Разделы презентаций


Криптографические методы и средства для защиты информации 1

Содержание

В начале девяностых годов, компании VISA и MasterCard вместе с другими компаниями, занимающимися техническими вопросами (включая IBM), определили спецификацию и набор протоколов проведения электронных платежей, широко известные как протокол SET. Эта

Слайды и текст этой презентации

Слайд 1Информационная безопасность
Лебедева Т.Ф.

Информационная безопасностьЛебедева Т.Ф.

Слайд 2В начале девяностых годов, компании VISA и MasterCard вместе с

другими компаниями, занимающимися техническими вопросами (включая IBM), определили спецификацию и

набор протоколов проведения электронных платежей, широко известные как протокол SET. Эта открытая спецификация очень быстро стала де-факто стандартом электронной коммерции. В ней реализованы следующие принципы информационной безопасности:
шифрование информации обеспечивает ее защиту;
ЭЦП и сертификаты обеспечивают идентификацию участников операции и юридическую силу документов;
ЭЦП также используется для предотвращения модификации данных третьей стороной;
открытый набор протоколов используется для обеспечения взаимодействия между разными реализациями.
Система управления криптографическими ключами в SET соответствует требованиям международного стандарта Х509.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись 1

В начале девяностых годов, компании VISA и MasterCard вместе с другими компаниями, занимающимися техническими вопросами (включая IBM),

Слайд 3 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись

2

Сейчас передаются по сети данные об акциях, облигациях, приказы, сигналы. Участники передачи нуждаются в защите от множества злоумышленных действий, к которым относятся:
Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал.
Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил.
Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.
Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации.
Маскировка. Посылка сообщения от чужого имени.
Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

Слайд 4 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись

3

Для аутентификации (подтверждения) сообщения М, отправленного пользователем А пользователю В необходимо:
Отправитель А должен ввести в М подпись, в которой содержится дополнительная информация, зависящая от М, и от известного только пользователю А закрытого ключа Ка.
Необходимо, чтобы правильную подпись в сообщении для пользователя В нельзя было составить без Ка.
Для предупреждения повторного использования устаревших сообщений процедура составления подписи должна зависеть от времени.
Пользователь В должен иметь возможность удостовериться, что подпись M: SIG{Ka, M, Id B} есть правильная подпись документа М пользователем А.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

Слайд 5 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись

4

ЭЦП — «реквизит электронного документа, предназначенный для зашиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» (Закон «Об электронной цифровой подписи» от 10.01.2002 г. N 01-ФЗ).
При создании ключей ЭЦП для использования в информационных системах (ИС) общего пользования, должны применяться только сертифицированные средства. Для решения указанных проблем отечественная банковская система около десятилетия использует криптографические средства зашиты информации (СКЗИ) и, в частности, процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма (алгоритм Эль-Гамаля).
Эти алгоритмы оперируют парой математически взаимосвязанных ключей, один из которых не является секретным и может быть размешен в справочнике открытых ключей участников системы электронного документооборота.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

Слайд 6 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись

5

Общая схема работы с ЭЦП:
1) При выполнении операции вычисления ЭЦП в СКЗИ загружается подписанный автором текст документа. Затем вычисляется значение хэш-функции. В нашей стране длина хэш-кода равна 256 битам.
2) Затем хэш-код зашифровывается с использованием асимметричного алгоритма шифрования на секретном ключе подписывающего абонента сети (автора). Так как длина хэш-кода невелика, операция шифрования занимает не слишком много времени.
3) Результат такого шифрования и называется ЭЦП документа, которая передается вместе с исходным документом проверяющему абоненту.
4) Проверяющий абонент выполняет три операции:
а) вычисляет хэш-код полученного сообщения (документа);
б) с использованием асимметричного алгоритма и открытого ключа подписывающего абонента сети (автора) расшифровывает ЭЦП;
в) сравнивает результат с вычисленным им на первом этапе хэш-кодом. В случае совпадения делается вывод о том, что подпись верна, то есть автором документа действительно является подписавший и текст не изменен.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

