричные
- •Криптографические методы и средства для защиты информации:
- •Составные криптографические системы
- •Составные криптографические системы
- •Составные криптографические системы: PGP
- •Составные криптографические системы: PGP
- •Составные криптографические системы: PGP
- •Составные криптографические системы : PGP
- •Составные криптографические системы : PGP 92

Информационная
безопасность
Лебедева Т.Ф.
Криптографические методы и средства для защиты информации: |
1 |
Асимметричные криптографические системы. Электронная подпись |
В начале девяностых годов, компании VISA и MasterCard вместе с другими компаниями, занимающимися техническими вопросами (включая IBM), определили спецификацию и набор протоколов проведения электронных платежей, широко известные как протокол SET. Эта открытая спецификация очень быстро стала де-факто стандартом электронной коммерции. В ней реализованы следующие принципы информационной безопасности:
шифрование информации обеспечивает ее защиту;ЭЦП и сертификаты обеспечивают идентификацию участников операции и юридическую силу документов;
ЭЦП также используется для предотвращения модификации данных третьей стороной;открытый набор протоколов используется для обеспечения
взаимодействия между разными реализациями.
Система управления криптографическими ключами в SET соответствует требованиям международного стандарта Х509.

Криптографические методы и средства для защиты информации: |
2 |
Асимметричные криптографические системы. Электронная подпись |
Сейчас передаются по сети данные об акциях, облигациях, приказы, сигналы. Участники передачи нуждаются в защите от множества злоумышленных действий, к которым относятся:
Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал.
Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил.
Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.
Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации.
Маскировка. Посылка сообщения от чужого имени. |
|
Повтор. Злоумышленник С посылает повторно сообщение |
от А к |
Б, перехваченное им ранее. |
|
Криптографические методы и средства для защиты информации: |
3 |
Асимметричные криптографические системы. Электронная подпись |
Для аутентификации (подтверждения) сообщения М, отправленного пользователем А пользователю В необходимо:
Отправитель А должен ввести в М подпись, в которой содержится дополнительная информация, зависящая от М, и от известного только пользователю А закрытого ключа Ка.
Необходимо, чтобы правильную подпись в сообщении для пользователя В нельзя было составить без Ка.
Для предупреждения повторного использования устаревших сообщений процедура составления подписи должна зависеть от времени.
Пользователь В должен иметь возможность удостовериться, что подпись M: SIG{Ka, M, Id B} есть правильная подпись документа М пользователем А.
Криптографические методы и средства для защиты информации:
Асимметричные криптографические системы. Электронная подпись 4
ЭЦП — «реквизит электронного документа, предназначенный для зашиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» (Закон «Об электронной цифровой подписи» от 10.01.2002 г. N 01-ФЗ).
При создании ключей ЭЦП для использования в информационных системах (ИС) общего пользования, должны применяться только сертифицированные средства. Для решения указанных проблем отечественная банковская система около десятилетия использует криптографические средства зашиты информации (СКЗИ) и, в частности, процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма (алгоритм Эль-Гамаля).
Эти алгоритмы оперируют парой математически взаимосвязанных ключей, один из которых не является секретным и может быть размешен в справочнике открытых ключей участников системы электронного документооборота.
Криптографические методы и средства для защиты информации: |
5 |
Асимметричные криптографические системы. Электронная подпись |
Общая схема работы с ЭЦП:
1)При выполнении операции вычисления ЭЦП в СКЗИ загружается подписанный автором текст документа. Затем вычисляется значение хэш-функции. В нашей стране длина хэш-кода равна 256 битам.
2)Затем хэш-код зашифровывается с использованием асимметричного алгоритма шифрования на секретном ключе подписывающего абонента сети (автора). Так как длина хэш-кода невелика, операция шифрования занимает не слишком много времени.
3)Результат такого шифрования и называется ЭЦП документа, которая передается вместе с исходным документом проверяющему абоненту.
4)Проверяющий абонент выполняет три операции:
а) вычисляет хэш-код полученного сообщения (документа);
б) с использованием асимметричного алгоритма и открытого ключа подписывающего абонента сети (автора) расшифровывает ЭЦП;
в) сравнивает результат с вычисленным им на первом этапе хэш- кодом. В случае совпадения делается вывод о том, что подпись верна, то есть автором документа действительно является подписавший и текст не изменен.

Криптографические методы и средства для защиты информации: |
6 |
Асимметричные криптографические системы. Электронная подпись |
Если в процессе передачи в текст документа было внесено некоторое изменение (преднамеренное или случайное, из-за помехи в канале связи), то вычисленный проверяющим абонентом хэш-код будет отличаться от того, который он получит после расшифрования ЭЦП.
Если же для формирования ЭЦП был использован секретный ключ, отличный от секретного ключа абонента-автора, то результат сравнения тоже будет отрицательным.
Таким образом, механизм формирования и проверки ЭЦП может быть применен для контроля целостности электронных документов и доказательства авторства.
Секретный ключ хранится каждым пользователем в тайне и непосредственно используется при создании подписи под документом. Открытый ключ позволяет получателю сообщения удостовериться в авторстве и целостности сообщения путем проверки его ЭЦП.

Криптографические методы и средства для защиты информации: Асимметричные |
|
криптографические системы. Электронная подпись |
7 |
Схема работы с ЭП |

Криптографические методы и средства для защиты информации: Асимметричные |
|
криптографические системы. Электронная подпись |
8 |
Хэш-функция (hash, hash-function) – это преобразование, получающее из данных произвольной длины некое значение (свертку) фиксированной длины. Простейшими примерами являются контрольные суммы (например, crc32). Бывают:
криптографические хэш-функции;
программистские хэш-функции.
Криптографические хэш-функции отличаются от программистских следующими двумя свойствами: необратимостью и свободностью от коллизий. Обозначим:
m - исходные данные, h(m) – хэш-функция от них.
Необратимость означает, что если известно число h0, то трудно подобрать m такое, что h(m) = h0.
Свободность от коллизий означает, что трудно подобрать такие m1 и m2, что m1 не равно m2, но h (m1) = h (m2).
Криптографические хэш-функции разделяются на два класса:
хэш-функции без ключа (MDC - Modification (Manipulation) Detect Code) - коды),
хэш-функции c ключом (MАC - Message Authentication Code - коды).
Криптографические методы и средства для защиты информации: Асимметричные |
|
криптографические системы. Электронная подпись . Хэш-функция |
9 |
Хэш-функции без ключа разделяются на два подкласса: слабые хэш-функции, сильные хэш-функции.
Слабой хэш-функцией называется односторонняя функция h(x), удовлетворяющая следующим условиям:
1.аргумент х может быть строкой бит произвольной длины;
2.значение h(x) должно быть строкой бит фиксированной длины;
3.значение h(x) легко вычислить;
4.если известно число h0, то трудно подобрать х такое, что h (х) = h0.
Для любого фиксированного x вычислительно невозможно найти другой
≠ x, такой что h (x') = h (x).
Пара x' ≠ x, когда h (x') = h (x) называется коллизией хэш-функции.
Сильной хэш-функцией называется односторонняя функция h(x) удовлетворяющая условиям 1-4 для слабой хэш-функции и свойству 5:
x'
,
5.вычислительно невозможно найти любую пару x' ≠ x, такую, что h (x') = h
(x)).
Поскольку из свойств 1-2 следует, что множество определения хэш-функции значительно шире множества значений, то коллизии должны существовать. Требование 5 говорит о том, что у сильной хэш-функции вычислительно невозможно вообще найти какую-либо коллизию.