Диссертация (Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях), страница 11
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях". PDF-файл из архива "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве НИУ ВШЭ. Не смотря на прямую связь этого архива с НИУ ВШЭ, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 11 страницы из PDF
Выбор требований к параметрам ЭП согласно ГОСТ Р 34.10-2012(встандарте предусмотрена возможность выбора одного из двух вариантовтребований к параметрам):64– выполнение условия pt 1(mod q) , для всех целых t = 1, 2, … B, гдеB=31, если 2254<q<2256, и B = 131, если 2508<q< 2512;– выполнение m p ;– инвариант кривой должен удовлетворять условию J (E ) 0,1728.3. Документы к заявке:1) устав.док.;2) договор.зип.;3) системная заявка:- информация о пользователе,- список документов и их хэш сумма M={M1, M2, M3},где M – множество документов к заявке, M1 - устав.док., M2 договор.зип., M3 - системная заявка.M3={M3p, M3d},где M3p, - информация о пользователе, M3d- список документов и их хэшсумма, которая определяется ГОСТ Р 34.11-2012 для ЭП).M3d={M3d1,…,M3dg}.- Вычисление хэш-суммы Н(М) (или h h(M ) документов M согласно[31], которая отображает M в хэш-код H(M):H : V * Vn ,(3.1)где V* - множество всех двоичных векторов-строк конечнойразмерности, включая пустую строку; Vn - множество всех n-мерных двоичныхвекторов, n – целое неотрицательное число.Исходные данные: M – документы, подлежащие хэшированию, IV –инициализационный вектор хэширования, где IV V512 . присвоение начальных значений для текущих величин. если |M|< 512, то осуществляется переход к п.3, иначе вычисляетсяподвектор Mi V512 для М:М = М'||Mi и M V * , |M|<2512.(3.2)65Значение хэш-функции M вычисляется с помощью итерационнойпроцедуры.
На каждой итерации вычисления хэш-функции используетсяфункция сжатия [31]:g N : V512 V512 V512, N V512 ,(3.3)где Vn - множество всех n-мерных двоичных векторов (n - целоенеотрицательное число). определяется значение величины h:h=Н(М),(3.4)которое и является значением функции хэширования Н(М).1 этап. Получение комплекта ЭП.1.1.Генерация ключей, т.е. генерация псевдослучайного целого числа k:0<k<q.Клиенту ЭП необходимо иметь ключ подписи и ключ проверкиподписи.1.2. Исходные данные для формирования ЭП:d - ключ подписи (целое число, 0<d<q;) - элемент секретных данных,специфичный для клиента и используемый только им в процессеформирования подписи; М - подписываемый документ, M V * .Результат: – ЭП документа М.Вычислить:1) (целое число), двоичным представлением которого является векторh , где h h(M ) ; e (mod q ) ; если e= 0, то e=1.2) точку эллиптической кривой C=kP, r xc (mod q) , xc– x-координататочки C, если r=0, то переход к п.1.1 этапа 1 [19, 42, 84].3) s (rd ke)(mod q) , если s=0, то - к п.1.1 этапа 1.4) r иs(двоичныевекторы),определениеконкатенации двух двоичных векторов.1.3.КриптоПРОCSP (криптопровайдер).1.4.
Выпуск сертификата .crt/.cer (публичный)66ЭП (r || s ) как1.5. Запись на носитель USB закрытого ключа (должен быть неэкспортируемым).1.6. Аккредитация на ЭТП:- УЦ Контур (удостоверяющий центр),- УЦ Тензор,- УЦ Гарант электронный экспресс.2 этап. Подготовка к работе с ЭП.2.1.
