Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse_polnostyu.doc
Скачиваний:
31
Добавлен:
22.09.2019
Размер:
705.02 Кб
Скачать

Отечественный стандарт цифровой подписи

Отечественный стандарт цифровой подписи обозначается как ГОСТ Р34.10-94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSA. В нем используются следующие параметры:

  • р - простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит;

  • q - простой сомножитель числа (р-1), имеющий длину 254...256 бит;

  • а - любое число, меньшее (р-1), причем такое, что а˖q mod p = 1;

  • х - некоторое число, меньшее q;

  • у = а˖x mod р.

Кроме того, этот алгоритм использует однонаправленную хэш-функцию Н(х) и определяет хэш-функцию, основанную на использовании стандартного симметричного алгоритма ГОСТ 28147-89.

Первые три параметра р, q, а являются открытыми и могут быть общими для всех пользователей сети. Число x является секретным ключом. Число y является открытым ключом. Чтобы подписать некоторое сообщение m, а затем проверить подпись, выполняются следующие шаги:

  • 1. Пользователь «А» генерирует случайное число k, причем k<q.

  • 2. Пользователь «А» вычисляет значения

r = (аk mod p) mod p , s = (х ˖ r + k (Н(m))) mod p .

  • 3. Если Н(m) mod q = 0, то значение Н(m) mod q принимают равным единице. Если r=0, то выбирают другое значение k и начинают снова.

  • 4. Цифровая подпись представляет собой два числа: r mod 2256 и s mod 2256 .

  • 5. Пользователь «А» отправляет эти числа пользователю «В».

  • 6. Пользователь «В» проверяет полученную подпись, вычисляя

v = Н(m)q-2 mod q , z1 = (s ˖ v) mod q , z2 = ((q-r) ˖ v) mod q , u = ((аz1 ˖ уz2 ) mod р) mod p .

  • Если u = r, то подпись считается верной.

Различие между этим алгоритмом и алгоритмом DSA заключается в том, что в DSА

s = (k-1˖ r + (Н(m)))) mod q,

что приводит к другому уравнению верификации.

Следует также отметить, что в отечественном стандарте ЭЦП параметр q имеет длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160 бит. Различие в значениях параметра q является отражением стремления разработчиков отечественного стандарта к получению более безопасной подписи. Этот стандарт вступил в действие c начала 1995 г.

12. Защита от копирования

Системы защиты от копирования можно разделить на следующие группы:

  • Привязка к дискете.

  • Привязка к компьютеру.

  • Привязка к ключу.

  • Опрос справочников.

  • Ограничение использования ПО.

В мировой практике существуют следующие способы распространения программ:

  • FreeWare – свободно с сохранением прав за автором.

  • ShareWare 2-4 недели опробовать, потом или не использовать или оплатить.

  • CriptWare - две версии: демо + зашифрованная рабочая.

Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.

Защита программного продукта от несанкционированного копирования – актуальная задача в связи с сохранением коммерческих и авторских прав фирм и разработчиков.

По сведениям зарубежных специалистов, экономический ущерб от «пиратского» копирования программного обеспечения составляет миллиарды долларов. Точные потери установить невозможно из-за отсутствия полных сведений о числе «пиратских» копий; считается, что с каждой программы их делается от 2 до 15. В России 95% используемого софта «пиратское», оставшиеся 5% FreeWare.

Термин «защита от копирования» для IBM PC, работающей под управлением MS DOS/Windows, достаточно условен, так как практически всегда имеется возможность переписать информацию, находящуюся на дискете или на жестком диске.

Другое дело, что после этого программа может не выполняться. Таким образом, без санкции разработчика или фирмы-распространителя невозможно получить работоспособный программный продукт. То есть, фактически, «защита от копирования» - это создание средств, дающих возможность «защиты от несанкционированного выполнения».

Одной из распространенных технологий защиты от копирования, является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности. Функцию контроля метки выполняет специальная часть защищаемой программы.

После копирования средствами OS защищаемого диска будет скопирована вся информация, за исключением метки. При выполнении программы ее контролирующая часть установит, что диск не дистрибутивный, и прервет выполнение программы. Тем самым программа как бы «привязывается» к своей дискете. Для создания метки применяются программные и аппаратные средства, а также их комбинирование.

Другой способ предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна.

Третий способ использовать ключи, подключаемые к COM, LPT или USB портам. Теперь давайте рассмотрим, что можно противопоставить «пиратам», рыщущим на волнах рынка software-продуктов.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]