Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МСЗИ.docx
Скачиваний:
16
Добавлен:
13.11.2018
Размер:
114.68 Кб
Скачать

Электронно-цифровая подпись

Основные виды злоумышленных действий , защита от которых является целью ЭЦП это:

  • активный перехват (злоумышленник подменяет и заменяет отсылаемые документы)

  • маскарад

  • ренегатство (оппонент А не посылал письмо оппоненту В, хотя делал это)

  • подмена (оппонент А изменяет получено письмо и утверждает, что в таком виде и было получено)

Для печатных документов, имеющих обычную подпись, проверка подлинности не составляет сложности и достигается криминалистическими методами. Рассмотрим отличия ЭЦП от обычной:

  • для формирования каждый пользователь использует свой секретный, индивидуальный ключ, без знания которого подписать сообщение невозможно

  • цифровая подпись это функция от всего сообщения

  • цифровая подпись может передаваться отдельно от документа

Общую схему работы любого протокола ЭЦП можно представить:

Сообщение

Блок текста

S=Ekc(m)

Генератор ключей

m'=Dko(S)

m'=H(M)

Блок сжатия

M

m=H(M) S, M

N, Kc Ko, N m'

Да Нет

m=H(M)

Как видно, в ЭЦП используется специального вида функция hash(смешивать, встряхивать)-функция, которая осуществляет сжатие строки(сообщения) произвольного размера в сообщение фиксированного размера (128/256). К хэш-функция применяются следующие требования:

  • однонаправленность

  • устойчивость к коллизиям (для 2х разных сообщений не должно быть получено одинаковое значение хэш-функции)

  • устойчивость к нахождению праобраза

В настоящее время широкое распространение получили следующие функции MD5 и SHA-1. В России есть свой ГОСТ на хэширование 34.11-94, который используется совместно со стандартом на ЦП 34.10-2001

Рассмотрим алгоритмы ЦП RSA. Схема формирования ключей такая же, как и в самом алгоритме шифрования. На выходе имеем Ko и Kc.

Для исходного сообщения М:

m=h(M), S=mKc mod N (m<N)

передается S, M, Ko, N

Пользователь: m'= SKo mod N, m''=h(M), if (m'=m'') then...

Управление ключами

Ключ является самым привлекательным для злоумышленника, поэтому вопросом безопасного хранения, передачи, выбору алгоритма генерации должно уделяться большее внимание.

Рассмотрим концепцию передачи и хранения ключей, которая отражена в ISO 8532:

  • главный ключ (ГК)

  • ключи шифрования ключей (КК)

  • ключ шифрования данных (КД)

Самый нижний уровень это рабочие (сеансовые) ключи, используемые для шифрования данных, аутентификации сообщений и т.д. Второй уровень КК используется для обмена между узлами сетей по одному в каждом направлении, т.е. каждый уровень имеет 2 ключа для поддержки связи с другим узлом. Главный (мастер) ключ не защищается криптографически, а физически. При передаче ключей могут использоваться различные способы:

  • использование центра распределения ключей

  • прямой обмен сеансовыми ключами

Рассмотрим алгоритм прямого обмена ключами Дифи-Хэлмана

Алексей

Незащищенный канал связи

Валера

P, g

Ka

YA=gKa mod P

K = YBKa mod P

P, g

KB

YB=gKb mod P

K = YAKb mod P

Обе стороны Алексей и Валера выбирают P, g где P - это простое число и g<P. P, g не являются секретной информацией и могут быть доступны 3им лицам. Независимо друг от друга А и В генерируют собственные ключи Ka и KB - это большие целые числа, которые сохраняются в секрете. Для формирования общего секретного ключа, пользователь А вычисляет YA и отправляет его В, тоже самое делает Валера, вычислив YB. Общий секретный ключ представляет собой:

K = YBKa mod P = gKb * Ka mod P = YAKb mod P = K

Не меньшую проблему, чем передача и управление представляет генерация числовых последовательностей. И ассиметричные цифровые последовательности подвержены брутфорсу, т.е. размер и разрядность ключа определяют его криптостойкость. Еще одно требование это случайность, критериями которой могут быть:

  • однородность, т.е. частота появления в последовательности конкретного значения должна быть примерно одинаковой.

  • независимость, т.е. ни одно из значений последовательности не должно логически выводится из других значений

Один из лучших c точки зрения криптографии генераторов случайных последовательностей описан в ANSI X 9.17.

DES

DES

DES

КОРОЧЕ СКАЧАТЬ С ИНДЮКОНА!!!!!

На вход подается 2 псевдослучайных последовательности чисел, одно из них битное представление даты и времени (Ti), второе начальное значение для стадии генерирования Vi.

Сам генератор использует 3 блока шифрования DES. Для этих блоков представлен в системе ключ с шифрованием К(используется на каждой стадии)

Выход генератора на некотором i-том шаге служит искомая псевдослучайная последовательность Ri , а также вектор инициализации Vi+1 который будет использован на следующем шаге.

Ri = DESk [Vi xor DESk [Ti]]

Vi+1 = DESk [Ri xor DESk [Ti]]

У нас в стране существует несколько производителей сертифицированных продуктов СКЗИ (средств криптографической защиты информации)

  • ШИПКА

  • Аккорд-5.5

  • КРИПТОПРО