Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы к экзамену Широков.docx
Скачиваний:
7
Добавлен:
12.09.2023
Размер:
2.45 Mб
Скачать

Основные виды криптопротоколов. Протокол Диффи-Хелманна. Электронная подпись.

Электронная подпись

Рассмотрим, в чем состоит проблема аутентификации данных. В конце обычного письма или документа, как правило, исполнитель ставит свою подпись. Это действие направленно на то, чтобы:

1. Получатель убедился в истинности письма, сопоставив подпись с имеющимся образцом

2. Личная подпись - это гарант юридического авторства документа, что особенно важно при заключении торговых сделок, доверенностей, обязательств, дарственных.

Подделать подпись человека на бумаге достаточно сложно, а в настоящее время установить авторство современными криминалистическими методами - дело техники. Сложнее обстоит с электронной подписью, так как подделать цепочку битов, скопирую ее или незаметно внести изменения в документ может практически любой, поэтому в современном пире особенно стала актуальной проблема установления подлинности и авторства без бумажной документации. Тем более, что в современных криптосистемах с открытым ключом при всех их преимуществах они не позволяют осуществить аутентификацию данных. В связи с этим в современных криптосистемах средство аутентификации должны использоваться в комплексе. Пусть имеется два пользователя А и В, рассмотрим от каких нарушений и действий злоумышленника должна защищать система аутентификации.

1. Отказ (ренегатство): А заявляет, что он не посылал сообщение В, хотя на самом деле он его посылал. Для исключения этого нарушения используется электронная или цифровая подпись

2. Модификация (переделка). В изменяет сообщение и утверждает, что именно такое измененное сообщение прислал ему А.

3. Подделка: В формирует какое-то сообщение и утверждает, что именно такое сообщение прислал ему А.

4. Активный перехват: П перехватывает сообщение между А и В с целью их скрытой модификации. Для защиты их от модификации, подделки и перехвата используются цифровые сигнатуры.

5. Маскировка (имитация): П посылает сообщение В и утверждает, что оно от А. В этом случае используется электронно цифровая подпись.

6. Повтор: П повторяет ранее переданное сообщение, которое А посылал В. Несмотря на принятые всевозможные меры от повтора именно из-за этого метода происходит большинство случаев незаконного снятия и траты денег в системе электронных платежей.

Электронная подпись rsa.

уществует множество схем цифровой подписи. Наиболее распространенная и простая схема электронной подписи на основе алгоритма RSA.

Рассмотрим коротко эту схему. Предположим, что d,p,q - секретные числа, e, n=p*q открытые числа. При выборе этих чисел нужно учитывать следующее:

Разложение по n дает значение функции эйлера Ф(n)=( p-1)(q-1), тогда по значению Ф(n) и е можно найти d.

Из е и d можно найти кратность Ф(n), а по ней легко определить делит или p и q числа n.

Рассмотрим на примере схему электронной подписи

Абонент А решил послать абоненту Б сообщение "Дата". А подписывает для Б сообщение при передачи следующим образом:

Еев, nв {EdA,nA{Дата}}, при этом А использует свой закрытый ключ и отрытый ключ абонента Б, затем Б может прочитать это сообщение при помощи своего закрытого ключа Edв,nв с целью получения ЕdA,nA{Дата} с целью получения = Еdв,nв {Eeв,nВ{EdA,nA{Дата}}}. После этого он использует открытый ключ А.

Дата = ЕеА, nA{EdA,nA{Дата}}

Таким образом у Б появляется сообщение Дата, посланное ему А. Данная схема позволяет защититься от нескольких видов нарушений.

А не может отказаться от своего сообщения, так как секретный ключ известен только ему, он это признает

Нарушитель без знания секретного ключа не может ни сформировать, ни сделать какое-то осмысленное изменение сообщения, передаваемого по линии связи.

Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников.

Иногда нет необходимости зашифровывать передаваемое сообщение, а нужно лишь скрепить его электронной подписью.

В этом случае текст шифр шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель в свою очередь с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом. В 1991 году NIST предложил для появившегося тогда алгоритма цифровой подписи DSA применить стандарт DSS,'в основу которого положены алгоритмы Эль-Гамаля и алгоритм RSA.

Соседние файлы в предмете Криптографические методы защиты информации