Криптографические методы и средства защиты информации



Pdf көрінісі
бет12/14
Дата23.09.2022
өлшемі0,5 Mb.
#39988
1   ...   6   7   8   9   10   11   12   13   14
Байланысты:
saliy v.n. kriptograficheskie metody i sredstva zashchity informacii

ПОДПИСЬ. 
Идентификация – это назначение объекту системы уникальной 
условной метки, которая позволяет однозначно определить этот объект. Под 
аутентификацией 
понимается 
проверка 
подлинности 
объекта, 
предъявившего данный идентификатор. Аутентификация основана на 
информации, которая может быть известна только истинному пользователю 
системы. 
Пусть в коммуникационной сети, снабженной системой шифрования 
RSA, абонент A желает распространить открытое сообщение m и 
подтвердить свое авторство. Всем пользователям сети доступен открытый 
ключ абонента A – пара чисел (n,e). Кроме того, A держит в секрете свой 
закрытый ключ d – единcтвенное число, вместе с e и n=pq удовлетворяющее 
сравнению ed≡1(mod (p-1)(q-1)). Для осуществления своей задачи A 
представляет m в числовом виде, пусть окажется m < n, и вычисляет 
s=(m
d
)
mod n
– это его цифровая подпись. Затем он рассылает по сети пару 
чисел (m, s). Абонент B, прочитав m и желая убедиться в том, что 
приславший сообщение на самом деле тот, за кого он себя выдает, извлекает 
из RSA-справочника сети принадлежащий A открытый ключ (ne) и находит 
с его помощью число (s
e
)
mod n
. Если полученное число совпадает с m
проверяющий убеждается в том, что целостность исходного сообщения не 
нарушена, т.е. в процессе передачи оно не было изменено, и что приславший 
это сообщение знает закрытый ключ, связанный с открытым ключом 
абонента A, т.е. это и есть A. 


31 
Например, если криптографичеcкими параметрами абонента A в 
системе являются p=3, q=11, n=33, e=7, d=3 и рассылаемое сообщение это 
m=2, то подписью A будет s=(m
d
)
mod 33
=(2
3
)
mod 33
=8. Абоненты сети получат 
пару чисел (2, 8). Желая проверить авторство A и подлинность сообщения 2, 
B вычисляет: (s
e
)
mod n
=
=(8
7
)
mod 33
=((2
3
)
7
)
mod 33
=(2
21
)
mod 33
= ((2
5
)
4
·2)
mod 33
=((32)
4
·2)
mod 33
=((-1)
4
·2)
mod 33
=2
и приходит по результатам проведенных одновременно аутентификации и 
проверки целостности к положительному заключению. 
Какой была бы подпись абонента A под сообщением m=2, если бы он выбрал e=3 и 
тогда получил бы d=7? 
Какой была бы подпись абонента A под сообщением m=3, если бы он выбрал p=3, 
q=11, e=7. Проверьте подлинность подписи абонента A. 
Использованная в описанной процедуре аутентификации идея 
цифровой подписи приобрела фундаментальное значение для современного 
электронного документооборота. Поскольку реализация этой идеи 
невозможна без средств современной вычислительной техники, принято 
говорить об электронной цифровой подписи (ЭЦП). 
Деловой обмен информацией между пользователями информационной 
сети предполагает, в частности, передачу данных, направленных на 
осуществление тех или иных действий. При этом должна быть обеспечена 
защита от различных злонамеренных поступков, таких как отказ отправителя 
от переданного сообщения, приписывание им авторства другому лицу, 
изменение текста получателем или кем-либо другим и т.п. На протяжении 
столетий надежным препятствием на пути подобных нежелательных 
возможностей являлась собственноручная подпись отправителя на 
передаваемом документе. Привлечение сети Интернет для финансовой и 
торговой деятельности побудило заинтересованные структуры к поиску 
столь же надежного электронного средства обеспечения безопасности 
соответствующего документооборота. В результате появилась следующая 
общая схема электронной цифровой подписи, основанная на практике 


32 
асимметричной криптографии. Пользователь A имеет в своем распоряжении 
два ключа: закрытый, который он держит в секрете, и открытый, который 
может быть доступен любому другому пользователю. С помощью своего 
закрытого ключа A изготавливает из оригинального текста некоторое другое 
сообщение – это его ЭЦП. Затем A передает исходный текст вместе со своей 
ЭЦП абоненту B, снабжая его при необходимости своим открытым ключом 
(или B сам может найти этот ключ в справочнике сети). Далее B 
осуществляет второй этап процедуры ЭЦП: он проверяет подпись абонента A 
с помощью его открытого ключа. При этом происходит и проверка 
целостности полученного сообщения.
Существенным моментом является то, что подпись зависит от текста 
передаваемого сообщения: малейшее изменение в нем обязательно влечет за 
собой изменение подписи, в частности подпись, сопровождающую один 
документ, невозможно перенести на другой. Если подпись успешно прошла 
проверку, подписавший не может отказаться от нее, поскольку открытый 
ключ, используемый при проверке, однозначно определяется хранящимся у 
него закрытым ключом.
ЭЦП признается аналогом собственноручной подписи во многих 
странах мира. В числе первых, принявших соответствующий закон, были 
США, где с лета 2000 года документы с ЭЦП получили такую же 
юридическую силу, как и подписанные от руки. Через год, в июле 2001 года, 
директиву, юридически признающую ЭЦП в государствах-членах 
европейского Союза, приняла Европейская комиссия. В январе 2002 года 
вступил в силу закон Российской Федерации №1–ФЗ «Об электронной 
цифровой подписи». В том же году для обеспечения большей 
криптостойкости первый отечественный стандарт ЭЦП ГОСТ Р 34.10-94 
«Информационная технология. Криптографическая защита информации. 
Процедуры выработки и проверки электронной цифровой подписи на базе 
асимметричного криптографического алгоритма» был заменен на новый 
стандарт 
ГОСТ 
Р 
34.10-2001 
«Информационная 
технология. 


33 
Криптографическая защита информации. Процессы формирования и 
проверки электронной цифровой подписи», разработанный коллективом 
ведущих российских криптографов во главе с А.С. Кузьминым и Н.Н. 
Мурашовым и основанный на математическом аппарате эллиптических 
кривых. Модификация этого алгоритма ГОСТ Р 34.10-2012 (под тем же 
названием) была осуществлена Главным управлением безопасности связи 
Федерального агентства правительственной связи и информации (ФАПСИ) 
при Президенте Российской Федерации при участии Всероссийского НИИ 
стандартизации. Согласно приказу Росстандарта от 7 августа 2012 года этот 
алгоритм электронной подписи введен в действие с 1 января 2013 года. 
Полный переход к новому стандарту должен завершиться к 31 декабря 2017 
года. 
8 апреля 2011 года вступил в силу новый Федеральный закон 
Российской Федерации: № 63-ФЗ «Об электронной подписи». В нем в 
качестве основного принимается термин электронная подпись (сокращенно 
ЭП), формулируются основные понятия, устанавливается правовое 
регулирование отношений в области использования электронных подписей, 
описываются средства электронной подписи и поддерживающая ее 
инфраструктура. Федеральный закон от 10 января 2002 года №1–ФЗ «Об 
электронной цифровой подписи» признается утратившим силу с 1 июля 2012 
года. 
Тема 10. ХЕШ-ФУНКЦИИ. 
Медлительность алгоритмов асимметричного шифрования сильно 
затягивает процессы изготовления и проверки ЭЦП в случае подписываемых 
текстов большой длины. Поэтому необходимым элементом всех 
практических процедур ЭЦП является использование так называемых 
функций хеширования, или хеш-функций. 
Хеш-функция предназначается для компактного представления 
длинных последовательностей (слов). Она преобразует сообщение 


34 
произвольной длины над данным алфавитом в блок фиксированной длины 
над тем же алфавитом, т.е. производит свертку всех сообщений (слов) в 
сообщения (слова) одной и той же заданной длины. Так, например, 
отечественная функция хеширования ГОСТ Р 34.11-94 «Информационная 
технология. 
Криптографическая 
защита 
информации. 
Функция 
хеширования», базирующаяся на алгоритме шифрования ГОСТ 28147-89, 
переводит двоичные последовательности произвольной длины в двоичные 
256-битовые слова, а разработанная в 1992 году Ривестом MD-5 дает 128-
битовое хеш-значение (называемое дайджестом сообщения, Message Digest).
Нетрудно придумать примеры хеш-функций: пусть, скажем, сверткой 
сообщения является его начальный пятибуквенный отрезок или просто 
первая буква. Однако криптографическая хеш-функция должна для любого 
слова p не только достаточно просто вычислять его свертку h(p), но и  
обладать следующими защитными свойствами: 
1) (противодействие определению прообраза) если известно, что q 
является сверткой некоторого слова, то практически невозможно найти слово 


Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   14




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет