Криптографические методы и средства защиты информации



Pdf көрінісі
бет14/14
Дата23.09.2022
өлшемі0,5 Mb.
#39988
1   ...   6   7   8   9   10   11   12   13   14
Байланысты:
saliy v.n. kriptograficheskie metody i sredstva zashchity informacii

СРЕДСТВА 
КРИПТОГРАФИЧЕСКОЙ 
ЗАЩИТЫ 
ИНФОРМАЦИИ (СКЗИ), РЕАЛИЗУЮЩИЕ ОСНОВНЫЕ ФУНКЦИИ ЭП.
Основными криптографическими действиями, осуществляемыми 
процедурой цифровой подписи, являются шифрование подлежащего
подписанию текста (иногда этот этап опускается), изготовление хеш-образа 
подписываемого сообщения, формирование подписи и ее проверка. 
Существует множество программных и программно-аппаратных 
комплексов, предназначенных специально для реализации этих функций. 
Рассмотрим наиболее известные из них. 
а) Общедоступный пакет PGP. 
В 1991 году американский программист Филипп Циммерман на основе 
известных криптографических алгоритмов создал пакет программ PGP (Pretty 
Good Privacy, Очень хорошая конфиденциальность) для защиты электронной 
корреспонденции от несанкционированного доступа и передал его для 
размещения в Интернете. Эффективная реализация самых стойких шифров, 
бесплатный доступ, удобный интерфейс способствовали быстрому 
распространению пакета по всему миру. Вследствие этого автору пришлось 
энергично отбиваться от обвинений со стороны ФБР в запрещенном экспорте 
военного снаряжения (по законодательству США шифры относились к 
такому снаряжению наряду, например с танками и ракетами). Трехлетнее 
расследование так и не дошло до суда, а только принесло Циммерману, без 
преувеличения, мировую известность. Вскоре он уладил и другое неприятное 
дело – с большим трудом все же получил лицензию от компании RSA Data 
Security Inc., считавшей, что он нарушил ее патентные права, самовольно 
включив в свою разработку шифр RSA. В 1996 году была образована 
компания Pretty Good Privacy Inc., которая затем подверглась 
многочисленным 
коммерческим 
преобразованиям. 
В 
2010 
году 
калифорнийская компания Symantec, разработчик программного обеспечения 
в области защиты информации, выкупила PGP за 300 миллионов долларов. 


39 
Пакет PGP позволяет выполнять операции шифрования и цифровой 
подписи сообщений. Для шифрования пользователь может выбрать, 
например, 3DES или AES. Для создания ключей ЭЦП он должен указать 
свое имя и свой адрес электронной почты, тип ключа (закрытый, открытый), 
его длину (от 1024 до 2048 битов) и предполагаемый срок действия. 
При выработке ЭЦП сообщение по умолчанию шифруется, но этот этап 
можно опустить. Свертку текста осуществляет по выбору одна из хеш-
функций, например, MD5. Затем подпись для хеш-значения создается при 
помощи закрытого ключа. Проверку подписи осуществляет получатель, 
которому передается открытый ключ отправителя. При этом получатель 
возможно захочет убедиться в том, что открытый ключ действительно 
принадлежит отправителю. PGP включает в себя внутреннюю схему 
сертификации открытых ключей, называемую «сетью доверия». Пара «имя 
пользователя – открытый ключ» может быть подписана третьим лицом,
пользующимся доверием получателя, которое удостоверяет соответствие 
ключа и его владельца. При широких сетевых контактах найти такое лицо 
несложно. Впрочем, есть и сертификация через базовые серверы. 
Пакет PGP является самым распространенным программным 
продуктом для защиты информации в персональных компьютерах. Он легко 
доступен в Интернете. 
б) Семейство СКЗИ «Верба». 
Пакет программ «Верба» был разработан в МО ПНИЭИ (Московское 
отделение Пензенского научно-исследовательского электротехнического 
института) для обеспечения конфиденциальности и целостности информации 
в электронных коммуникационных системах. Различные модификации 
первоначального продукта в настоящее время применяются в системах 
защиты многих информационных сетей. 
В СКЗИ «Верба-OW» (для операционной сети Windows) реализованы 
следующие процедуры: шифрование и дешифрование (в соответствии с 
алгоритмом ГОСТ 28147-89), генерация ключей шифрования и ключей ЭП, 


40 
формирование и проверка ЭП (в последней версии 6.1 наряду со стандартом 
ГОСТ Р 34.10-94 применяется и алгоритм ГОСТ Р 34.10-2001), выработка 
значения хеш-функции (по ГОСТ Р 34.11-94). Динамическая библиотека 
СКЗИ «Верба-OW» встраивается в прикладное программное обеспечение 
пользователя. Разрешена эксплуатация до 31 декабря 2018 года (СКЗИ 
«Верба-OW» версии 6.1.2). 
При работе на персональном компьютере (Intel Celeron 266 МГц) 
СКЗИ «Верба-OW» обеспечивает следующие показатели: шифрование – 2,0 
Мбайт/с, дешифрование – 2,0 Мбайт/с, формирование ЭП – 0,01 с, проверка 
ЭП – 0,04 с, выработка значения хеш-функции – 1,9 Мбайт/с.
СКЗИ семейства «Верба» заслужили высокую деловую репутацию и
используются в практике многих коммерческих, банковских и финансовых 
структур, а также в целом ряде государственных учреждений.
Подробнее о СКЗИ «Верба» можно узнать на официальном сайте
www.security.ru
  компании ЗАО МО ПНИЭИ. 
в) Криптопровайдер «КриптоПро CSP». 
Рассматриваемое СКЗИ было разработано ООО «КриптоПро» в 
соответствии с криптографическим интерфейсом фирмы Microsoft – 
Cryptographic Service Provider (CSP), что позволяет использовать российские 
криптографические алгоритмы в продуктах Microsoft Windows.
Система имеет сертификат соответствия и предназначена для 
обеспечения конфиденциальности и контроля целостности информации 
посредством шифрования, для гарантии юридической значимости 
документооборота в информационной сети посредством использования 
процедур формирования и проверки электронной подписи, для защиты 
системного 
и 
прикладного 
программного 
обеспечения 
от 
несанкционированного изменения. В ней реализуются отечественные 
криптографические стандарты: для шифрования и дешифрования – ГОСТ 
28147-89, для электронной подписи – ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-
2012, для хеширования – ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012. Размеры 


41 
ключей ЭП: ключ ЭП – 512 битов при использовании алгоритма 
ГОСТ Р 34.10-2001 и 512 или 1024 битов при использовании алгоритма 
ГОСТ Р 34.10-2012, ключ проверки ЭП – 512 битов при использовании 
алгоритма ГОСТ Р 34.10-2001 и 512 или 1024 битов при использовании 
алгоритма ГОСТ Р 34.10-2012.
«КриптоПро CSP» может применяться в составе стандартного 
программного обеспечения Microsoft и других компаний, реализующих 
криптографический интерфейс в соответствии с архитектурой Microsoft, и 
может встраиваться во вновь разрабатываемое или существующее 
прикладное программное обеспечение. 
Производительность системы в КриптоПро CSP 4.0 (для платформы 
Intel Core i5 3.3 GHz, Windows 7 x64): шифрование и дешифрование – 
370 Мбайт/c, вычисление ЭП на коротких и на длинных ключах (по 
ГОСТ Р 34.10-2012) соответственно 0,06 мсек и 0,3 мсек, проверка ЭП на 
коротких и на длинных ключах (по ГОСТ Р 34.10-2012) соответственно 
0,1 мсек и 0,5 мсек, выработка хеш-значения – 106 Мбайт/c.
На базе СКЗИ «КриптоПро CSP» был разработан программно-
аппаратный комплекс «Удостоверяющий центр «КриптоПро УЦ» 
(сокращенно: ПАК «КриптоПро УЦ»). Его назначением является
обеспечение деятельности удостоверяющих центров ЭЦП при реализации их 
целевых функций в соответствии с действующим законодательством. Число 
организаций, эксплуатирующих ПАК «КриптоПро УЦ», неуклонно растет и 
включает в себя некоторые важнейшие структуры государственного 
управления. 
Подробнее о СКЗИ «КриптоПро CSP» можно узнать на официальном 
сайте
www.cryptopro.ru
компании ООО «КриптоПро». 


42 
КОНТРОЛЬНЫЕ ВОПРОСЫ К КУРСУ 
«КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И 
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ» 
1. Какой шифр называется перестановочным? 
2. Как осуществляется маршрутное шифрование? 
3. Как осуществляется шифрование с помощью решеток? 
4. Какой шифр называется шифром простой замены? 
5. Как 
осуществляется шифрование с помощью алфавитной 
перестановки? 
6. На чем основан криптоанализ шифров простой замены? 
7. Какой шифр называется блочным? 
8. Опишите шифр Уитстона-Плейфера. 
9. Опишите шифр Виженера. 
10. Как осуществляются сложение и умножение в модульной 
арифметике? 
11. Какой шифр называется поточным? 
12. Дайте общее описание книжного шифра. 
13. Опишите процесс шифрования с автоключами. 
14. Опишите шифр Вернама. 
15. Почему шифр Вернама не раскрываем? 
16. В чем недостаток шифра Вернама
17. Какова длина секретного ключа в шифре DES? Сколько раундов 
шифрования выполняется в DES? 
18. Какова длина секретного ключа в шифре ГОСТ 28147-89? Сколько 
основных шагов шифрования выполняется в ГОСТ 28147-89? 
19. Какова функция таблицы замены в шифре ГОСТ 28147-89? 
20. Какие 
шифры 
являются 
государственными 
стандартами 
шифрования в США и России в настоящее время? 
21. Почему шифр RSA называется асимметричным? 


43 
22. На чем основана стойкость шифра RSA? 
23. Что такое цифровой конверт
24. Опишите общую схему ЭЦП. 
25. Каково назначение хеш-функции? 
26. Какими 
свойствами 
противодействия 
должна 
обладать 
криптографическая хеш-функция? 
27. Что такое MAC и как он формируется? 
28. Каковы функции удостоверяющего центра ЭП? 
29. Какие сведения заносятся в сертификат открытого ключа ЭП? 
30. Для каких целей используется СКЗИ «Верба-OW»? 
31. Какие отечественные криптоалгоритмы реализуются в «КриптоПро 
CSP»? 
32. Каково назначение ПАК «КриптоПро УЦ»? 


Достарыңызбен бөлісу:
1   ...   6   7   8   9   10   11   12   13   14




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет