Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Электронная подпись на базе шифра Эль-Гамаля



Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, - задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Рассмотрим подробнее алгоритм цифровой подписи Эль-Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1 < Х (Р-1), и вычисляет Y =GX mod Р.

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.

Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m: m = h(М), 1 < m < (Р-1), и генерирует случайное целое число К, 1 < К < (Р-1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а: а = GK mod Р и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения m = Х * а + К * b (mod (Р-1)).

Пара чисел (а, b) образует цифровую подпись S: S=(а, b), проставляемую под документом М.

Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х, К) держится в секрете.

После приема подписанного сообщения (М, а, b) получатель должен проверить, соответствует ли подпись S=(а, b)сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М), т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение А = Ya ab (mod Р) и признает сообщение М подлинным, только если А = Gm (mod Р).

Иначе говоря, получатель проверяет справедливость соотношения Ya ab (mod Р) = Gm (mod Р).

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(а, b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М

3.Задача. Зашифруйте и расшифруйте сообщение «Защита» по алгоритму RSA, при p=7, g=11.Используйте обобщённый алгоритм Эвклида для нахождения секретного ключа.

Сообщение: Защита

Числа p и g – 7 и 11

1) Вычислим открытую компоненту ключа: n=p*g=7*11=77

2) Определим функцию Эйлера: f(р g.)=(р-1)(g-1)=(7-1)(11-1)=60;

3) Выберем открытую экспоненту: e=7;

3) Вычислим секретную экспоненту: е * (mod 60)=43;

4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 8 1 26 9 20 1

5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 1000 0001 11010 1001 10100 0001

6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L ³ log2(77+1); L=7 7) Теперь зашифруем сообщение, используя открытый ключ {7, 77}: Y1 = (87) mod 77 = 57

Y2 = (17) mod 77 = 1

Y3=(267)mod77= 5

Y4 = (97) mod 77 = 37

Y5 = (207) mod 77 = 48

Y6 = (17) mod 77 = 1

8) Расшифруем полученные данные, используя закрытый ключ {43, 77}:

Y1=(5743)mod77=8 Y2 = (143) mod 77 = 1

Y3=(543)mod77=26 Y4 = (3743) mod 77 = 9

Y5 = (4843) mod 77 = 20

Y6=(143)mod77=1 Данные расшифрованы

 

БИЛЕТ № 6

Виды представления информации в ТКС и возможные каналы ее утечки.

Одной из основных причин, обусловливающих сложность реше­ния проблемы защиты конфиденциальной информации в ТКС, являет­ся многообразие видов ее физического представления в этих системах, что предопределяет наличие различных возможных каналов ее утечки и тем самым необходимость создания многоплановой в физическом и функциональном отношении системы защиты. Так, в современных ав­томатизированных ТКС ведомственного назначения информация может циркулировать в виде речи, текста или графических изображений на бумаге, фото- и кинопленке, проекционных экранах, в том числе мони­торах ЭВМ, и т.д., в виде изменений состояния носителей информации, например, магнитных дисков и дискет, магнитных лент, перфокарт и т.д., а также в виде электрических сигналов в технических средствах, обра­батывающих, хранящих или передающих конфиденциальную информа­цию, и в соединяющих их линиях связи.

Перехват информации, циркулирующей между объектами ТКС по каналам связи, возможен как при передаче ее по линиям, использу­ющим излучающие средства радиосвязи, так и при передаче по про­водным линиям.

Возможность ведения технической разведки из-за пределов охраня­емой территории объектов ТКС определяется наличием технических ка­налов утечки информации. Все возможные каналы утечки информации на объектах ТКС могут быть сведены в три основных класса: акустиче­ские каналы, оптические каналы и каналы утечки технических средств. Основные каналы утечки информации на объектах ТКС рассматри­ваются с учетом физических полей:

• утечка по акустическому каналу;

• утечка по виброакустическому каналу;

• утечка по каналам проводной и радиосвязи, не имеющим шифру­ющей и дешифрирующей аппаратуры;

• утечка по электромагнитным каналам;

• утечка через вторичные источники электропитания основных тех­нических средств за счет неравномерности тока потребления;

• утечка, возникающая при воздействии электрических, магнитных и акустических полей опасного сигнала на вспомогательных тех­нических средствах;

• утечка за счет тока опасного сигнала в цепях заземления;

• утечка за счет взаимного влияния между цепями, по которым пере­дается конфиденциальная информация, и цепями вспомогательных технических средств, имеющими выход за пределы зоны безопасности объекта (другими словами, использование эффекта индуктивности любых неэкранированных проводников);

• утечка информации за счет побочных электромагнитных излучений наводок, образованных основными техническими средствами

Управление криптографическими ключами. Генерация, хранение и распределение ключей.

Под ключевой информацией понимают совокупность всех действующих в системе обмена информацией (СОИ) ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.
Управление ключами - информационный процесс, включающий реализацию следующих основных функций: генерация ключей; хранение ключей; распределение ключей.

Генерация ключей.

Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования).

Обозначения: -результат шифрования алгоритмом DES значения X; К- ключ, зарезервированный для генерации секретных ключей; -секретное 64-битовое начальное число; Т- временная отметка.Случайный ключ генерируют, вычисляя значение .
Следующее значение вычисляют так: .
Если необходим 128-битовый случайный ключ, генерируют пару ключей и объединяют их вместе.
Если ключ не меняется регулярно, это может привести к его раскрытию и утечке информации. Регулярную замену ключа можно осуществить, используя процедуру модификации ключа.

Хранение ключей. Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления.

Ключевой носитель может быть технически реализован различным образом на разных носителях информации - магнитных дисках, устройствах хранения, ключей типа Touch Memory, пластиковых картах и т. д.

3. Организовать электронную подпись сообщения «СИСТЕМА», при p=5 и g=13, базирующуюся на схеме RCA.Использовать обобщенный алгоритм Эвклида для нахождения секретного ключа.

Решение.{СИСТЕМА}={18, 9, 18, 19, 6, 13, 1}

n=p*q=65

f(p, q)=(p-1)(q-1)=48

Выберем е=5

d находим из условия

e*d mod f(p, q) = 1

5*d mod 48 = 1

d=29 Проверка: 5*29 mod 48= 1

(5, 65) – открытый ключ

Зашифруем сообщение открытым ключом (5, 65)

18 5 mod 65 = 18

9 5 mod 65 = 29

18 5 mod 65 = 18

19 5mod 65 = 54

6 5mod 65 = 41

13 5mod 65 = 13

1 5mod 65 = 1

зашифрованное сообщение{18; 29; 18; 54; 41; 13; 1}

Расшифруем сообщение с помощью закрытого ключа{29; 65}

18 29 mod 65 = 18

29 29 mod 65 = 9

18 29mod 65 = 18

54 29 mod 65 = 19

41 29mod 65 = 6

13 29 mod 65 = 13

1 29 mod 65 = 1

мы получили сообщение.

 

Билет№7


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-03; Просмотров: 689; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.032 с.)
Главная | Случайная страница | Обратная связь