
- •Методы и средства защиты компьютерной информации
- •1.Цель и задачи дисциплины
- •2.Требования к уровню освоения содержания дисциплины
- •3.1 Полная и сокращенная формы заочного обучения (на базе среднего (полного) общего и среднего профессионального образования)
- •4. Содержание дисциплины
- •4.1. Содержание программы дисциплины
- •Раздел 1. Основные понятия о защите информации.
- •Раздел 2. Свойства информации и общие принципы построения конфиденциальной связи.
- •Раздел 3. Аналоговые преобразования сигналов в маскираторах и скремблерах, цифровые преобразования сигнала.
- •Раздел 4. Методы шифрования. Основные понятия криптографии.
- •Раздел 5. Методы защиты от несанкционированных вторжений в системы связи.
- •4.2. Содержание практических занятий
- •4.4. Распределение учебных часов по разделам дисциплины
- •5. Учебно-методическое обеспечение дисциплины
- •5.1. Рекомендуемая литература
- •5.2. Задание на курсовую работу
- •Часть 1 Шифрование с помощью таблицы Виженера
- •Часть 2 Расшифровать криптограмму с использованием открытого ключа методом rsa
- •Часть 3 Сформировать электронную подпись с использованием открытого ключа методом rsa
- •Методика шифрования с помощью таблицы виженера
- •Методика шифрования с помощью открытого ключа. Разъяснения алгоритма шифрования rsa
- •Описание криптосистемы с открытым ключом, на примере алгоритма, используемого в системе rsa
- •Электронная цифровая подпись с использованием открытого ключа
- •Свойства и вычисление функции Эйлера
- •6. Перечень типовых вопросов для итогового контроля знаний
- •7. Материально-техническое обеспечение
Электронная цифровая подпись с использованием открытого ключа
Рассмотрим пример использования ЭЦП в системе обмена данными между базовым абонентом и абонентскими пользователями (например, между управлением и подчиненными структурами компании, командным пунктом и подчиненными структурами или банком и пользователями и т. д.).
Допустим, организационная структура сети состоит базового абонента (управления) и подчиненных абонентов. Для организации обмена данными в этой сети с ЭЦП необходимо сформировать открытые и закрытые ключи.
Порядок формирования ключей
Абонент управления (W)
выбирает два произвольных достаточно
больших простых числа R
и Q,
вычисляет их произведение
,
которое для заданного алфавита должно
удовлетворять условию
(M
– количество используемых знаков
алфавита). Далее вычисляется функция
Эйлера
от этого произведения
и выбирается случайное число
меньшее вычисленного значения функции
Эйлера и взаимно простое с ним
.
Аналогичные операции
выполняют подчиненные абоненты ():
выбирают два больших простых числа
и
,
после чего вычисляют их произведение
,
функцию Эйлера
и выбирают случайное число
,
взаимно простое с функцией Эйлера
.
Таким образом, формируются все открытые ключи:
.
;
.
.
Полученные
ключи печатаются телефонную книгу,
которая доступна каждому пользователю
(абоненту). Вид книги показан в табл. 4.
В данной книге
– произведение двух простых чисел,
известных только абоненту
;
S
– открытый ключ,
доступный каждому;
– произведение двух простых чисел,
известных только абоненту
;
–открытые ключи,
доступные каждому.
Далее каждый из абонентов находит свой секретный ключ из сравнений:
Абонент управления находит
ключ
:
.
Подчиненные абоненты находят
ключи
:
.
При этом значения ключей
и
должны удовлетворять условиям:
и
.
Таким образом формируется полный комплект открытых и закрытых ключей для всех абонентов (табл. 5).
Таблица 5
Абонент |
Открытый ключ |
Закрытый ключ |
W |
|
|
w1 |
|
|
w2 |
|
|
w2 |
|
|
... |
... |
... |
wn |
|
|
Порядок шифрования и дешифрования ЭЦП
Важно отметить, что алгоритм шифрования
определяется условием:
или
.
Кроме того, для формирования ЭЦП
необходимо выполнение условий:
и
– т. е. для цифровой подписи необходимо
использовать взаимопростые числа с
открытым ключом
(данное условие выполняется автоматически,
если выбранные два простых числа
и
превышают объем используемого алфавита).
Для примера рассмотрим случай, когда
.
Предположим, что некоторый подчиненный
абонент
решил передать сообщение
с ЭЦП абоненту управления
.
Для этого он вначале шифрует сообщение
с помощью своего секретного ключа:
,
,
затем полученное сообщение зашифровывается с помощью открытого ключа абонента управления:
,
.
Абонент управления
,
получив сообщение от абонента
,
выполняет аутентификацию – расшифровывает
сообщение
вначале с помощью своего секретного
ключа
:
,
,
а затем расшифровывает с
помощью открытого ключа абонента
:
,
.
В случае санкционированного
шифрования
,
что подтверждает подлинность абонента,
давшего распоряжение.
Доказательство:
Так как
и
,
то
,
где
.
На основании данного условия, если,
,
то по теореме Эйлера
,
а значит
.
Но так как
и
,
следовательно,
.
С учетом вышерассмотренного
,
и
.
откуда,
.Но
так как
и
,
следовательно,
.
В результате, абонент управления получает
распоряжение именно от абонента
.