49014 (597423), страница 3
Текст из файла (страница 3)
Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Пусть
и
некоторые произвольные множества.Функции
является однонаправленной, если для всех
можно легко вычислить функцию
, где
.
И в то же время для большинства
достаточно сложно получить значение
, такое, что
(при этом полагают, что существует по крайней мере одно такое значение
). Основным критерием отнесения функции
к классу однонаправленных функций является отсутствие эффективных алгоритмов обратного преобразования
.
Функция
относится к классу однонаправленных функций с "потайным ходом" в том случае, если она является однонаправленной и, кроме того, возможно эффективное вычисление обратной функции, если известен "потайной ход" (секретное число, строка или другая информация, ассоциирующаяся с данной функцией).
1.9 Электронно-цифровая подпись
Проблема аутентификации данных и электронная цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
-
активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
-
маскарад - абонент С посылает документ абоненту В от имени абонента А;
-
ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
-
подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
-
повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
-
удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
-
не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
-
гарантирует целостность подписанного текста.
Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Система ЭЦП. включает две процедуры:
-
Процедуру постановки подписи;
-
Процедуру проверки подписи.
В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хеш-функцию h(М) подписываемого текста М. Вычисленное значение хеш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
При проверке ЭЦП получатель сообщения снова вычисляет хеш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хеш-функции.
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписи.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.
Каждая подпись содержит следующую информацию:
-
Дату подписи;
-
Срок окончания действия ключа данной подписи;
-
Информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
-
Идентификатор подписавшего (имя открытого ключа);
-
Собственно цифровую подпись.
1.10 Однонаправленные хеш-функции
Хеш-функция предназначена для сжатия подписываемого документа
до нескольких десятков или сотен бит. Хеш-функция h(-) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хеш-значение
фиксированной длины. Обычно хешированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хеш-функции
сложным образом зависит от документа
и не позволяет восстановить сам документ
.
Хеш-функция должна удовлетворять целому ряду условий:
-
хеш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
-
хеш-функция должна обладать свойством необратимости, то есть задача подбора документа
, который обладал бы требуемым значением хеш-функции, должна быть вычислительно неразрешима; -
вероятность того, что значения хеш-функции двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.
Большинство хеш-функции строится на основе однонаправленной функции f(-), которая образует выходное значение длиной n при задании двух входных значений длиной n. Этими входами являются блок исходного текста m и хеш-значение
предыдущего блока текста (рис.8):
Рис. 8. Построение однонаправленной хеш-функции.
Хеш-значение, вычисляемое при вводе последнего блока текста, становится хеш-значением всего сообщения М.
В результате однонаправленная хеш-функция всегда формирует выход фиксированной длины n (независимо от длины входного текста).
1.11 Однонаправленные хеш-функции
на основе симметричных блочных алгоритмов
Однонаправленную хеш-функцию можно построить, используя симметричный блочный алгоритм. Наиболее очевидный подход состоит в том, чтобы шифровать сообщение М посредством блочного алгоритма в режиме СВС или СFВ с помощью фиксированного ключа и некоторого вектора инициализации, Последний блок шифр текста можно рассматривать в качестве хеш-значения сообщения М. При таком подходе не всегда возможно построить безопасную однонаправленную хеш-функцию, но всегда можно получить код аутентификации сообщения MAC (Message Authentication Code).
Более безопасный вариант хеш-функции можно получить, используя блок сообщения в качестве ключа, предыдущее хеш-значение - в качестве входа, а текущее хеш-значение - в качестве выхода. Реальные хеш-функции проектируются еще более сложными. Длина блока обычно определяется длиной ключа, а длина хеш-значения совпадает с длиной блока. Поскольку большинство блочных алгоритмов являются 64-битовыми, некоторые схемы хеширования проектируют так, чтобы хеш-значение имело длину, равную двойной длине блока.
Табл. 1. Схема безопасного хеширования, у которых длина хеш-значения равна длине блока
Первые четыре схемы хеширования, являющиеся безопасными при всех атаках, приведены на рис. 9.
Рис. 9. Четыре схемы безопасного хеширования.
2. ОБЪЕКТЫ И СРЕДСТВА ИССЛЕДОВАНИЯ
Объектами исследования являются алгоритмы шифрования, алгоритмы электронной цифровой подписи и соответствующие стандарты.
2.1 Результаты работы
Отчет должен содержать:
1) постановку задачи;
2) описание работы алгоритма, системы;
3) структурную схему работы алгоритма, системы;
4) листинг;
5) тестовые примеры (входные и выходные данные).
2.2 Варианты заданий для выполнения лабораторной работы
| | Реализация алгоритма Ривеста. |
| | Реализация алгоритма DES – общий. |
| | Реализация алгоритма DES – режим сцепления блоков в СВС шифре. |
| | Реализация алгоритма DES – режим работы ECB (электронный блокнот). |
| | Реализация алгоритма DES – режим работы CFB – обратная связь по шифротексту. |
| | Реализация алгоритма DES – OFB – обратная связь по выходу. |
| | Алгоритм формирования ключей в процессе функционирования DES. |
| | Алгоритм федерального стандарта х9.9. |
| | Алгоритм криптографического преобразования – общий. |
| | Алгоритм криптографического преобразования в режиме простой замены. |
| | Алгоритм криптографического преобразования в режиме гаммирования. |
| | Алгоритм криптографического преобразования в режиме гаммирования с обратной связью |
| | Алгоритм криптографического преобразования в режиме имитовставки. |
| | Алгоритм RSA – общий. |
| | Алгоритм, основанный на схеме шифрования Эль Гамаля. |
| | Алгоритм, основанный на комбинированном методе шифрования |
| | Алгоритм, основанный на комбинированном методе шифрования (симметричные системы с секретном ключом + ассиметричные системы с открытым ключом) – общий. |
| | Алгоритм открытого распределения ключей Диффи-Хеллмана |
| | Алгоритм на основе протокола Kerberos (Цербер) с применением алгоритма DES и других. |
| | Алгоритм цифровой подписи RSA. |
| | Алгоритм цифровой подписи DSA. |
| | Отечественный стандарт цифровой подписи ГОСТ Р34.10-94 (близок к алгоритму DSA). |
| | Алгоритм цифровой подписи с дополнительными функциями по схеме «слепой подписи». |
| | Алгоритм цифровой подписи с дополнительными функциями по схеме «неоспоримой подписи». |
| | Реализация модели защиты ОС – Харрисона-Руззо-Ульмана (модель доступа к данным). |
| | Реализация матричной модели доступа. |
2.3 Контрольные вопросы
-
Концепция криптосистем с открытым ключом. Однонаправленные функции.
-
Особенности симметричных криптосистем.
-
Модель доступа к данным при защите ОС.
-
Электронная цифровая подпись
-
Алгоритмы электронной цифровой подписи
-
Проблемы аутентификации данных и электронная цифровая подпись.
-
Управление криптографическими ключами.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
-
Защита информации в персональных ЭВМ/ А.В. Спесивцев, В.А. Вернер, А.Ю. Крутяков и др..- М.: Радио и связь, 1993 г.
-
Теоретические основы компьютерной безопасности. Уч. Пособие для вузов по спец. "Компьютерная безопасность", "Компьютерное обеспечение информационной безопасности автоматизированных систем"/ П.Н. Девытин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербатов. – М.: Радио и связь.2000 – 190 с.
-
Основы информационной безопасности. Учебное пособие для вузов/Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов – М.: Горячая линия – Телеком, 2006-544 с.
-
Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. – 2-е издание. – М.: Горячая линия – Телеком, 2004-147 с.