Слайд 7 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись

6

Если в процессе передачи в текст документа было внесено некоторое изменение (преднамеренное или случайное, из-за помехи в канале связи), то вычисленный проверяющим абонентом хэш-код будет отличаться от того, который он получит после расшифрования ЭЦП.
Если же для формирования ЭЦП был использован секретный ключ, отличный от секретного ключа абонента-автора, то результат сравнения тоже будет отрицательным.
Таким образом, механизм формирования и проверки ЭЦП может быть применен для контроля целостности электронных документов и доказательства авторства.
Секретный ключ хранится каждым пользователем в тайне и непосредственно используется при создании подписи под документом. Открытый ключ позволяет получателю сообщения удостовериться в авторстве и целостности сообщения путем проверки его ЭЦП.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

Слайд 8Криптографические методы и средства для защиты информации: Асимметричные криптографические системы.

Электронная подпись Схема работы с ЭП

7


Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись   Схема работы с

Слайд 9Криптографические методы и средства для защиты информации: Асимметричные криптографические системы.

Электронная подпись

8

Хэш-функция (hash, hash-function) – это преобразование, получающее из данных произвольной длины некое значение (свертку) фиксированной длины. Простейшими примерами являются контрольные суммы (например, crc32). Бывают:
криптографические хэш-функции;
программистские хэш-функции.
Криптографические хэш-функции отличаются от программистских следующими двумя свойствами: необратимостью и свободностью от коллизий. Обозначим:
m - исходные данные,
h(m) – хэш-функция от них.
Необратимость означает, что если известно число h0, то трудно подобрать m такое, что h(m) = h0.
Свободность от коллизий означает, что трудно подобрать такие m1 и m2, что m1 не равно m2, но h (m1) = h (m2).
Криптографические хэш-функции разделяются на два класса:
хэш-функции без ключа (MDC - Modification (Manipulation) Detect Code) - коды),
хэш-функции c ключом (MАC - Message Authentication Code - коды).

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

Слайд 10Криптографические методы и средства для защиты информации: Асимметричные криптографические системы.

Электронная подпись . Хэш-функция

9

Хэш-функции без ключа разделяются на два подкласса: слабые хэш-функции, сильные хэш-функции.
Слабой хэш-функцией называется односторонняя функция h(x), удовлетворяющая следующим условиям:
аргумент х может быть строкой бит произвольной длины;
значение h(x) должно быть строкой бит фиксированной длины;
значение h(x) легко вычислить;
если известно число h0, то трудно подобрать х такое, что h (х) = h0.
Для любого фиксированного x вычислительно невозможно найти другой x' ≠ x, такой что h (x') = h (x).
Пара x' ≠ x, когда h (x') = h (x) называется коллизией хэш-функции.
Сильной хэш-функцией называется односторонняя функция h(x) , удовлетворяющая условиям 1-4 для слабой хэш-функции и свойству 5:
5. вычислительно невозможно найти любую пару x' ≠ x, такую, что h (x') = h (x) ).
Поскольку из свойств 1-2 следует, что множество определения хэш-функции значительно шире множества значений, то коллизии должны существовать. Требование 5 говорит о том, что у сильной хэш-функции вычислительно невозможно вообще найти какую-либо коллизию.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Хэш-функция

Слайд 11 Криптографические методы и средства для защиты информации: Асимметричные криптографические

системы. Электронная подпись . Хэш-функция

10

Существует несколько алгоритмов вычисления хэш-функций
MD2– Message Digest. Алгоритм криптографической сверки. Порождает блок длиной 128 бит от сообщения произвольной длины. Общая схема работы MD2:
дополнение текста сообщений до длины, кратной 128 бит;
вычисление 16-битной контрольной суммы, старшие разряды отбрасываются;
добавление контрольной суммы к тексту;
повторное вычисление контрольной суммы.
Алгоритм MD2 очень медленный, поэтому чаще применяются MD4, MD5, SHA.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Хэш-функция

Слайд 12 Криптографические методы и средства для защиты информации: Асимметричные криптографические

