Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TZI.docx
Скачиваний:
2
Добавлен:
11.09.2019
Размер:
324.75 Кб
Скачать

Лекция №13 13.04.2012

Проблема аутентификации. Использование электронной цифровой подписи (ЭЦП)

ЭЦП вид электронной подписи полученной в результате криптографического преобразования набора электронных данных который прилагается к этому набору и логически с ним связывается, что дает возможность подтвердить целостность этого набора и идентифицировать лицо его подписывающее его. Использование такого вида как ЭЦП не изменяет порядок подписания договоров и каких либо других документов. Если необходимо, то нотариальные действия по освидетельствованию ЭЦП для электронных документов осуществляется в порядке, установленном действующим законодательством. ЭЦП является обязательным реквизитом электронного документа кот используется для идентификации автора или подписчика электронного документа. Для получения цифровых подписей любого из известных видов используются однонаправленные функции. Понятие однонаправленной функции является одним из центральных в криптографии с открытыми ключами, такие функции являются краеугольными камнями в большинстве протоколов аутентификации, основанных на ЭЦП

Однонаправленные функции - это функции, которые относительно легко вычисляются, если есть некоторое значение х легко вычислить f(x), а в обратную сторону тяжело. Для получения х могут потребоваться сотни или миллионы лет работы большого количества ПК

Однонаправленные сообщения - сообщения применяются к М, в результате получается h=H(M) - фиксированной длины. Длина сообщения - n, функция - m, n>m.

Существует множество функция которые позволяют вычислить значение фиксированных данных по входным данным произвольной длины.

Дополнительные свойства:

  1. зная М легко вычислить h

  2. зная Н трудно определить М для кот Н(М)=h

  3. зная М трудно определить другое сообщение М(штих) для которого Н(М)=Н(М(штрих))

Такие функции называются хеш-функции.

Важной проблемой является выбор длинны однонаправленных хеш функций. Признано что 64 битовые хеш-функции слишком коротки что бы противостоять вскрытию, более практичны функции которые дают на выход 128 бит хэш-значения. В SHS хэш-функции используют 164 битные значения. Для удлинения хеш значения кот дает стандартная хеш фция часто исп стандартный метод:

  1. с помощью одной из известных хеш фций генерируется хеш знаяение

  2. это хеш значение добавляется к сообщению

  3. генерируется новое хеш значения, обьединения сообщения и хеш значения из 1.

  4. создается большее хеш хначения

в реальном мире однонаправленные хеш функции строятся на идее хеш сжатия. Эта функция выдает значение длинной меньше чем исходное значение.

Общая структура получения защищенного хеш кода

Функция хеширование на вход получает .. и делит его на L-1 блоков одинаковой длинны по b бит в каждом. При необходимости последний блок дополняется до b бит. В этот же блок включается значения суммарной длинны ввода функции хеширования. Алгиритм хешорования предполагает многократное применение функции f получающий на выходе 2 значения. N битовое на предыдущем этапе – переменная сцепления и b битовый блок сообщения. Каждая из этих функций f порождает…

В начале хеширования переменная хеширования получает конкретное значение которое явл одним из параметров этого алгоритма. Конечное значение переменной сцепления явл значение функции хеширования. Обычно b больше n поэтому говорят о сжатии.

Формально:

Защищенный алгоритм хеширования

Лекция № 14 20.04.2012 Положительные характеристики наличия подписи

  1. подпись должна быть достоверной, и если она достоверна она убеждает получателя документа в том, что подписавший сознательно подписал этот документ

  2. подпись не поддельна, тогда она доказывает, что именно подписавший, и никто другой подписал конкретный документ

  3. подпись не может быть использована повторно, подпись является частью документа и нарушитель или злоумышленник не может перенести ее на другой документ

  4. подписанный документ нельзя изменить

  5. от подписи невозможно отречься и подпись и документ материальны

В современных информационных системах имеются разнообразные методы доступа к информации, а значит необходимо доказывать подлинность этой информации. Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий к которым принято относить такие:

1) активный перехват, нарушитель который подключается к сети перехватывает либо целиком документы либо части и изменяет их 2) маскарад, абонент сети посылает документ другому абоненту но от имени третьего

3) ренегатство, абонент заявляет о том что ничего не посылал никакой документ хотя на самом деле делал это

4)подмена, абонент изменяет или формирует новый документ и объявляет, что получил его от другого абонента

5) повтор, один из пользователей повторяет один из переданных ранее документов, который уже был от лица 2 пользователя направлен третьему.

Все эти разновидности либо искажают текст документа, либо скрывают им отправителя, либо изменяют время.

ЭЦП рассматривается, как средство позволяющее удостовериться в целостности сообщения и подлинности его автора.

Аутентификация (autentification) пользователя. Современные технологии ЭЦП основаны на ассиметричных алгоритмах шифрования и использовании функций хеширования.

ЭЦП – небольшое кол-во дополнительной цифровой информации, которая передается вместе с подписываемым документом. Она основана на обратимости ассиметричных шифров также на взаимосвязи содержимого документа, самой подписи и пары ключей. Изменение хотя бы одного их этих элементов делает невозможным подтверждение подлинности цифровой подписи. Для каждого абонента генерируется пара ключей, открытый и закрытый (личный). Личный ключ используется для формирования ЭЦП. Открытый ключ каждого абонента применяется для проверки ЭЦП получателем подписанного электронного документа. Система использования ЭЦП включает 2 важные процедуры. 1 – формирование ЭЦП 2- проверка ЭЦП. В 1 используется секретный ключ отправителя сообщения а в 2 – открытый ключ отправителя.

Схема формирования ЭЦП

Для формирования ЭЦП отправитель вычисляет значении хеш функции подписываемого сообщения М.

Проверка ЭЦП представляет собой обратную процедуру, несколько более сложную. Схема

Существует множество алгоритмов ЭЦП, все они относятся к алгоритмам с открытыми ключами, …

1.DSS (Digital Signature Standart)

2.DSA (Digital Signature Algoritm)

3.Алгоритм ЦП по ГОСТ

4.Схемы ЦП с использованием дискретных логарифмов

5. ЦП RSA

6. слепая ЦП

DSA (Digital Signature Algoritm)

Опирается на трудности вычисления дискретных логарифмов. Авторы Эль Гамаль и Шнорр. У этого алгоритма имеется 3 параметра в качестве открытых известных группе пользователей. Принцип действия, выбирается простое число q в 160 бит, затем выбирается простое p длинной 512-1024 бит такое что q делит (p-1). Еще выбирается g=h(p-1)/qmod p, где h – целое число между 1 и (p-1). Личный ключ пользователя обозначим 0<x<q открытый ключ пользователя y=gxmod p, секретный номер сообщения пользователя 0<k<q

Создание подписи r=( gxmod p) mod q

S=(k-1(H(M)+xr))mod q

Модификация

W=(S’)-1mod q

U1=(H(M-1)W)mod q

U2=(r’)Wmod q

V=((gU1yU2)mod p) mod q

V=r’

Для создания подписи пользователь вычисляет 2 величины которые представляют собой функции компонентов открытого ключа, личного ключа, хеш кода сообщения и некоторого целого числа k которое должно выбираться случайным либо псевдослучайным способом для каждого факта выполнения подписи. В пункте назначения выполняется верификация, вычисляются записанные тут 4 величины по формулам выше, в качестве S' и r'.

Алгоритм ЦП по ГОСТ

Тут используется p – простое число длинна которого 509-512 бит либо 1020-1024 бита, q = простое число представляющее собой один из множителей (p-1) длинна 254-256 бит, a – любое число меньшее p-1 для котрого выполняется условие aqmod p=1, х- любое число меньшее q, y=axmod p

Лекция№15 27.04.2012

Лекция №16 04.05.2012

Межсетевые экраны

Пусть имеет 2 множества пользователей работающих со своим набором информационных ресурсов. Средства разграничения доступа одной группы пользователей к серверам другой информационной системы называю межсетевым экраном. Функции такого экрана заключаются в контроле всех информационных потоков между 2мя группами названных ранее пользователей. Контроль потоков предполагает:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]