- •Введение
- •Введение в основы защиты информации
- •1.1. Основные направления защиты информации
- •1.2. Информация как предмет защиты
- •1.3. Основные угрозы компьютерной безопасности
- •1.5. Способы мошенничества в информационных системах
- •2. Классификация методов и средств защиты информации
- •2.1. Методы защиты информации
- •2.2. Классификация средств защиты информации
- •2.3. Организационные средства защиты информации
- •2.4. Законодательные средства защиты информации
- •2.5. Физические средства защиты данных
- •2.6. Аппаратные и программные средства защиты информации
- •Программно-аппаратные средства защиты
- •2.7. Требования к комплексным системам защиты информации
- •Стандарты безопасности кс
- •3. Криптографические методы и средства защиты данных
- •3.1. Общие определения
- •3.2. Общие сведения о криптографических системах
- •3.3. Методы шифрования
- •Алфавиты исходного и шифротекста
- •Шифрование с помощью ключа «Ключ»
- •Шифрование с автоключом при использовании открытого текста
- •Шифрования с автоключом при использовании
- •Используем следующую замену:
- •4. Современные симметричные и асимметричные криптосистемы
- •4.1. Стандарт шифрования данных (des)
- •Функция расширения е
- •4.2. Основные режимы работы алгоритма des
- •4.3. Криптографическая система гост 28147-89
- •4. Последовательность битов блока открытого текста
- •С обратной связью
- •В результате получают блоки открытых данных
- •4.4. Асимметричные криптографические системы
- •4.5. Криптосистема шифрования данных rsа
- •Получает
- •Получает
- •4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля
- •4.7. Электронная цифровая подпись и ее применение
- •5. Защита информации в ос
- •5.1. Дискреционное управление доступом к объектам компьютерных систем
- •5.2. Мандатное управление доступом к объектам компьютерных систем
- •5.3. Классы защищенности
- •5.4. Подсистема безопасности защищенных версий
- •5.5. Разграничение доступа субъектов к объектам кс
- •6. Алгоритмы аутентификации пользователей
- •6.1. Способы аутентификации пользователей в кс
- •6.2. Аутентификация пользователей на основе паролей и модели «рукопожатия»
- •6.3. Аутентификация пользователей по их биометрическим характеристикам
- •6.4. Способы аутентификации, основанные на особенностях клавиатурного почерка и росписи мышью пользователей
- •6.5. Двухфакторная аутентификация
- •7.2. Межсетевой экран и политика сетевой безопасности
- •7.3. Основные компоненты межсетевых экранов
- •7.4. Основные схемы сетевой защиты на базе межсетевых экранов
- •7.5. Защищенные сетевые протоколы
- •8.2. Методы обнаружения и удаления вирусов
- •Методы защиты от программных закладок
- •8.4. Принципы построения систем защиты от копирования
- •8.5. Методы защиты от копирования
- •Заключение
- •Библиографический список
- •Оглавление
- •Учебное издание
- •394026 Воронеж, Московский просп., 14
4.6. Криптосистемы Диффи-Хеллмана и Эль-Гамаля
Криптосистемы Диффи-Хеллмана и Эль-Гамаля основаны на вычислительной сложности задачи дисретного логарифмирования. Вычисление y=ax {mod p} (p – простое число или степень простого числа, 1<x<p-1, 1<a<p-1, 1<b<p-1, ac = b{mod p}) выполняется просто, но вычисление x = logay{mod p} выполняется достаточно сложно.
Алгоритм Диффи-Хеллмана предназначен только для генерации ключа симметричного шифрования, который затем будет использован субъектами А и В для защищенного обмена сообщениями по открытой сети.
1. А: выбирает ха и вычисляет ya = axa {mod p}.
2. В: выбирает xb и вычисляет yb = axb {mod p}.
3. A→B: ya.
B→A: yb.
A: вычисляет ka = (yb)xa {mod p}.
B: вычисляет kb = (ya)xb {mod p}.
7. Конец (ka = kb и созданный ключ может теперь использоваться для защищенного обмена сообщениями между А и В).
Значения а и р в алгоритме Диффи-Хеллмана не являются секретными, поскольку, даже зная их, нарушитель не сможет решить задачу дискретного логарифмирования и найти значения ха и хb, чтобы вычислить сгенерированный ключ симметричного шифрования.
В криптосистеме Эль-Гамаля значение а вместе с значениями р и y составляет открытый ключ, а секретным ключом является значение х (y = ax {mod p}). Шифрование открытого текста Р в криптосистеме Эль-Гамаля выполняется по следующему алгоритму.
1. Выбор случайного целого числа k (1<k<p-1 и НОД(k, p-1) = 1).
2. C1 = ak {mod p}.
3. C2 = Pyk {mod p}.
4. Конец (шифротекстом являются значения С1 и С2).
Расшифрование в криптосистеме Эль-Гамаля производится путем составления сравнения PC1x = C2 {mod p} и решения его относительно P. Действительно: PC1x {mod p} = P(ak)x {mod p} = P (ax)k {mod p} = Pyk {mod p} = C2 {mod p}.
Если P>=p, то открытый текст должен быть разбит на блоки, длина которых равна длине числа р. В п. 3 алгоритма шифрования вместо операции умножения может использоваться операция сложения по модулю 2 (C2 = P [+] yk {mod p}). Тогда при расшифровании восстановление открытого текста выполняется следующим образом:
P = (C1x {mod p}) [+] C2 (так как C1x {mod p} = yk {mod p}).
Недостатком этого варианта является то, что открытый текст должен разбиваться на блоки заранее неизвестной длины yk {mod p}.