системы. Электронная подпись . Хэш-функция

11

Российский стандарт вычисления хэш-функции ГОСТ Р34.11-94. Длина свертки - 256 бит (очень удобно для формирования по парольной фразе ключа для стандарта шифрования данных ГОСТ 28147-89).
Национальный институт стандартов и технологий (НИСТ) США на своем веб-сайте http://www.nist.gov/sha/ опубликовал спецификации новых алгоритмов хеширования SHA-256, SHA-384 и SHA-512, цель которых - обеспечить уровень криптостойкости хэша, соответствующий длинам ключей нового стандарта шифрования DES.
Напомним, что n-битный хэш - это отображение сообщения произвольной длины в n-битную псевдослучайную последовательность (хэш-значение). Криптографический хэш, как особая разновидность такой функции, это n-битный хэш, обладающий свойствами «однонаправленности» и «стойкости к коллизиям».
До настоящего времени наиболее популярными хэш-функциями были созданные Роном Райвистом алгоритмы MD4 и MD5, генерирующие хэш-коды длиной n=128, и алгоритм SHA-1, разработанный в АНБ США и порождающий хэш-код длиной n=160.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Хэш-функция

Слайд 13 Криптографические методы и средства для

защиты информации: Асимметричные криптографические системы. Электронная подпись . Известные алгоритмы

ЭП 12

RSA
Первой и наиболее известной во всем мире конкретной системой ЭП стала система RSА, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США.

Недостатки алгоритма цифровой подписи RSА.

При вычислении модуля N, ключей Е и D для системы цифровой подписи RSА необходимо проверять большое количество дополнительных условий, что сделать практически трудно. Невыполнение любого из этих условий делает возможным фальсификацию цифровой подписи со стороны того, кто обнаружит такое невыполнение.


Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная

Слайд 14 Криптографические методы и средства для

защиты информации: Асимметричные криптографические системы. Электронная подпись . Известные алгоритмы

ЭП 13

RSA
Недостатки алгоритма цифровой подписи RSА.
Для обеспечения криптостойкости цифровой подписи RSА по отношению к попыткам фальсификации на уровне, например, национального стандарта США на шифрование информации (алгоритм DES), т.е. 10^18, необходимо использовать при вычислениях N, D и Е целые числа не менее 2^512 (или около 10^154) каждое, что требует больших вычислительных затрат, превышающих на 20...30% вычислительные затраты других алгоритмов цифровой подписи при сохранении того же уровня криптостойкости.
Цифровая подпись RSА уязвима к так называемой мультипликативной атаке. Иначе говоря, алгоритм цифровой подписи RSА позволяет злоумышленнику без знания секретного кпюча D сформировать подписи под теми документами, у которых результат хэширования можно вычислить как произведение результатов хэширования уже подписанных документов.


Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная

Слайд 15 Криптографические методы и средства для

защиты информации: Асимметричные криптографические системы. Электронная подпись . Известные алгоритмы

ЭП 14

Алгоритм цифровой подписи Эль Гамаля (ЕGSА)
Название ЕGSА происходит от слов Е_ Gаmаl_ Signaturе Аlgorithm
(алгоритм цифровой подписи Эль Гамаля).
Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, - задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.
Рассмотрим подробнее алгоритм цифровой подписи Эль-Гамаля.

Для того, чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р.
Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024)
и G (~10154 или ~2512), которые не являются секретными.




Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная

Слайд 16 Криптографические методы и средства для

защиты информации: Асимметричные криптографические системы. Электронная подпись . Известные алгоритмы

ЭП 15

Алгоритм цифровой подписи Эль Гамаля (ЕGSА)
Отправитель выбирает случайное целое число X,
1 < Х < (Р-1), и вычисляет Y =GX mod Р .
Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.
Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(M) в целое число m:
m = h(М), 1 < m < (Р-1) , и генерирует случайное целое число К, 1 < К < (Р-1), такое, что К и (Р-1) являются взаимно простыми.
Затем отправитель вычисляет целое число а: а = GK mod Р
Применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения m = Х * а + К * b (mod (Р-1))
Пара чисел (а, b) образует цифровую подпись S: S=(а,b) , проставляемую под документом М.





Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная

Слайд 17 Криптографические методы и средства для защиты информации: Асимметричные криптографические

системы. Электронная подпись . Известные алгоритмы ЭП

16

6. Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х, К) держится в секрете.
7. После приема подписанного сообщения (М, а, b) получатель должен проверить, соответствует ли подпись S=(а, b) сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М) ,т.е. хэширует принятое сообщение М.
8. Затем получатель вычисляет значение
А = Ya ab (mod Р) и признает сообщение М подлинным, только если А = Gm (mod Р) . Иначе говоря, получатель проверяет справедливость соотношения
Ya ab (mod Р) = Gm (mod Р) .

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Известные алгоритмы ЭП

Слайд 18 Криптографические методы и средства для защиты информации: Асимметричные криптографические

системы. Электронная подпись . Известные алгоритмы ЭП

17

Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению со схемой цифровой подписи RSА:
При заданном уровне стойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений почти в два раза.
При выборе модуля Р достаточно проверить, что это число является простым и что у числа (Р-1) имеется большой простой множитель (т.е. всего два достаточно просто проверяемых условия).
Процедура формирования подписи по схеме Эль Гамаля не позволяет вычислять цифровые подписи под новыми сообщениями без знания секретного ключа (как в RSА).
Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые недостатки по сравнению со схемой подписи RSА. В частности, длина цифровой подписи получается в 1,5 раза больше, что, в свою очередь, увеличивает время ее вычисления

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Известные алгоритмы ЭП

Слайд 19 Криптографические методы и средства для защиты информации: Асимметричные криптографические

системы. Электронная подпись . Известные алгоритмы ЭП

18

DSA
Алгоритм DSA (Digital Signature Algorithm) был разработан в 1981 г. и с тех пор используется как стандарт США для электронной подписи — Digital Signature Standard (DSS). Согласно определению стандарта DSS, алгоритм DSA предусматривает применение в качестве хэш-функции алгоритма SHA. Заметим, что параметры алгоритма не засекречены.
В основу DSA легли алгоритмы Эль-Гамаля и RSA.
DSA базируется на применении больших простых чисел одинаковой размерности (от 512 бит) — G и P. Среди его параметров присутствует и простое число q размерностью 160 бит — делитель числа (P — 1). Что же касается секретного ключа Ks, то он представляет собой целое число, случайно выбираемое из диапазона
[1, Kp = GKs mod P].

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Известные алгоритмы ЭП

Слайд 20 Криптографические методы и средства для защиты информации: Асимметричные криптографические

системы. Электронная подпись . Российские стандарты ЭП

18

ГОСТ Р34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма".
01.06. 2002 года вступил в силу новый стандарт ЭЦП - ГОСТ Р 34.10-2001, разработанный специалистами ФАПСИ (задача дискретного логарифмирования в группе точек эллиптической кривой). Алгоритмы создания и проверки ЭЦП, базирующиеся на математическом аппарате эллиптических кривых, являются более стойкими по сравнению со схемами, базирующимися на сложности решения задач дискретного логарифмирования в простом поле.
Действия по работе с ЭП можно разделить на 4 этапа:
Подготовка к выработке ЭП.
Генерация ключей.
Вычисление ЭП.
Проверка ЭП.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты ЭП

Слайд 21 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты

ЭП 19

Российские стандарты: ЭЦП ГОСТ Р 34.10.94
I этап выбираются числа p, q и a.
Число р – простое, должно находиться в диапазоне
2^509 < p < 2^512.
Число q – простое, является делителем числа (p-1)
Число a – не обязательно простое, 1 < a < (p-1),
причем a^q mod p = 1.
Числа p, q и a выбираются не часто, используются какое-то время.
II этап генерируются ключи.
x- генерируется как случайное число 0 < x < q – секретный ключ,
y - вычисляется по формуле y = a^x mod p - открытый ключ

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись .

