33
Оглавление 1. Краткие сведения из истории криптографии.......................1 13. Структурная схема симметричной криптосистемы..................1 15. Обзор современных симметричных алгоритмов блочного шифрования. 1 16. DES (Data Encryption Standard). Обобщенная схема шифрования.. .1 17. DES (Data Encryption Standard). Реализация функции шифрования. 3 18. DES (Data Encryption Standard). Получение раундовых ключей....5 19. Оценка криптостойкости алгоритма DES (Data Encryption Standard).........................................................6 20. Режимы работы DES (Data Encryption Standard). ECB Электронная кодовая книга.....................................................7 21. Режимы работы DES (Data Encryption Standard). CBC Сцепление блоков шифра......................................................8 22. Режимы работы DES (Data Encryption Standard). CFB Обратная связь по шифру....................................................8 23. Режимы работы DES (Data Encryption Standard). OFB Обратная связь по выходу...................................................9 24. Области применения DES (Data Encryption Standard)............10 25. Симметричные криптографические системы. Алгоритм Blowfish.. . .10 26. Алгоритм Blowfish. Инициализация.............................11 27. Алгоритм Blowfish. Функция шифрования........................12 46. Обобщенная схема асимметричной системы шифрования. Общие понятия и определения............................................14 47. Алгоритм открытого распределения ключей Диффи–Хеллмана (Diffie - Hellman).......................................................15 48. Алгоритм RSA (Rivest-Shamir-Adleman).........................15 49. Алгоритм Эль-Гамаля (El Gamal)...............................16 50. Электронная цифровая подпись. Общие понятия и определения, требования и структура ЭЦП.......................................16 51. Процедуры постановки и проверки подлинности ЭЦП..............17 52 .Схема формирования ЭЦП (на примере использования алгоритма RSA) .................................................................18 53 .Процедуры постановки и проверки ЭЦП ГОСТ Р34.10-94 (ГОСТ Р34.10-2001).....................................................18

C:\fakepath\кмсзи экз

Embed Size (px)

DESCRIPTION

ekz kms

Citation preview

Page 1: C:\fakepath\кмсзи   экз

Оглавление1. Краткие сведения из истории криптографии...............................................................................1

13. Структурная схема симметричной криптосистемы...................................................................1

15. Обзор современных симметричных алгоритмов блочного шифрования...............................1

16. DES (Data Encryption Standard). Обобщенная схема шифрования............................................1

17. DES (Data Encryption Standard). Реализация функции шифрования.........................................3

18. DES (Data Encryption Standard). Получение раундовых ключей................................................5

19. Оценка криптостойкости алгоритма DES (Data Encryption Standard).......................................6

20. Режимы работы DES (Data Encryption Standard). ECB Электронная кодовая книга.................7

21. Режимы работы DES (Data Encryption Standard). CBC Сцепление блоков шифра...................8

22. Режимы работы DES (Data Encryption Standard). CFB Обратная связь по шифру....................8

23. Режимы работы DES (Data Encryption Standard). OFB Обратная связь по выходу...................9

24. Области применения DES (Data Encryption Standard)..............................................................10

25. Симметричные криптографические системы. Алгоритм Blowfish..........................................10

26. Алгоритм Blowfish. Инициализация..........................................................................................11

27. Алгоритм Blowfish. Функция шифрования...............................................................................12

46. Обобщенная схема асимметричной системы шифрования. Общие понятия и определения...........................................................................................................................................................14

47. Алгоритм открытого распределения ключей Диффи–Хеллмана (Diffie - Hellman)...............15

48. Алгоритм RSA (Rivest-Shamir-Adleman).....................................................................................15

49. Алгоритм Эль-Гамаля (El Gamal)...............................................................................................16

50. Электронная цифровая подпись. Общие понятия и определения, требования и структура ЭЦП..............................................................................................16

51. Процедуры постановки и проверки подлинности ЭЦП...........................................................17

52 .Схема формирования ЭЦП (на примере использования алгоритма RSA).............................18

53 .Процедуры постановки и проверки ЭЦП ГОСТ Р34.10-94 (ГОСТ Р34.10-2001).......................18

54 . Хэш-функции: определение и общие требования..................................................................20

55. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.........20

56. Отечественный стандарт хэш-функции ГОСТ Р 34.11–94...............................21

64. Современные приложения криптографии...............................................................................22

Page 2: C:\fakepath\кмсзи   экз

1. Краткие сведенияиз истории криптографии

13. .Структурная схема симметричной криптосистемы

15. Обзор современных симметричных алгоритмов блочного.шифрования

Симметричные криптосистемы (с секретным ключом – secret key systems) – построены на основе сохранения в тайне ключа шифрования.

