Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОС_ответы.doc
Скачиваний:
35
Добавлен:
27.10.2018
Размер:
21.59 Mб
Скачать

3. Проверка подписи

Проверяющий должен располагать открытым ключом абонента, приславшего документ с подписью. Процедура проверки состоит из двух этапов:

1. Вычисление хеш-образа документа M → h1(M)

2. Проверка соответствия хеш-образа сообщения, вычисленного на 1 этапе, и хеш-образа, полученного из цифровой подписи с использованием открытого ключа.

h(M)= f –1(Sign,publ)

Если h1(M)==h(M), подпись подлинная, иначе подпись недействительна.

В данной схеме ЭЦП от всех перечисленных видов злоумышленных действий, кроме повтора.

Каждая подпись содержит следующую информацию:

- дату подписи;

- срок окончания действия ключа данной подписи;

- информацию о лице, подписавшем файл;

- идентификатор подписавшего (имя открытого ключа);

- собственно цифровую подпись.

Протоколы или схемы электронной подписи являются основным криптографическим средством обеспечения аутентичности (потребитель имеет гарантии целостности информации и ее авторства) информации:

С помощью электронной подписи получатель документа может доказать, что он принадлежит отправителю, при этом автор подписи не сможет оспорить факт отправки подписанного документа;

Электронную подпись невозможно подделать; только абонент, чья подпись стоит на документе, мог подписать данный документ;

Электронная подпись является неотъемлемой частью документа, перенести ее на другой документ нельзя;

Ни противник, ни получатель не могут изменить документ, оставив данный факт незамеченным;

Любой пользователь, имеющий образец подписи, может удостовериться в подлинности документа.

Для повышения надежности схемы электронной подписи, например для противодействия атакам перехвата и повтора сообщений, фальсификации времени отправки сообщений, ее можно сделать зависимой от неповторяющегося блока данных.

Схема цифровой подписи RSA

(Используется функция хеширования MD5)

1. Генерация ключей

(e,n); (d,n) de=1 mod φ (n).

2. Подписание документа

Есть образ документа h(M)=h. Подпись s=hd mod n

Отсылка: M – сообщение, s – подпись.

3. Проверка подписи

M → h(M), h=se mod n, Сравнение h(M) = = h.

Зашифрование с помощью секретного ключа, расшифрование с помощью открытого.

Особые схемы электронной подписи.

Схема подписи «вслепую», когда абонент А подписывает документ, не зная его содержимого;

Схема групповой подписи, которая позволяет верификатору убедиться в принадлежности полученного сообщения некоторой группе претендентов, но кто именно из членов группы подписал документ, верификатор определить не в состоянии;

Схема разделяемой подписи, которая формируется только при участии определенного количества участников протокола, иначе говоря, данная схема является объединением классической схемы подписи и схемы разделения секрета;

Схема конфиденциальной (неотвергаемой) подписи, которая не может быть проверена без участия сформировавшего ее участника протокола;

Схема неоспоримой подписи, в которой подделка подписи может быть доказана.

12. Системи ідентифікації та аутентифікації користувачів

Идентификация – процедура присвоения пользователям идентификаторов, а так же проверка предъявляемых идентификаторов по списку присвоенных.

Идентификатор – уникальный атрибут объекта.

Аутентификация – процедура проверки соответствия объекта компьютерной системы и предъявляемого им идентификатора (подтверждение или проверка подлинности объекта).

Методы аутентификации:

1. Наличие у объекта компьютерной системы удостоверения, пропуска, ключа, магнитной ленты и т.п. [пропуска].

2. Знание некоторой известной только объекту и проверяющей стороне информации [пароль].

3. Индивидуальные биометрические характеристики (БМХ): отпечатки пальцев, тембр голоса, структура радужной оболочки глаза, геометрическая форма руки, форма и размеры лица, клавиатурный почерк.

Хранение паролей. Пароль можно хранить: в открытом виде, в виде свертки (например в виде хеша), в зашифрованном виде.

Элемент структуры базы паролей пользователей

Номер пользователя

Идентификатор для идентификации

Идентификатор для аутентификации

1

ID1

E1

N

IDn

En

Протокол идентификации и аутентификации

1. Пользователь предъявляет свой идентификатор ID.

2. Если идентификатор ID не совпадает ни с одним из IDк, то идентификация отвергается.

3. Запрашивается аутентификатор K пользователя i.

4. Вычисляется Y=F(IDi, K).

5. Если Y=Ei, то прошла аутентификация.

Атаки на фиксированные пароли:

1. Повторное использование паролей:

- просмотр при введении с клавиатуры

- получение документов, содержащих пароли

- перехват паролей из каналов связи

2. Тотальный перебор паролей

3. Атаки с помощью словаря (эффективны, если пользователь сам выбирает пароль).