Слайд 22 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты ЭП

20

Российские стандарты ЭЦП: ГОСТ Р 34.10.94
III этап: вычисление ЭП по ГОСТ Р 34.10.94– процедура выработки ЭП:
На основе алгоритма по ГОСТ Р34.11-94 вычислить h(m) - хэш-функцию от сообщения m.
Если h(m) mod q=0, то h(m)=1
Выработать случайное число k , 0 < k < q.
Вычислить r=a^k mod p, r1 = r mod q. Если r1=0, то переход к пункту 2.
С использованием секретного ключа вычисляется значение подписи s = ( x*r1 + k*h(m)) mod q. Если s = 0, то перейти к пункту 2.
Подписью сообщения m будет являться вектор {r1, s} , каждая из составляющих размером 256 бит.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись .

Слайд 23 Криптографические методы и

средства для защиты информации: Асимметричные криптографические системы. Электронная подпись .

Российские стандарты ЭП 21

Российские стандарты ЭЦП : ГОСТ Р 34.10.94
IV этап: происходит процедура проверки подписи на стороне получателя. Получатель получает сообщение m1 и подпись {r1,s}. У получателя есть ключ y - открытый ключ.
Проверяется, что элементы подписи удовлетворяют условиям 0 < s < q, 0 < r1 < q. Если не удовлетворяет, то подпись не действительна.
На основе алгоритма по ГОСТ Р34.11-94 вычисление хэш-функции h(m1) полученного сообщения. Если h (m1) mod q = 0 то h(m1) = 1.
Вычисление значения v = h(m1)^(q-2) mod q
Вычисление значений z1= (s*v) mod q , z2 = (q-r1)* v mod q.
Вычисление значения u = ((a^z1 *y^z2) mod p) mod q.
Проверить условие r1 = u. Если оно выполняется, то получатель принимает решение о том, что подпись действительна, целостность сообщения не нарушена.
Иначе - подпись не действительна.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы.

Слайд 24 Криптографические методы

и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

. Российские стандарты ЭП 22

Российские стандарты ЭЦП: ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
История
Данный алгоритм разработан главным управлением безопасности связи ФАПСИ (Федерального агентства правительственной связи и информации) при Президенте Российской Федерации при участии Всероссийского научно-исследовательского института стандартизации. Разрабатывался взамен ГОСТа Р 34.10-94 для обеспечения большей стойкости алгоритма.
Описание
ГОСТ Р 34.10-2001 основан на эллиптических кривых. Его стойкость основывается на сложности взятия дискретного логарифма в группе точек эллиптической кривой, а также на стойкости хэш-функции по
ГОСТу Р 34.11.
После подписывания сообщения М к нему дописывается цифровая подпись размером 512 бит и текстовое поле. В текстовом поле могут содержаться, например, дата и время отправки или различные данные об отправителе:

Криптографические методы и средства для защиты информации: Асимметричные криптографические

Слайд 25Криптографические методы и средства для защиты информации:
Асимметричные криптографические системы.

Электронная подпись .
Российские стандарты ЭП

22

Основным достоинством криптосистем на основе эллиптических кривых является то, что они обеспечивают надежность, адекватную классическим криптосистемам (RSA) на существенно меньших по длине ключах, что положительно отражается на времени кодирования и декодирования. Криптосистемы цифровой подписи на основе эллиптических кривых с длиной ключа 160 бит имеют одинаковую стойкость с криптосистемами DSA и Эль-Гамаля с длиной ключа 1024 бита. Ожидается, что в ближайшем будущем данные системы займут доминирующее положение в криптографии с открытым ключом. Однако, это повлечет более серьезные исследования свойств этих криптоалгоритмов, что может привести к появлению новых, более эффективных алгоритмов решения проблемы дискретного логарифма в группе точек эллиптических кривых.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты ЭП

Слайд 26 Криптографические методы и средства для

защиты информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты

ЭП 23

Параметры схемы цифровой подписи
простое число p — модуль эллиптической кривой такой, что
p > 2255
эллиптическая кривая E задается своим инвариантом J(E) или коэффициентами
где Fp —конечное простое поле. J(E) связан с коэффициентами a и b следующим образом

при этом
целое число m — порядок группы точек эллиптической кривой (то есть число элементов группы) m не должно совпадать с p
простое число q, порядок одной из циклических подгрупп группы точек эллиптической кривой, то есть выполняется m = nq, для некоторого n є N . Так же q лежит в пределах 2254 < q < 2256.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная

Слайд 27Криптографические методы и средства для защиты информации: Асимметричные криптографические системы.