4.7. Электронная цифровая подпись и ее применение
Механизм электронной цифровой подписи должен обеспечить защиту от следующих угроз безопасности электронных документов, передаваемых по открытым компьютерным сетям или хранящихся на открытых носителях:
подготовка документа от имени другого субъекта («маскарад»);
отказ автора документа от факта его подготовки (ренегатство);
изменение получателем документа его содержания (подмена);
изменения содержания документа третьим лицом (активный перехват);
повторная передача по компьютерной сети ранее переданного документа (повтор).
Электронная цифровая подпись (ЭЦП) представляет собой относительно небольшой по объему блок данных, передаваемый (хранящийся) вместе (реже – отдельно) с подписываемым с ее помощью документом. Механизм ЭЦП состоит из двух процедур: получение (простановка) подписи с помощью секретного ключа автора документа и проверка ЭЦП при помощи открытого ключа автора документа.
Алгоритм получения ЭЦП под документом Р.
1. Вычисление хеш-значения Н(Р) для документа Р.
2. Шифрование Н(Р) с помощью секретного ключа автора документа ska – Eska(H(P)) (полученный шифротекст и будет являться ЭЦП).
Алгоритм проверки ЭЦП С под документом Р.
1. Вычисление хеш-значения Н(Р) для документа Р.
2. Расшифрование ЭЦП с помощью открытого ключа автора документа pka – Dpka(C) = Dpka(Eska(H(P)) = H(P).
3.Сравнение вычисленного и расшифрованного хеш-значения для документа Р.
Перед получением ЭЦП в подписываемый документ должны быть включены дополнительные сведения:
дата и время простановки подписи;
срок окончания действия секретного ключа данной подписи;
реквизиты (фамилия, имя, отчество подписывающего лица, его должность и название представляемой организации);
идентификатор секретного ключа (для возможности выбора лицом, проверяющим ЭЦП, нужного открытого ключа).
В системе ЭЦП подпись под электронным документом невозможно подделать без знания секретного ключа автора документа, поэтому компрометация секретного ключа недопустима.
Известны следующие системы ЭЦП:
RSA (на основе асимметричной криптосистемы RSA);
DSS (Dijital Signature Standard, стандарт США на основе асимметричной криптосистемы Эль-Гамаля);
ГОСТ Р 34.10-94 (российский стандарт ЭЦП на основе асимметричной криптосистемы Эль-Гамаля);
ГОСТ Р 34.10-2001 (российский стандарт ЭЦП, использующий асимметричную криптосистему на основе эллиптических кривых).
Алгоритмы получения и проверки ЭЦП в системе RSA не отличаются от алгоритмов шифрования и расшифрования в аналогичной криптосистеме, за исключением того, что получение ЭЦП производится с применением секретного ключа, а проверка ЭЦП – с применением открытого ключа x.
Алгоритмы получения и проверки ЭЦП в системе Эль-Гамаля отличаются от алгоритмов шифрования и расшифрования в аналогичной криптосистеме.
Алгоритм получения ЭЦП под документом Р.
1. Выбор случайного целого числа k(1<k<p-1 и НОД(k,p-1) = 1) (k – случайная составляющая ЭЦП, изменяющая подпись под вновь отправляемым по сети тем же самым документом).
2. С1 = ak{mod p}.
3. Определение С2 из сравнения Р =хС1+kC2{mod p-1} (C1 и C2 образуют ЭЦП для Р).
Проверка ЭЦП в системе Эль-Гамаля сводится к проверке сравнения yC1C1C2 {mod p} = aP {mod p}.
Действительно: yC1C1C2 {mod p} = axC1akC2{mod p} = axC1+kC2 {mod p} = aP {mod p-1} {mod p} = aP+m(p-1) {mod p} = aP(am)p-1 {mod p} = aP {mod p}1 (из малой теоремы Ферма).
Алгоритм получения ЭЦП под документом Р в системе на базе эллиптических кривых (целое число g выбирается из условия gG = 0).
1. Выбор случайного целого числа k (1<k<g) – случайной составляющей ЭЦП, изменяющей подпись под вновь отправляемым по сети тем же самым документом).
2. Вычисление с= kG.
3. r = xC {mod g} (xC – xкоордината точки с).
s = rx + kP {mod g}.
5. Если r ≠ 0 и s ≠ 0, то эти значения образуют ЭЦП, в противном случае выбирается другое k и пп. 2…4 повторяются.
Алгоритм проверки ЭЦП в системе на основе эллиптических кривых.
Вычисление V = P-1 {mod g}.
z1 = sV {mod g}; z2 = -rV {mod g}.
Вычисление c = z1G + z2y; R = xC {mod g}.
Проверка R=r.
Защищенность системы ЭЦП от угрозы аутентичности и целостности подписанных документов зависит не только от стойкости алгоритмов используемой асимметричной криптосистемы, но и от стойкости функции хеширования. На функции хеширования, используемые в системах ЭЦП, налагаются очевидные дополнительные условия:
чувствительность к любым изменениям в документе (вставкам, удалениям, перестановкам, заменам фрагментов и отдельных символов);
минимальность вероятности того, что хеш-значения двух разных документов, независимо от их длин, совпадут.
К наиболее известным функциям хеширования относятся:
MD2, MD4, MD5 (Message Digest) – получают хеш-значение длиной 128 бит и используются в системе ЭЦП RSA;
SHA (Secure Hash Algorithm) – получает хеш-значение длиной 160 бит и используется в системе ЭЦП DSS;
ГОСТ Р 34.11-94 – получает хеш-значение длиной 256 бит и используется в российских стандартах ЭЦП;
RIPEMD (Race Integrity Primitives Evaluation Message Digest) – получает хеш-значение длиной 128 или 160 бит (две модификации).