Процессы зашифрования и расшифрования используют один и тот же ключ.

Секретность ключа является постулатом.

Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного ключа.

Раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе.

Американский и Российский стандарты шифрования DES и ГОСТ 28.147-89,

а также AES - новый американский стандарт на базе алгоритма Rijndael

16. DES (Data Encryption Standard). Обобщенная схема шифрования. DES (Data Encryption Standard - Стандарт Шифрования Данных) - название Федерального Стандарта Обработки информации (FIPS), который описывает алгоритм шифрования данных (Data Encryption Algorithm - DEA).

Page 3: C:\fakepath\кмсзи   экз

L(0)

R(0)

DEA - развитие алгоритма Lucifer, который был разработан в начале 1970-х годов компанией IBM; на заключительных стадиях разработки активное участие принимали NSA и NBS. С момента опубликования DEA (более известный как DES) широко изучался и известен как один из наиболее распространённых симметричных алгоритмов.

Процесс шифрования DES

Начальная перестановка

58 50 42 34 26 18 10 2

60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6

64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1

59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5

63 55 47 39 31 23 15 7

Шифрование

Исходный текст

Начальная перестановка

Шифрование

Конечнаяперестановка

Зашифрованный текст

Ключ

Page 4: C:\fakepath\кмсзи   экз

17. DES (Data Encryption Standard). .РеализацияфункциишифрованияФункция шифрования f

Функция расширения Е

32

01

02

03

04

05

04

05

06

07

08

09

0 0 1 1 1 1

L(0) R(0)

fK(1)

L(1)=R(0) R(1)=L(0) f(R(0), K(1))

fK(2)

fK(16)

L(2)=R(1) R(2)=L(1) f(R(1), K(2))

L(15)=R(14) R(15)=L(14) f(R(14), K(15))

L(16)=R(15) R(16)=L(15) f(R(15), K(16))

Расширитель E

Перестановка битов P

S1 S7S6S5S4S3S2 S8

K(i) (48 бит)

R(i-1) (32 бита)

(48 бита)

(32 бита)

f(R(i-1), K(i))

Page 5: C:\fakepath\кмсзи   экз

8

9

0

1

2

3

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

01

Пусть на вход блока S6 попадает 110011. Первый и последний бит образуют 11, что соответствует 3 строке, а биты со второго по пятый образуют 1001, что соответствует 9 столбцу. Элемент находящийся на их пересечении – 14, следовательно вместо 110011 подставляется 1110.

0 1 2 3 4 5 6 7 8 9 10

11

12

13

14

15

0 12

1 10

15

9 2 6 8 0 13

3 4 14

7 5 11

1 10

15

4 2 7 12

9 5 6 1 13

14

0 11

3 8

2 9 14

15

5 2 8 12

3 7 0 4 10

1 13

11

6

3 4 3 2 12

9 5 15

10

11

14

1 7 6 0 8 13

Функция перестановки Р

16 07 20 21

29 12 28 17

Page 6: C:\fakepath\кмсзи   экз

С(0)

D(0)

01 15 23 26

05 18 31 10

02 08 24 14

32 27 03 09

19 13 30 06

22 11 04 25

18. DES (Data Encryption Standard). Получение раундовых ключей.Получение 48-битовых ключей

Матрица G первоначальной подготовки ключа

57 49

41 33

25 17

09

01 58

50 42

34 26

18

10 02

59 51

43 35

27

19 11

03 60

52 44

36

63 55

47 39

31 23

15

07 62

54 46

38 30

22

14 06

61 53

45 37

29

21 13

05 28

20 12

04

Таблица сдвигов

Номер итерации

Сдвиг (бит)