Электронная подпись . Российские стандарты ЭП

24

точка  P (xp, yp)≠0 эллиптической кривой E,
являющаяся генератором подгруппы порядка q, или другими словами qP = 0. Здесь qP = P + P + ...(q раз). А 0 - нулевой элемент группы точек эллиптической кривой.
h(M) — хэш-функция (ГОСТ Р 34.11-94), которая конечные сообщения M отображает в двоичные вектора длины 256 бит.
Каждый пользователь цифровой подписи имеет личные ключи:
ключ шифрования d — целое число, лежащее в пределах
0 < d < q.
ключ расшифрования   Q (xq, yq)— точка эллиптической кривой, dP = Q.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты ЭП

Слайд 28 Криптографические методы и средства для защиты информации: Асимметричные

криптографические системы. Электронная подпись . Российские стандарты ЭП

25

При этом должны выполняться
где

И

Формирование цифровой подписи
Вычисление хэш-функции от сообщения М: h(M)
Вычисление e = z mod q, и если e = 0, положить e = 1, где z — целое число, соответствующее h(M)
Генерация случайного числа k, такого что 0 < k < q
Вычисление точки эллиптической кривой C = kP, и по ней нахождение r = xc mod q (xc — координата x точки C). Если r = 0, возвращаемся к шагу 3.
Нахождение s = (rd + ke) mod q. Если s = 0, возвращаемся к шагу 3.
Формирование цифровой подписи , где r и s  — векторы, соответствующие r и s.



Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты

Слайд 29 Криптографические методы и средства для защиты информации: Асимметричные

криптографические системы. Электронная подпись . Российские стандарты ЭП

26

Проверка цифровой подписи

Вычисление по цифровой подписи чисел r и s, учитывая, что ξ =(r | s), где r и s — числа, соответствующие векторам r и s. Если хотя бы одно из неравенств r < q и s < q неверно, то подпись неправильная.
Вычисление хэш-функции от сообщения М: h(M)
Вычисление e = z mod q, и если e = 0, положить e = 1, где z — целое число, соответствующее h(M)
Вычисление v = (e – 1 ) mod q.
Вычисление z1 = s*v mod q и z2 = - rv mod q
Вычисление точки эллиптической кривой C = z1P + z2Q. И определение R = xc mod q, где xc  — координата x кривой C.
В случае равенства R = r подпись правильная, иначе — неправильная.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись . Российские стандарты

Слайд 30 Криптографические методы и средства для защиты

информации: Асимметричные криптографические системы. Электронная подпись

27

Государственная дума на заседании 25 марта 2011 г. приняла в третьем, окончательном чтении закон «Об электронной подписи», который заменил действующий до этого федеральный закон №1 от 10 января 2002 года «Об электронной цифровой подписи».
Принятие нового закона вызвано необходимостью устранить некоторые недостатки существующего законодательства, а также привести российские принципы регулирования электронных подписей в соответствие с европейскими нормами.
Согласно новому закону, электронная подпись определяется как информация в электронно-цифровой форме, которая используется для идентификации физического или юридического лица.
Определены три вида электронной подписи: простая, усиленная и квалифицированная электронная подпись. Средства, с помощью которых осуществляется создание подписи и её проверка, должны соответствовать установленным требованиям и содержать элементы криптографии. Законопроект регулирует выдачу и использование сертификатов ключа подписи, а также аккредитацию и оказание услуг удостоверяющих центров. Предусмотрены механизмы признания иностранных электронных подписей.
Закон вступил в силу после подписания его Президентом РФ и официального опубликования. При этом федеральный закон «Об электронной цифровой подписи» признается утратившим силу с 1 июля 2012 года. Сертификаты ключей подписи, выданные в соответствии с действующим законом, будут действовать до истечения установленного в них срока.

Криптографические методы и средства для защиты информации: Асимметричные криптографические системы. Электронная подпись

Слайд 31 Составные криптографические системы

86
Предпосылки создания составных криптографических систем:


Недостатком криптосистем симметричного шифрования является необходимость обмена секретным ключом
В криптографической системе с открытым ключом каждый имеет два связанных ключа: публикуемый общий ключ и секретный ключ, поэтому нет проблемы обмена ключами. Однако алгоритм шифрования с открытым ключом значительно медленнее, чем стандартное шифрование с секретным ключом,
Поэтому шифрование сообщения лучше выполнять с использованием высококачественного быстрого стандартного алгоритма симметричного шифрования.
Для процесса распределения ключей использовать преимущества асимметричного шифрования
Составные криптографические системы         86Предпосылки создания

Слайд 32 Составные криптографические системы

87
Принципы работы составной криптографической системы


В процессе, невидимом для пользователя, генерируется временный произвольный ключ, созданный только для этого одного «сеанса»,
Сеансовый ключ используется для традиционного симметричного шифрования файла открытого текста.
Открытый ключ получателя используется только для шифровки этого временного сеансового ключа.
Этот зашифрованный сеансовый ключ посылается наряду с зашифрованным текстом получателю.
Получатель использует свой собственный секретный ключ, чтобы расшифровать этот временный сеансовый ключ
Затем получатель применяет его для выполнения быстрого стандартного алгоритма симметричного расшифрования, чтобы декодировать все зашифрованное сообщение.

Составные криптографические системы         87Принципы работы

Слайд 33 Составные криптографические системы: PGP

88
PGP (Pretty

Good Privacy – замечательная конфиденциальность). Создателем PGP является Ф. Циммерман (США, 1991 год). Творение Циммермана было встречено без энтузиазма Агентством Национальной Безопасности США и против него было возбуждено уголовное дело. Хотя АНБ и могущественно, здравый смысл и закон в данном случае восторжествовали.
Филипп Циммерман следующим образом объясняет причину создания программы:
«Людям необходима конфиденциальность. PGP распространяется как огонь в прериях, раздуваемый людьми, которые беспокоятся о своей конфиденциальности в этот информационный век. Сегодня организации по охране прав человека используют программу PGP для защиты своих людей за рубежом. Организация Amnesty International также использует ее».


Составные криптографические системы:  PGP

Слайд 34 Составные криптографические системы: PGP

89
PGP

объединяет в себе удобство использования криптографической системы с открытым ключом Rivest-Shamir-Adleman (RSA) и скорость обычной криптографической системы, алгоритм "дайджеста сообщений" для реализации ЭП, упаковку данных перед шифрованием, хороший эргономический дизайн программы и развитую систему управления ключами. PGP выполняет функции общего ключа быстрее, чем большинство других аналогичных реализаций этого алгоритма.
К основным достоинствам данного пакета можно отнести:
Открытость. Исходный код некоторых версий программ PGP доступен в открытом виде. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество – эффективность программного кода.
Стойкость. Для реализации основных функций использовались лучшие из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных.
Бесплатность. Готовые базовые продукты PGP доступны в Интернете (www.pgpi.org).
Поддержка как централизованной (через серверы ключей) так и децентрализованной (через «сеть доверия») модели распределения открытых ключей
Удобство программного интерфейса
Составные криптографические системы: PGP

Слайд 35 Составные криптографические системы: PGP

90
Схема составной криптосистемы PGP

Ko Kc
Составные криптографические системы: PGP    90Схема составной криптосистемы PGP

Слайд 36 Составные криптографические системы : PGP

91
Система PGP выполняет следующие функции:
генерацию пары ключей;
управление ключами;
шифрование

файла с помощью открытого ключа любого пользователя PGP(в том числе и своего);
наложение ЭП с помощью своего закрытого ключа на файл (аутентификация файла) или на открытый ключ другого пользователя (сертификация ключа);
проверку (верификацию) своей подписи или подписи другого пользователя с помощью его открытого ключа;
расшифровку файла с помощью своего закрытого ключа.
Составные криптографические системы : PGP    91Система PGP выполняет следующие функции:генерацию

Слайд 37 Составные криптографические системы : PGP

92

Составные криптографические системы : PGP  92

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика