- •Понятие информации и информационной безопасности.
- •Основные угрозы информационной безопасности.
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты.
- •Аппаратно-программные средства защиты информации.
- •2.1. Понятие надежной системы и критерии оценки надежности.
- •2.2. Основные элементы политики безопасности.
- •2.3. Основные положения «Оранжевой книги», классы безопасности.
- •2.4. Основные положения «Общих критериев» (изданных 1 декабря 1999 г)
- •3.1. Простые криптосистемы (из материалов докладов) смотри так же 3.2, 3.3
- •3.2. Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации.
- •3.3. Классификация основных методов криптографического закрытия информации.
- •3.4. Организационные проблемы криптозащиты.
- •4.1. Стандарт шифрования des, основные достоинства и обобщенная схема.
- •4.2. Структура алгоритма шифрования des.
- •4.3. Алгоритм вычисления ключей для des.
- •4.4. Режимы работы алгоритма des.
- •5.1. Алгоритм шифрования idea, основные отличия от des.
- •6.1. Алгоритм шифрования гост 28147-89 и его особенности.
- •6.2. Основные режимы шифрования по гост 28147-89.
- •6.3. Отличия алгоритмов шифрования по гост 28147-89 и des.
- •7.1. Концепция криптосистем с открытым ключом, однонаправленные функции.
- •7.2. Система распределения ключей Диффи-Хелмана.
- •7.3. Система криптографической защиты rsa.
- •7.4. Электронная подпись в системах с отрытым ключом.
- •8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).
- •8.2. Однонаправленные хэш-функции и основы их построения.
- •8.3. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.
- •8.4. Российский стандарт хэш-функции по гост р 34.11-94.
- •8.5. Алгоритм цифровой подписи rsa и его недостатки.
- •8.6. Алгоритм цифровой подписи Эль Гамаля (egsa).
- •8.7. Алгоритм цифровой подписи dsa.
- •8.8. Российский стандарт цифровой подписи.
- •9.1. Защита от копирования, основные системы и способы защиты.
- •9.2. Защита от копирования – привязка к дискете.См. Также 9.1
- •9.3. Защита от копирования – привязка к компьютеру.
- •9.4. Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •10.1. Защита от несанкционированного доступа, функции систем защиты.
- •10.2. Идентификация и аутентификация, две типовые схемы.
- •10.3. Идентификация и аутентификация на основе биометрических методов.
- •10.4. Взаимная проверка подлинности пользователей при защите от нсд.
- •11.1. Программы с потенциально опасными последствиями, определения и классификация.
- •11.2. Вирусы и варианты их классификации.
- •11.4. Общая классификация средств защиты от вирусов.
- •12.1. Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •12.2. Протокол ssl.
- •12.3. Протокол sel.
- •12.4. Сравнительные характеристики протоколов ssl и set.
- •13.1. Пластиковые карты, виды мошенничества и способы зашиты.
- •14.1. Идеальная служба информационной безопасности (изучить самостоятельно, есть соответствующий файл в папке «для Дмитрия»)
8.7. Алгоритм цифровой подписи dsa.
DSА (DigitalSignatureAlgorithm) предложен в 1991 г. в НИСТ США. Алгоритм DSА является развитием алгоритмов цифровой подписи Эль Гамаля и К.Шнорра.
Отправитель и получатель электронного документа используют при вычислении большие целые числа: Gи Р - простые числа, L бит каждое (512 < L < 1024); q- простое число длиной 160 бит. Они являются открытыми и могут быть общими для всех пользователей сети.
Подписывание:
Отправитель выбирает случайное целое число X(секретный ключ), 1 < Х < q.
Затем отправитель вычисляет значение Y = GXmodР(открытый ключ).
Для того чтобы подписать документ М, отправитель хэширует его в целое хэш-значение m: m = h(М), 1<m<q , затем генерирует случайное целое числоК, 1< К< q, и вычисляет число
r = (GKmod Р) modq, s = ((m + r * X)/K) mod q с помощью секретного ключа.
Пара чисел (r,s) образует цифровую подпись S = (r,s)под документом М.
Проверка на подлинность
Получатель подписанного сообщения (М,r,s) проверяет выполнение условий
0 < r < q, 0 < s < q
Затем получатель вычисляет значение w = (1/s) mod q ,
хэш-значение m = h(М)
и числа u1 = (m * w) mod q , u2 = (r * w) mod q .
Далее получатель с помощью открытого ключа Y вычисляет значение
v = ((Gu1 * Yu2 ) mod Р) mod q
и проверяет выполнение условия v = r .
Если условие v = r выполняется, тогда подпись S=(r,s) под документом М признается получателем подлинной.
По сравнению с алгоритмом цифровой подписи Эль Гамаля алгоритм DSА имеет следующие основные преимущества:
При любом допустимом уровне стойкости, т.е. при любой паре чисел G и Р (от 512 до 1024 бит), числа q, X, r, s имеют длину по 160 бит, сокращая длину подписи до 320 бит.
Большинство операций с числамиК, r, s, Х при вычислении подписи производится по модулю числа q длиной 160 бит, что сокращает время вычисления подписи.
При проверке подписи большинство операций с числами u1, u2, v, w также производится по модулю числа q длиной 160 бит, что сокращает объем памяти и время вычисления.
Недостатком алгоритма DSА является то, что при подписывании и при проверке подписи приходится выполнять сложные операции деления по модулю q: s = ((m + rX)/K) (modq), w = (1/s) (modq) ,что не позволяет получать максимальное быстродействие.
8.8. Российский стандарт цифровой подписи.
Отечественный стандарт цифровой подписи обозначается как ГОСТ Р 34.10-94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSА. В нем используются следующие параметры: р - большое простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит; q - простой сомножитель числа (р-1), имеющий длину 254...256 бит; а - любое число, меньшее (р-1), причем такое, что аqmod p = 1; х - некоторое число, меньшее q; у = аxmod р.
Кроме того, этот алгоритм использует однонаправленную хэш-функцию Н(х). Стандарт ГОСТ Р 34.11-94 определяет хэш-функцию, основанную на использовании стандартного симметричного алгоритма ГОСТ 28147-89.
Первые три параметра р, q, а являются открытыми и могут быть общими для всех пользователей сети. Число х является секретным ключом. Число у является открытым ключом. Чтобы подписать некоторое сообщение m, а затем проверить подпись, выполняются следующие шаги.
Пользователь А генерирует случайное число k, причем k<q.
Пользователь А вычисляет значения
r = (аkmodp) modp ,
s = (х * r + k (Н(m))) mod p .
Если Н(m) mod q = 0, то значение Н(m) mod q принимают равным единице. Если r=0, то выбирают другое значение k и начинают снова. Цифровая подпись представляет собой два числа:
r mod 2256 и s mod 2256 .
Пользователь А отправляет эти числа пользователю В.
Пользователь В проверяет полученную подпись, вычисляя
v = Н(m)q-2 mod q ,
z1 = (s * v) mod q ,
z2 = ((q-r) * v) mod q ,
u = ((аz1 * уz2 ) mod р) mod p .
Если u = r, то подпись считается верной.
Различие между этим алгоритмом и алгоритмом DSА заключается в том, что в DSА
s = (k-1 (х * r + (Н(m)))) mod q ,
что приводит к другому уравнению верификации.
Следует также отметить, что в отечественном стандарте ЭЦП параметр q имеет длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160 бит. Различие в значениях параметра q является отражением стремления разработчиков отечественного стандарта к получению более безопасной подписи.
Этот стандарт вступил в действие c начала 1995 г.