Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ans 16-20.doc
Скачиваний:
6
Добавлен:
20.04.2019
Размер:
710.66 Кб
Скачать

Перемешивающее преобразование

На последнем этапе происходит перемешивание Hin, S и m с применением регистра сдвига, в результате чего получают Hout.

Для описания процесса преобразования сначала необходимо определить функцию ψ, которая производит элементарное преобразование блока длиной 256 бит в блок той же длины: , где y16,y15,...,y2,y1 — подблоки блока Y длины 16 бит.

Перемешивающее преобразование имеет вид , где ψi означает суперпозицию длины i. Другими словами, преобразование ψ представляет собой регистр сдвига с линейной обратной связью, а индекс i указывает на количество его раундов.

19.1. Концептуальні моделі розподілення ключових даних

Наступна модель заснована на концепції організації домена безпеки під загальним керуванням уповноваженим з безпеки у відповідності до міжнародного стандарту ISO/IEC 10181.

Уповноважений з безпеки може надавати послуги управління ключовими даними (ключами), наприклад послуги передачі ключів. За умови використання суб'єктами асиметричних методів для безпечного обміну інформацією можливі такі випадки:

- для забезпечення цілісності даних або автентифікації джерела даних одержувач потребує відповідного сертифіката відкритого ключа відправника;

- для забезпечення конфіденційності відправник потребує чинного сертифіката відкритого ключа одержувача;

- для забезпечення автентифікації, конфіденційності та цілісності кожний абонент потребує сертифіката відкритого ключа іншої сторони. Його використання забезпечує взаємну неспростовність.

Кожен суб’єкт має взаємодіяти зі своїми уповноваженими з сертифікації. Якщо суб’єкти, що взаємодіють між собою, довіряють один одному і можуть виконати взаємну автентифікацію відкритих ключів (тобто їх сертифікацію), то послуги уповноваженого з сертифікації не потрібні.

У разі використання симетричних криптоперетворень між двома такими суб’єктами генерування ключів розпочинається одним із таких способів:

  1. генеруванням ключа одним із суб'єктів і відсиланням його до центру передавання ключів (ЦПК);

  2. запитом одного із суб'єктів до (ЦРК) стосовно генерування ключа для подальшого розподілення,

(1) (3) (2)

(4)

Рисунок 5.4.2 – Центр передавання ключів

(1) (2)

( 3 )

Рисунок 5.4.3 - Розподілення ключа пересиланням ключа від суб'єкта А до суб'єкта В

5.4.3 Розподілення ключів між доменами

Ця модель включає два суб'єкти А і В, що належать двом різним доменам безпеки, які можуть застосувати принаймні одне криптографічне перетворення (симетричне чи асиметричне). Кожний домен безпеки має свого власного уповноваженого з безпеки: одного, якому довіряє А, другого, якому довіряє В. Якщо А і В або довіряють один одному, або кожний довіряє уповноваженому з безпеки іншого домена, то ключі розподіляються відповідно до 6.1 або 6.2.

Розрізнюються два випадки встановлення ключа між А і В:

- одержання сертифіката відкритого ключа В;

- встановлення розподіленого таємного ключа між А і В.

Уповноважений з безпеки суб’єкта А

Уповноважений з безпеки суб’єкта В

(2)

(1)

(3)

(3)

(1)

Суб’єкт В

Суб’єкт А

(4)

Домен А

Домен Б

Рисунок 5.4.4 – Розподілення ключів між двома доменами

2.Стандарт ГОСТ 34.310 – 95 та його застосування

2.3.1 Загально – системні параметри

По суті в них використовується криптографічний алгоритм перетворення Ель – Гамаля за двома модулями P та q. Загальносистем­ними параметрами являються для ГОСТ 34.310-95, де Р є просте «сильне» число, q – також просте число, але яке входить в канонічний розклад числа Р – 1, а g – первісний елемент простого поля. В таблиці 2.3.1 наведені вимоги відносно цих загальносистемних параметрів.

Таблиця 2.3.1

ГОСТ 34.310-95

1<a<p

2.3.2 ЕЦП ГОСТ Р 34.10 - 94 та ЕЦП ГОСТ 34.310 –95

Виробка ЕЦП для ГОСТ 34.310-95(ГОСТ Р 34.10- 94)

В процесі підпису для повідомлення (даних) необхідно виробити підпис, що складається з двох цілих чисел - (r, S), де r – по суті таємний(особистий) ключ сеансу( у змісті що для кожного підпису він повинен змінюватись, навіть якщо одне і те ж повідомлення підписується повторно), а S – підпис.

В DSA подібних ЕЦП попередньо повинно бути вироблена для кожного користувача асиметрична пара ключів – (x , Y ), де x - особистий ключ, а Y відкритий ключ. Для цього, як правило, застосовується схема Діфі - Гелмана розповсюдження ключів[ ]. При цьому кожен користувач формує довгостроковий особистий ключ , причому

,

а потім обчислює відкритий ключ

(2.3.1)

З відкритого ключа, як правило, виготовляється сертифікат відкритого ключа, який в подальшому повинен бути доступним усім користувачам, які отримують підписані відповідним користувачем дані.

Обчислення ЕЦП здійснюється у такому порядку.

Для М, обчислюється геш – значення h = H(M), причому в якості геш – функції повинне використовуватися ГОСТ 34.311-95. Якщо h = 0, то вона змінюється .

За допомогою випадкового або детермінованого генератора бітів генерується ключ сеансу k , причому .

Обчислюється значення , тобто спочатку за модулем Р, а потім за модулем q, відкритий ключ сеансу

(2.3.2)

Далі обчислюється безпосередньо підпис

(2.3.3)

Підписане повідомлення(дані) М мають такий вигляд – М, (r, S).

Перевірка ЕЦП

Перевірка ЕЦП, тобто цілісність та справжність прийнятого повідомлення , повинна виконуватись за наступних умов та у такому порядку.

Користувачеві що перевіряє підпис, повинні бути відомими:

  • підписані дані ;

  • загальні параметри та сертифікат відкритого ключа Y

Далі необхідно перевірити цілісність, справжність та встановити авторство даних М.

Перевірка ЕЦП виконується у такому порядку.

  1. Перевіряється умова що , інакше є викривленими, тому перевірку робити немає змісту.

  2. Обчислюється геш – значення від даних, що перевіряються

  3. Обчислюються додаткові дані:

;

;

.

По суті V=1/h( mod q)= , тобто h та є мультиплікативні зворотні за модулем q. Тому V приймає зворотне до h значення в полі F( q ). В наступних двох вище наведених формулах знаходяться добутки виду та , що використовуються в нижче наведеній формулі

(2.3.4)

  1. Здійснюється перевірка виконання умови що . Якщо порівняння виконується, то дані вважаються цілісними та справжніми і визнається їх авторство. Інакше дані відкидаються.

В стандарті FIPS - 186 для обчислення r використовується таж формула що і в ГОСТ 34.310 – 95, а для обчислення S компоненти ЕЦП використовується така формула

S=(h + x r)/k(mod P)(mod q) (2.3.5)

Підписом в цьому стандарті є також пара цілих чисел (r, S).

1. Протоколи автентифікації на основі симетричних та асиметричних криптоперетворень. Загальна характеристика та оцінка.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]