Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Электронная подпись на базе шифра Эль-ГамаляСтр 1 из 15Следующая ⇒
Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, - задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа. Рассмотрим подробнее алгоритм цифровой подписи Эль-Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными. Отправитель выбирает случайное целое число X, 1 < Х (Р-1), и вычисляет Y =GX mod Р. Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов. Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете. Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m: m = h(М), 1 < m < (Р-1), и генерирует случайное целое число К, 1 < К < (Р-1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а: а = GK mod Р и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения m = Х * а + К * b (mod (Р-1)). Пара чисел (а, b) образует цифровую подпись S: S=(а, b), проставляемую под документом М. Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х, К) держится в секрете. После приема подписанного сообщения (М, а, b) получатель должен проверить, соответствует ли подпись S=(а, b)сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М), т.е. хэширует принятое сообщение М. Затем получатель вычисляет значение А = Ya ab (mod Р) и признает сообщение М подлинным, только если А = Gm (mod Р). Иначе говоря, получатель проверяет справедливость соотношения Ya ab (mod Р) = Gm (mod Р). Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S=(а, b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М 3.Задача. Зашифруйте и расшифруйте сообщение «Защита» по алгоритму RSA, при p=7, g=11.Используйте обобщённый алгоритм Эвклида для нахождения секретного ключа. Сообщение: Защита Числа p и g – 7 и 11 1) Вычислим открытую компоненту ключа: n=p*g=7*11=77 2) Определим функцию Эйлера: f(р g.)=(р-1)(g-1)=(7-1)(11-1)=60; 3) Выберем открытую экспоненту: e=7; 3) Вычислим секретную экспоненту: е * (mod 60)=43; 4) Представим шифруемое сообщение как последовательность чисел в диапазоне от 0 до 32: 8 1 26 9 20 1 5) Для представления чисел в двоичном виде требуется 6 двоичных разрядов, так как в русском алфавите используются 33 буквы, поэтому исходный текст имеет вид: 1000 0001 11010 1001 10100 0001 6) Длина блока L определяется как минимальное число из целых чисел, удовлетворяющих условию L ³ log2(77+1); L=7 7) Теперь зашифруем сообщение, используя открытый ключ {7, 77}: Y1 = (87) mod 77 = 57 Y2 = (17) mod 77 = 1 Y3=(267)mod77= 5 Y4 = (97) mod 77 = 37 Y5 = (207) mod 77 = 48 Y6 = (17) mod 77 = 1 8) Расшифруем полученные данные, используя закрытый ключ {43, 77}: Y1=(5743)mod77=8 Y2 = (143) mod 77 = 1 Y3=(543)mod77=26 Y4 = (3743) mod 77 = 9 Y5 = (4843) mod 77 = 20 Y6=(143)mod77=1 Данные расшифрованы
БИЛЕТ № 6 Виды представления информации в ТКС и возможные каналы ее утечки. Одной из основных причин, обусловливающих сложность решения проблемы защиты конфиденциальной информации в ТКС, является многообразие видов ее физического представления в этих системах, что предопределяет наличие различных возможных каналов ее утечки и тем самым необходимость создания многоплановой в физическом и функциональном отношении системы защиты. Так, в современных автоматизированных ТКС ведомственного назначения информация может циркулировать в виде речи, текста или графических изображений на бумаге, фото- и кинопленке, проекционных экранах, в том числе мониторах ЭВМ, и т.д., в виде изменений состояния носителей информации, например, магнитных дисков и дискет, магнитных лент, перфокарт и т.д., а также в виде электрических сигналов в технических средствах, обрабатывающих, хранящих или передающих конфиденциальную информацию, и в соединяющих их линиях связи. Перехват информации, циркулирующей между объектами ТКС по каналам связи, возможен как при передаче ее по линиям, использующим излучающие средства радиосвязи, так и при передаче по проводным линиям. Возможность ведения технической разведки из-за пределов охраняемой территории объектов ТКС определяется наличием технических каналов утечки информации. Все возможные каналы утечки информации на объектах ТКС могут быть сведены в три основных класса: акустические каналы, оптические каналы и каналы утечки технических средств. Основные каналы утечки информации на объектах ТКС рассматриваются с учетом физических полей: • утечка по акустическому каналу; • утечка по виброакустическому каналу; • утечка по каналам проводной и радиосвязи, не имеющим шифрующей и дешифрирующей аппаратуры; • утечка по электромагнитным каналам; • утечка через вторичные источники электропитания основных технических средств за счет неравномерности тока потребления; • утечка, возникающая при воздействии электрических, магнитных и акустических полей опасного сигнала на вспомогательных технических средствах; • утечка за счет тока опасного сигнала в цепях заземления; • утечка за счет взаимного влияния между цепями, по которым передается конфиденциальная информация, и цепями вспомогательных технических средств, имеющими выход за пределы зоны безопасности объекта (другими словами, использование эффекта индуктивности любых неэкранированных проводников); • утечка информации за счет побочных электромагнитных излучений наводок, образованных основными техническими средствами Управление криптографическими ключами. Генерация, хранение и распределение ключей. Под ключевой информацией понимают совокупность всех действующих в системе обмена информацией (СОИ) ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации. Генерация ключей. Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей. Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X 9.17. Он предполагает использование криптографического алгоритма DES (хотя можно применить и другие симметричные алгоритмы шифрования). Обозначения: -результат шифрования алгоритмом DES значения X; К- ключ, зарезервированный для генерации секретных ключей; -секретное 64-битовое начальное число; Т- временная отметка.Случайный ключ генерируют, вычисляя значение . Хранение ключей. Под функцией хранения ключей понимают организацию их безопасного хранения, учета и удаления. Ключевой носитель может быть технически реализован различным образом на разных носителях информации - магнитных дисках, устройствах хранения, ключей типа Touch Memory, пластиковых картах и т. д. 3. Организовать электронную подпись сообщения «СИСТЕМА», при p=5 и g=13, базирующуюся на схеме RCA.Использовать обобщенный алгоритм Эвклида для нахождения секретного ключа. Решение.{СИСТЕМА}={18, 9, 18, 19, 6, 13, 1} n=p*q=65 f(p, q)=(p-1)(q-1)=48 Выберем е=5 d находим из условия e*d mod f(p, q) = 1 5*d mod 48 = 1 d=29 Проверка: 5*29 mod 48= 1 (5, 65) – открытый ключ Зашифруем сообщение открытым ключом (5, 65) 18 5 mod 65 = 18 9 5 mod 65 = 29 18 5 mod 65 = 18 19 5mod 65 = 54 6 5mod 65 = 41 13 5mod 65 = 13 1 5mod 65 = 1 зашифрованное сообщение{18; 29; 18; 54; 41; 13; 1} Расшифруем сообщение с помощью закрытого ключа{29; 65} 18 29 mod 65 = 18 29 29 mod 65 = 9 18 29mod 65 = 18 54 29 mod 65 = 19 41 29mod 65 = 6 13 29 mod 65 = 13 1 29 mod 65 = 1 мы получили сообщение.
Билет№7 Популярное:
|
Последнее изменение этой страницы: 2017-03-03; Просмотров: 689; Нарушение авторского права страницы