Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Студентам ИТ / 2 УПП_ИТ / Основн_литература / ИТ (Защита_инф) / Информационная безонасность, УПП

.pdf
Скачиваний:
28
Добавлен:
14.02.2016
Размер:
786.3 Кб
Скачать

никами обмена. Естественно, срок хранения должен быть не менее исковой давности, определенной Гражданским кодексом или иными правовыми актами для данного вида договорных отношений.

Основными применяемыми на сегодняшний день алгоритмами, реализующими хэш-функции, являются MD2, MD4, MD5, SHA и его вариант SHA1, российский алгоритм, описываемый стандартом ГОСТ Р 34.11-94. Наиболее часто используются MD5, SHA1 и 34.11 в России. Длина значения хэш-функции различна. Типичная длина составляет 16—32 байта.

Существует много математических схем подписи, наиболее известные из которых:

RSA (R.L.Rivest, A.Shamir, L.Adleman) назван по первым буквам фа-

милий авторов;

OSS (H.Ong, C.P.Schnorr, A.Shamir);

Эль-Гамаля (T.ElGamal);

Рабина (M.Rabin);

Шнорра (С. Р. Schnorr);

Окамото-Сараиси (T.Okamoto, A.Shiraishi);

Мацумото - Имаи (T.Matsumoto, H.Imai);

схемы с использованием эллиптических кривых и др.

Всхемах RSA, Рабина, Эль-Гамаля и Шнорра трудность подделки подписи обусловлена вычислительной сложностью задач факторизации или дискретного логарифмирования. Среди схем, предложенных отечественными учеными, можно отметить оригинальную схему А.А. Грушо (1992 г.). Ее однонаправленная функция, в отличие от перечисленных выше, основана не на сложности теоретико-числовых задач, а на сложности решения систем нелинейных булевых уравнений. На базе перечисленных выше схем подписи созданы стандарты на ЭЦП. Стандарт - это достаточно подробное описание алгоритмов, по которым вычисляется и проверяется подпись.

Впринятых стандартах на цифровую подпись США и России

(DSS — Digital Signature Standard, ГОСТы Р 34.10-94 и Р 34.11-94) ис-

пользуются специально созданные алгоритмы. В основу этих алгоритмов положены схемы Эль-Гамаля и Шнорра.

Федеральный стандарт цифровой подписи DSS, который был впервые опубликован в 1991 году в США, описывает систему цифровой подписи DSA (Digital Signature Algorithm). Этот алгоритм разработан Агентством Национальной Безопасности США и принят в качестве стандарта цифровой подписи Национальным Институтом Стандартов и Технологии. Алгоритм использует метод шифрования с открытым ключом и является основой всей электронной коммерции,

71

обеспечивая конфиденциальность и достоверность передаваемых по Internet данных. Длина подписи в системе DSA составляет 320 бит. Надежность всего стандарта основана на практической неразрешимости задачи вычисления дискретного логарифма. Однако, к сожалению, сегодня этот алгоритм уже не имеет достаточного временного запаса по нераскрываемости (10 - 20 лет). Прореха скрывается в несовершенстве подпрограммы генерации псевдослучайных чисел. Вместо того чтобы вычислять разные цифры с равной вероятностью, она выбирает числа из некоторого диапазона. Этот недостаток цифровой подписи заметно облегчает ее взлом с использованием современных суперкомпьютеров.

В России «Закон об электронной цифровой подписи» принят Государственной думой 21 ноября 2001 года. В нем установлена права и обязанности обладателя цифровой подписи, указаны сертификаты ключа, выдаваемые удостоверяющим центром, определены состав сведений, содержащихся в сертификате ключа, срок и порядок его хранения и т. д.

У нас в стране выработка и проверка электронной цифровой подписи производятся на основе отечественного алгоритма криптопреобразования ГОСТ 28147-89. Данная процедура предусматривает использование двух различных ключей криптографического алгоритма отечественного стандарта. Этими ключами одновременно владеет только отправитель, который и подписывает сообщение. Кроме того, предполагается наличие двух независимых центров доверия (Центр 1 и Центр 2), которым доверяют все пользователи данной системы электронной цифровой подписи.

Кроме того, в России приняты стандарты: ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р 34.11-94 «Функция хэширования». В основу ГОСТ Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении в степень. Можно быть вполне уверенным, что алгоритм из стандарта ГОСТ, Р 34.10-94 обладает высокой криптографической стойкостью.

Вопросы для самопроверки к главе 3

1.Какие методы являются основными для криптографической защиты.

2.Охарактеризуйте основные алгоритмы шифрования.

3.Укажите недостатки и преимущества симметричного и несимметричного алгоритмов шифрования.

4.Опишите практическую реализацию стандарта шифрования данных

DES.

5.Расскажите принцип работы криптоалгоритма PGP.

72

Тесты к главе 3

1.Криптография это математическое преобразование информации основой которого является:

1)шифрование;

2)сжатие;

3)разбивка и перетасовка данных.

2.Протокол S/MIME использует:

1)симметричное шифрование;

2)несимметричное шифрование;

3)смешанное шифрование.

3.Шифрование с открытым ключом это:

1)несимметричный тип шифрования;

2)симметричный тип шифрования;

3)смешанный тип шифрования.

4.Одним из недостатков симметричного типа шифрования является:

1)невозможность генерации ключа длиной более 64 бит;

2)медленная работа алгоритма;

3)увеличение затрат по обеспечению дополнительных мер секретности при распространении ключей.

5.Смешанный тип шифрования использует:

1)один секретный ключ;

2)закрытый и открытый ключи;

3)закрытый и открытый ключи и ключ сеанса.

Тесты по учебному пособию

1.Межсетевой экран состоит из:

1)пакетного фильтра;

2)антивирусного пакета;

3)шлюза приложений;

4)утилит резервного копирования и восстановления системы.

2.Пакетный фильтр принимает решение на основе:

1)информации в заголовке пакета;

2)анализа всего содержимого пакета.

3.Маршрутизатором не может являться:

1)одноканальный компьютер;

2)двухканальный компьютер;

3)трехканальный компьютер.

4.Алгоритм шифрования DES является:

1)симметричным;

2)несимметричным;

3)смешанным.

73

5.Смешанный тип шифрования использует:

1)алгоритм шифрования RSA;

2)алгоритм шифрования PGP;

3)алгоритм шифрования RC5.

6.Какой из протоколов обеспечивает шифрование данных?

1)TCP;

2)ICMP;

3)SSL.

Ответы на тесты.

Кглаве 1:

1)1;

2)2;

3)3;

4)1;

Кглаве 2:

1)1;

2)2;

3)3;

4)1;

5)1;

Кглаве 3:

1)1;

2)1;

3)1;

4)3;

5)3.

Список рекомендованной литературы

1.Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие – СПб.: БХВ – Петербург; Арлит, 2002.

2.Оглтри Т. Firewalls. Практическое применение межсетевых экранов: Пер. с англ. – М.: ДМК Пресс, 2001.

3.Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. - М.: МИФИ, 1995.

74