Настройка IE браузера.2.2. Установка библиотеки capicom от Microsoft.2.3. Загрузка своего сертификата на ЭТП:certppi:= certpi.crt/.cer,где pi - клиент i, certppi – публичный сертификат клиента pi.certpi.crt/.cer ЭТП.3 этап.Проверка данных.3.1. Присвоение CA клиенту pi идентификатора ID: pi:=IDi, где CA(certificationauthority) - удостоверяющий центр, или УЦ, IDi - идентификаторклиента i.3.2. Проверка личного сертификата клиента - certlpi (IDi) в БД корневыхсертификатов - dBcertRC(thedatabaserootcertificates) СА.Если (IDi)certlpi dBcertRC, то переход к 4 этапу, иначе – на окончаниеработы.4 этап.
Проверка certlpi оператором ЭТП.PR={pr1,…,pr2,…,prj,…,prN},(3.5)где PR - Множество параметров (сертификата), которые проходят проверкуоператором ЭТП; prj – параметры (позиции сертификата клиента): pr1 название компании, pr2 - ИНН, и другие.Если prj certlpi, j=1,2,…,N, то занесение в БД используемыхсертификатов:67IDi= certlpi.cer, или (certpi)Сертификат.cer dBcertUS,(3.6)где dBcertUS – БД используемых сертификатов.Переход к 5 этапу, иначе – на окончание работы.5 этап. Использование ЭП.5.1.
Использование для подписания документов на ЭТП.Документ.pdf+ ЭЦП.sig(3.7)или М. pdf+ .sig.5.2. Проверка ЭП.Исходные данные: - ЭП, M - документ, Q - ключ проверки ЭП, т.е.точка эллиптической кривой с координатами (xq,yq), где dP=Q - это элементданных, связанный с ключом подписи и используемый проверяющей сторонойв процессе проверкиРезультат: свидетельство - элемент данных, представляющийсоответствующее доказательство достоверности или недостоверности ЭП.Вычислить:1) по ЭП - вычисление целых чисел r и s; если 0<r<q и 0<s<q, то переходк п.1.1 этапа 1., иначе ЭП - неверна.2) , двоичным представлением которого является вектор h ;определение e (mod q ) ; если e=0, то e=1.13) v e (mod q) ; z1 sv mod q ; z2 rv mod q .4) точку эллиптической кривой C=z1P+z2Q, определение R xc mod q ,(xcх – координата точки C) [19, 42, 84].5) если R=r, то ЭП принимается, иначе - ЭП неверна.Криптостойкость ЭП опирается на стойкость хэш-функции и настойкость самого алгоритма шифрования.
Стойкость алгоритма шифрованияосновывается на дискретном логарифмировании в группе точек эллиптическойкривой [19, 42, 84].686 этап. Проверка. Этот этап, основанный на разработанной методикепроверки сертификатов.6.1. Определение необходимых позиций:PZ={pz1, pz2, pz3, pz4, pz5},(3.8)где PZ - множество всех проверяемых позиций сертификата, pz1 - срокидействия пользовательского сертификата, pz2 – сроки действия корневогосертификата, pz3 – наличие соответствующего корневого сертификата в базе,pz4, - наличие в списках отозванных,pz5 – соответствие пользователя исертификата.Позиции проверки – это безразмерные (булевы) величины, причем длякаждой позиции:1 - результат проверки положительныйpzi 0 - отрицательный результат проверки(3.9)Ввод pzi для проверки, где j=1,…,5.6.2.
