- •Основные понятия криптографии. Основные виды криптоанализа, уровни криптоатак.
- •Шифры одноалфавитных подстановок.
- •Шифры многоалфавитных подстановок. Шифр Вижинера.
- •Основные требования, предъявляемые к блочным шифрам.
- •Сети Фейстеля.
- •Параметры стандартных блочных шифров (гост 28147.89, des, aes).
- •Режимы применения блочных шифров.
- •Функции хеширования.
- •Определение односторонней функции.
- •Примеры односторонних функций.
- •Криптосистемы с открытыми ключами. Криптосистема rsa. Криптосистема Эль-Гамаля.
- •Основные виды криптопротоколов. Протокол Диффи-Хелманна. Электронная подпись.
- •Электронная подпись rsa.
- •Электронная подпись Эль-Гамаля. Поля Галуа. Основные сведения о шифре aes.
Основные виды криптопротоколов. Протокол Диффи-Хелманна. Электронная подпись.
Электронная подпись
Рассмотрим, в чем состоит проблема аутентификации данных. В конце обычного письма или документа, как правило, исполнитель ставит свою подпись. Это действие направленно на то, чтобы:
1. Получатель убедился в истинности письма, сопоставив подпись с имеющимся образцом
2. Личная подпись - это гарант юридического авторства документа, что особенно важно при заключении торговых сделок, доверенностей, обязательств, дарственных.
Подделать подпись человека на бумаге достаточно сложно, а в настоящее время установить авторство современными криминалистическими методами - дело техники. Сложнее обстоит с электронной подписью, так как подделать цепочку битов, скопирую ее или незаметно внести изменения в документ может практически любой, поэтому в современном пире особенно стала актуальной проблема установления подлинности и авторства без бумажной документации. Тем более, что в современных криптосистемах с открытым ключом при всех их преимуществах они не позволяют осуществить аутентификацию данных. В связи с этим в современных криптосистемах средство аутентификации должны использоваться в комплексе. Пусть имеется два пользователя А и В, рассмотрим от каких нарушений и действий злоумышленника должна защищать система аутентификации.
1. Отказ (ренегатство): А заявляет, что он не посылал сообщение В, хотя на самом деле он его посылал. Для исключения этого нарушения используется электронная или цифровая подпись
2. Модификация (переделка). В изменяет сообщение и утверждает, что именно такое измененное сообщение прислал ему А.
3. Подделка: В формирует какое-то сообщение и утверждает, что именно такое сообщение прислал ему А.
4. Активный перехват: П перехватывает сообщение между А и В с целью их скрытой модификации. Для защиты их от модификации, подделки и перехвата используются цифровые сигнатуры.
5. Маскировка (имитация): П посылает сообщение В и утверждает, что оно от А. В этом случае используется электронно цифровая подпись.
6. Повтор: П повторяет ранее переданное сообщение, которое А посылал В. Несмотря на принятые всевозможные меры от повтора именно из-за этого метода происходит большинство случаев незаконного снятия и траты денег в системе электронных платежей.
Электронная подпись rsa.
уществует множество схем цифровой подписи. Наиболее распространенная и простая схема электронной подписи на основе алгоритма RSA.
Рассмотрим коротко эту схему. Предположим, что d,p,q - секретные числа, e, n=p*q открытые числа. При выборе этих чисел нужно учитывать следующее:
Разложение по n дает значение функции эйлера Ф(n)=( p-1)(q-1), тогда по значению Ф(n) и е можно найти d.
Из е и d можно найти кратность Ф(n), а по ней легко определить делит или p и q числа n.
Рассмотрим на примере схему электронной подписи
Абонент А решил послать абоненту Б сообщение "Дата". А подписывает для Б сообщение при передачи следующим образом:
Еев, nв {EdA,nA{Дата}}, при этом А использует свой закрытый ключ и отрытый ключ абонента Б, затем Б может прочитать это сообщение при помощи своего закрытого ключа Edв,nв с целью получения ЕdA,nA{Дата} с целью получения = Еdв,nв {Eeв,nВ{EdA,nA{Дата}}}. После этого он использует открытый ключ А.
Дата = ЕеА, nA{EdA,nA{Дата}}
Таким образом у Б появляется сообщение Дата, посланное ему А. Данная схема позволяет защититься от нескольких видов нарушений.
А не может отказаться от своего сообщения, так как секретный ключ известен только ему, он это признает
Нарушитель без знания секретного ключа не может ни сформировать, ни сделать какое-то осмысленное изменение сообщения, передаваемого по линии связи.
Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников.
Иногда нет необходимости зашифровывать передаваемое сообщение, а нужно лишь скрепить его электронной подписью.
В этом случае текст шифр шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель в свою очередь с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом. В 1991 году NIST предложил для появившегося тогда алгоритма цифровой подписи DSA применить стандарт DSS,'в основу которого положены алгоритмы Эль-Гамаля и алгоритм RSA.