Методика проверки.1. Сроки действия пользовательского сертификата.tl1 – начало действия certlpi, tl2 – окончание действия certlpi, [Tl1, Tl2] –реальный период времени действия сертификатов.tl1 certlpi.cer; tl2 certlpi.cer;Если tl1 [Tl1, Tl2] и tl2 [Tl1, Tl2],то pz1= 1и переход к п.2,иначе – pz1=0 и переход к п.6.2. Сроки действия корневого сертификата.tk1 – начало действия корневого сертификата, tk2 – окончание действиякорневого сертификата, [Tk1, Tk2] - реальный временной период действиясертификата.tk1 certkpi.cer; tk2 certkpi.cer;Если tk1 [Tk1, Tk2] и tk2 [Tk1, Tk2],69то pz2=1, переход к п.3,иначе pz2=0 – переход к п.6.3. Наличие соответствующего корневого сертификата в базе – dBcertRC:Если certkpi.cer dBcertRC,то pz3=1 и переход к п.4,иначе pz3=0 – переход к п.6.4. Проверка в списках отозванных УЦ сертификатовУЦпубликуетспискиотозванныхсертификатовCertificateRevocationList(CRL):dBcertCRL СА.Если certkpi.cer dBcertCRLи certlpi.cer dBcertCRL,то pz4=1, переход к п.5,иначе pz3=0 – переход к п.6.-5.
Соответствие пользователя и сертификата.Анализ БД используемых сертификатов dBcertUS:Клиент ID333=Сертификат.cer;Если pi IDi, иесли IDi certlpi.cer, иесли IDi dBcertUS, иесли certlpi.cer dBcertUS, то pz5=1, переход к п.6, иначе pz5=0 переход кп.7.6. Результат проверки. PZ* - результат проверки всех позиций множестваPZ.5Вычислить PZ * pzi ,(3.10)i 1если PZ* = 1, то сертификат прошел проверку – переход к п.7,если PZ*=0, то сертификат не действительный – переход к 1 этапу7. Окончание проверки.707 этап. Процедура принятия решения ЛПР - лицом, принимающимрешение (сотрудники ЭТП) об участии пользователя в электронных торгахпредставлена в п.3.5 данной главы.3.5.
Процедура принятия решения сотрудниками ЭТП об участиипользователя в электронных торгахПроцедура принятия решения об участии пользователя в электронныхторгах на ЭТП проводится ЛПР - лицом, принимающим решение - этосотрудники электронной торговой площадки. Здесь выбор решения можетосуществляться как в условиях определенности, так и в условияхнеопределенности исходной информации. Для этого необходимо провестианализ методов оценки альтернативных вариантов решений, позволяющихколичественно оценить их эффективность. При выборе решения сотрудникамиЭТП требуется применение специфических приемов и методов,предполагающих использование их интуиции и опыта работы.
Получаемыеальтернативные варианты решений допускают упорядочение по некоторымаспектам. Здесь важным является получение оценок рассматриваемыхальтернатив, при котором каждому решению ставится в соответствиесовокупность чисел (вектор значений критериев качества решений) [65, 48, 57].Задачи оценивания чаще всего решаются экспертными методами. Методыэкспертных оценок подробно представлены в таких работах как [48, 57, 100,105]. Среди существующих методов можно выделить метод шкалирования,методы ранжирования альтернатив, метод минимального расстояния и т.д. [48,57, 100].
Следует отметить, что методы непосредственной ранжировкидостаточно трудны для экспертов, поскольку им приходится одновременнооценивать ряд альтернатив, присваивая каждой определенное место (ранг) вряду ранжировки. Более приемлемым является использование экспертамимеханизма попарных сравнений [48, 57, 100]. При попарном сравненииальтернатив используется аппарат бинарных отношений.Метод анализа иерархий является систематической процедурой дляиерархического представления элементов, определяющих суть любой71проблемы, и в частности проблемы выбора решения сотрудником ЭТП одопуске к участию пользователей в электронных торгах на ЭТП [64, 65].Использование метода анализа иерархий в рассматриваемой задаче имеетследующие преимущества:- метод дает возможность провести декомпозицию и анализ проблемыоценивания альтернативных решений в конкретной ситуации;- позволяет учитывать предпочтения ЛПР на множестве критериев итребуется только определить важность критерия путем попарного сравнения;- иерархическое представление дает ЛПР простую для пониманиякартину влияния изменения приоритетов на верхних уровнях на приоритетыэлементов нижних уровней;- метод достаточно хорошо автоматизируется.Существует несколько видов иерархий [48, 57, 76, 105].