01 1

02 1

03 2

04 2

05 2

06 2

07 2

08 2

Page 7: C:\fakepath\кмсзи   экз

09 1

10 2

11 2

12 2

13 2

14 2

15 2

16 1

Матрица H завершающей обработки ключа

14 17 11 24 01 05

03 28 15 06 21 10

23 19 12 04 26 08

16 07 27 20 13 02

41 52 31 31 47 55

30 40 51 45 33 48

44 49 39 56 34 53

46 42 50 36 29 32

Схема алгоритма вычисления ключа

Исходный ключ K

Функция G

Сдвиг влевоСдвиг влево

D(0)C(0)

D(1)С(1)

Сдвиг влевоСдвиг влево

D(2)C(2)

Сдвиг влевоСдвиг влево

D(16)C(16)

Функция H

Функция H

Функция H

K(1)

K(16)

K(2)

Page 8: C:\fakepath\кмсзи   экз

19. DES (Data Encryption Standard).Оценка криптостойкости алгоритмаС самого начала использования алгоритма DES криптоаналитики всего мира прилагали множество усилий по взлому алгоритма DES1.

Фактически DES дал невиданный доселе толчок развитию криптоанализа. Вышли сотни трудов, посвященных различным методам криптоанализа именно в приложении к алгоритму DES.

Можно утверждать, что именно благодаря DES появились целые направления криптоанализа, такие как:

- линейный криптоанализ – анализ зависимостей между открытым текстом и шифротекстом;

- дифференциальный криптоанализ – анализ зависимостей между соотношениями двух или более открытых текстов и соответствующих им шифротекстов;

- криптоанализ на связанных ключах – поиск и анализ зависимостей между шифротекстами, полученными на искомом ключе и ключах, связанных предполагаемым соотношением с искомым ключом

Основные результаты усилий по взлому DES:

1. Японский специалист Мицуру Мацуи (Mitsuru Matsui), изобретатель линейного криптоанализа, в 1993 году доказал возможность вычисления ключа шифрования DES методом линейного криптоанализа при наличии у атакующего 247 пар «открытый текст – зашифрованный текст»

2. Криптологи из Израиля – изобретатели дифференциального криптоанализа Эли Бихам (Eli Biham) и Ади Шамир (Adi Shamir) – в 1991 году представили атаку, в которой ключ шифрования вычисляется методом дифференциального криптоанализа при наличии у атакующего возможности генерации 247 специально выбранных пар «открытый текст – зашифрованный текст» .

3. В 1994 году Эли Бихам и Алекс Бирюков (Alex Biryukov) усилили известный с 1987 года метод вычисления ключа DES – метод Дэвиса (Davies), основанный на специфических свойствах таблиц замен DES. Усиленный метод позволяет вычислить 6 бит ключа DES (остальные 50 бит – полным перебором возможных вариантов) при наличии 250 пар известных открытых текстов и шифротекстов или вычислить 24 бита ключа при наличии 252 пар.

Практически сразу после появления DES были обнаружены следующие проблемы с ключами шифрования DES:

1. 4 ключа из возможных 256 ключей алгоритма являются слабыми (т. е. не обеспечивают требуемой стойкости при зашифровании).

2. 6 пар ключей являются эквивалентными.

2. 48 ключей являются «возможно слабыми».

Возможно слабые ключи при их расширении дают только 4 различных ключа раунда, каждый из которых используется при шифровании по 4 раза.

4. Существует свойство комплементарности ключей:

если Ek(M) = C, где Ek(M) – зашифрование алгоритмом DES блока открытого текста M, а C – полученный в результате шифротекст, то Ek'(M') = C', где x' – побитовое дополнение к x (т. е. величина, полученная путем замены всех битовых нулей значения x на единицы, и наоборот).

Page 9: C:\fakepath\кмсзи   экз

Считается, что свойство комплементарности ключей не является слабостью, однако, оно приводит к тому факту, что для полного перебора ключей DES требуется 255, а не 256 попыток.

Однако и эти недостатки не являются существенными, поскольку в программной или аппаратной реализации DES достаточно просто запретить использование проблемных ключей

20. Режимы работы DES (Data Encryption Standard). ECB Электронная кодоваякнигаДлинный файл разбивают на 64-битовые отрезки (блоки) по 8 байтов. Каждый из этих блоков шифруют независимо с использованием одного и того же ключа шифрования.

Основное достоинство – простота реализации.

Из-за фиксированного характера шифрования при ограниченной длине блока 64 бита возможно проведение криптоанализа

«со словарем».

Блок такого размера может повториться в сообщении вследствие большой избыточности в тексте на естественном языке. Это приводит к тому, что идентичные блоки открытого текста в сообщении будут представлены идентичными блоками шифротекста, что дает криптоаналитику некоторую информацию о содержании сообщения.

21. Режимы работы DES (Data Encryption Standard). CBC Сцепление блоковшифраВ этом режиме исходный файл М разбивается на

64-битовые блоки: М = М1М2...Мn.

Первый блок М1 складывается по модулю 2 с 64-битовым начальным вектором IV, который меняется ежедневно и держится в секрете . Полученная сумма затем шифруется с использованием ключа DES, известного и отправителю, и получателю информации. Полученный 64-битовый шифр С1 складывается по модулю 2 со вторым блоком текста, результат шифруется и получается второй 64-битовый шифр С2, и т.д.

Page 10: C:\fakepath\кмсзи   экз

Процедура повторяется до тех пор, пока не будут обработаны все блоки текста.

22. Режимы работы DES (Data Encryption Standard). CFB Обратная связь по.шифру

В этом режиме размер блока длиной k битов может отличаться от 64 бит.

Файл, подлежащий шифрованию (расшифрованию), считывается последовательными блоками длиной

k битов, k ≤ 64.

Входной блок (64-битовый регистр сдвига) вначале содержит вектор инициализации, выровненный по правому краю.

Предположим, что в результате разбиения на блоки мы получили n блоков длиной k битов каждый (остаток дописывается нулями или пробелами).

Тогда для любого i из {1,…,n} блок шифротекста получается по правилу

Сi = Mi Å Pi–1,

где Рi–1 обозначает k старших битов предыдущего зашифрованного блока.

Обновление сдвигового регистра осуществляется путем удаления его старших k битов и записи Сi в регистр.

Восстановление зашифрованных данных также выполняется относительно просто: Рi–1 и Сi вычисляются аналогичным образом Мi = Сi Å Рi–1.

23. Режимы работы DES (Data Encryption Standard). OFB Обратная связь по.выходу

Этот режим использует переменный размер блока и сдвиговый регистр, инициализируемый так же, как в режиме СFB, а именно – входной блок вначале содержит вектор инициализации IV, выровненный по правому краю.

При этом для каждого сеанса шифрования данных необходимо использовать новое начальное состояние регистра, которое должно пересылаться по каналу открытым текстом.

Положим М = М1 М2 ... Mn. Для всех i из {1,…, n}

Page 11: C:\fakepath\кмсзи   экз

Сi = Mi Å Pi,

где Рi – старшие k битов операции DES (Сi–1).

Отличие от режима обратной связи по шифротексту состоит в методе обновления сдвигового регистра.

Это осуществляется путем отбрасывания старших k битов и дописывания справа Рi.

24. Области применения DES (Data Encryption Standard). Режим ЕСВ хорошо подходит для шифрования ключей;

режим CFB, как правило, предназначается для шифрования отдельных символов, а режим OFB нередко применяется для шифрования в спутниковых системах связи.

Режимы СВС и CFB пригодны для аутентификации данных.

Наличие нескольких режимов позволяет использовать

алгоритм DES для:

интерактивного шифрования при обмене данными в ИС;

шифрования криптографических ключей в процедурах распространения ключевой информации;

шифрования файлов, почтовых отправлений, и др.

25. .Симметричныекриптографические системы Алгоритм Blowfish.

Разработан в 1993 г. Брюсом Шнайером

Основные характеристики

Структура: сеть Фейстеля

Размер ключа: 32-448 бит

Page 12: C:\fakepath\кмсзи   экз

Размер блока: 64 бит

Число раундов: 16

Критерии проектирования:

Скорость шифрования

Компактность

Простота

Настраиваемая безопасность

Blowfish оптимизирован для приложений, где нет частой смены ключей. Например, программы автоматического шифрования файлов.

Алгоритм шифрования:

26. Алгоритм Blowfish. .ИнициализацияЭТАП 1

Подготовительный — формирование ключей шифрования по секретному ключу.

• Инициализация массивов P (32-битные раундовые ключи шифрования) и S (32-битные таблицы замен) при помощи

секретного ключа K

Инициализация P1-P18 фиксированной строкой, состоящей из шестнадцатеричных цифр мантиссы числа “пи”.

Десятичное: 3,1415926535897932384626433832795…

Шестнадцатеричное: 3,243F6A8885A308D31319…

Производится операция XOR над P1 с первыми 32-мя битами ключа K,

над P2 со вторыми 32-мя битами и так далее.Если ключ K короче, то он накладывается циклически.

Page 13: C:\fakepath\кмсзи   экз

ЭТАП 1

Шифрование ключей и таблиц замен

Алгоритм шифрования 64-битного блока, используя инициализированные ключи P1-P18 и таблицу замен S1-S4, шифрует 64 –х битную строку, состоящую из 0 и 1 (важно чтобы она была фиксированной длины). Результат записывается в P1, P2.

P1 и P2 шифруются измененными значениями ключей и таблиц замен. Результат записывается в P3 и P4.

Шифрование продолжается до изменения всех ключей и таблицы замен.

27. Алгоритм Blowfish. .ФункцияшифрованияЭТАП 2

Шифрование текста полученными ключами и F(x), с предварительным разбиением на блоки по 64 бита. Если невозможно разбить начальный текст точно на блоки по 64 бита,

32-битные таблицы

замен

Page 14: C:\fakepath\кмсзи   экз

используются различные режимы шифрования для построения сообщения, состоящего из целого числа блоков.

Cуммарная требуемая память 4168 байт: P1-P18: 18 переменных по 32 бита;

S1-S4: 4x256 переменных по 32 бита.

Расшифрование происходит аналогично, только P1-P18 применяются в обратном порядке.

Функция F

32-битный блок делится на четыре 8-битных блока (X1, X2, X3, X4), каждый из которых является индексом массива таблицы замен S1-S4

значения S1[X1] и S2[X2] складываются по модулю 232, далее выполняется операция XOR с S3[X3] и, наконец, сложение с S4[X4] по модулю 232

разделение на 32-битные блоки : L0 , R0

вычисления в i-том раунде:

после 16-го раунда L16 , R16 меняются местами:

и выполняется операция XOR с ключами P17 , P18

Page 15: C:\fakepath\кмсзи   экз

Результат этих операций — значение F(x)

Особенности реализации:

Не подходит для приложений с частой сменой ключей

Не может быть применен в смарт-картах и других встраиваемых системах с малым объемом памяти

46. . Обобщенная схема асимметричной системышифрования Общие понятияи определения

Шифрование - это преобразование данных в вид, недоступный для чтения без соответствующей информации (ключа шифрования).

Задача шифрования - обеспечить конфиденциальность, скрыв информацию от лиц, которым она не предназначена, даже если они имеют доступ к зашифрованным данным.

Расшифровывание - процесс, обратный шифрованию, т.е. преобразование зашифрованных данных в открытый вид.

Асимметричное шифрование— система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому каналу.

Page 16: C:\fakepath\кмсзи   экз

47. – (Алгоритм открытого распределения ключейДиффи Хеллмана Diffie - Hellman)

Алгоритм шифрования

Алгоритм расшифрования

Генерация

ключей

Отправитель Р1 Получатель Р2 Криптограмма, С М

М

Кр2 - секретныйКр1 - открытый

Незащищенныйканал

Противник

Отправитель Р1 Получатель Р2

1. Генерация n, aоткрытые

модульоснование

2. Случайное число Х, вычисляет A = ax (mod n)

3. Случайное число Y, вычисляет B = ay (mod n)

A

4. Вычисление ключа Kp1 = Bx (mod n)

5. Вычисление ключа Kp2 =Ay (mod n)

B

Примерn = 5, a = 7, x = 3, y = 2

A = 73 (mod 5) = 343 (mod 5) = 3Kp1 = 43 (mod 5) = 64 (mod 5) = 4

B = 72 (mod 5) = 49 (mod 5) = 4Kp2 = 32 (mod 5) = 4

Page 17: C:\fakepath\кмсзи   экз

48. Алгоритм RSA (Rivest-Shamir-Adleman)

Page 18: C:\fakepath\кмсзи   экз

49. - (АлгоритмЭль Гамаля El Gamal)

50. Электронная цифровая подпись. Общие понятия и определения, требования и структура ЭЦП.

Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе

(Федеральный закон «Об электронной цифровой подписи»)

ЭЦП включает:

Алгоритм генерации пар ключей пользователей

Функцию вычисления подписи

Функцию проверки подписи

Page 19: C:\fakepath\кмсзи   экз

Требования к ЭЦП:

Классы ЭЦП:

НеподдельностьДостоверностьНевозможность повторного использования

Невозможность изменения подписанного документа

Невозможность отречения от цифровой подписи

Обычные цифровые

подписи

Цифровые подписи с

восстановлением

документа

Page 20: C:\fakepath\кмсзи   экз

51. .Процедурыпостановкиипроверки подлинностиЭЦП

52 . ( СхемаформированияЭЦП напримере использования алгоритма RSA)

Отправитель(постановка ЭЦП)

Получатель(проверка ЭЦП)

СообщениеМ

Блоксжатия

HD

Генерацияключей

SE

Блоксжатия

канал

H ' = H "

S = HD mod NH = h (M)

E, NN, D

M

H " = S E (mod N)

H ' = h(M)

да нетЭЦПподлинная

ЭЦПошибочная

Page 21: C:\fakepath\кмсзи   экз

53 . 34.10-94 ( 34.10-ПроцедурыпостановкиипроверкиЭЦПГОСТР ГОСТР2001) Отечественный стандарт цифровой подписи

ГОСТ Р34.10-94 (ГОСТ Р34.10-2001) В сентябре 2001 г. утвержден, а с 1 июля 2002 г. вступил в силу новый стандарт ЭЦП – ГОСТ Р 34.10–2001.

Параметры ЭЦП по ГОСТу:

р – большое простое число длиной 512 (1024) бит;

q – простой сомножитель числа (р-1) длиной 254..256 бит;

p,q могут быть открытыми

a – любое число, меньшее (р-1), такое, что

aq mod p = 1;

x – секретный ключ, число меньшее q;

y – открытый ключ, y = ax mod p

Процедура постановки ЭЦП:

1) Вычислить h(M) - значение хэш-функции h от сообщения М.

2) Выработать целое число k, 0<k < q.

3) Вычислить два значения : r = ak (mod p) и r' = r (mod q).

Page 22: C:\fakepath\кмсзи   экз

Если r' =0, перейти к этапу 2 и выработать другое значение числа k.

4) С использованием секретного ключа х отправителя сообщения вычислить значение

s = (xr' + kh(M))(mod q).

Если s=0, перейти к этапу 2, в противном случае закончить работу алгоритма.

Подписью сообщения М являются два числа

(r' mod 2256), s mod 2256)

Процедура проверки ЭЦП:

1) Проверить условие: 0< s < q и 0 < r' < q. Если хотя бы одно из этих условий не выполнено, то подпись считается недействительной.

2) Вычислять h(M1 )- значение хеш-функции h от полученного сообщения М1.

3) Вычислить значение v = (h(M1 ))q-2 (mod q).

4) Вычислить значения: z1 = (s * v) mod q и z2 = ((q - r' ) * v) mod q.

5) Вычислить значение u = (a z1 y z2(mod p)) (mod q).

6) Проверить условие: r' = u.

При совпадении значений r и u получатель принимает решение о том, что полученное сообщение подписано данным отправителем и в процессе передачи не нарушена целостность сообщения,

т.е. М =М1.

В противном случае подпись считается недействительной.

54 . - : Хэш функции определение и общие требованияХэш-функция предназначена для формирования ЭЦП и обеспечивает сжатие подписываемого документа М до нескольких десятков или сотен бит.

Хэш-функция h(.) использует в качестве аргумента сообщение М произвольной длины и возвращает хэш-значение h(M)=H фиксированной длины.

Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(M) сложным образом зависит от документа M и

не позволяет восстановить сам документ M.

Требования к ХЭШ-функциям:

Page 23: C:\fakepath\кмсзи   экз

Большинство хэш-функций строится на основе однонаправленной функции f(.) , которая образует выходное значение длиной n при задании двух входных значений длиной n.

Этими входами являются блок исходного текста Мi и хэш-значение Hi-1 предыдущего блока текста.

55. - Однонаправленные хэш функции на основе симметричных блочных

алгоритмов

H0 = IH ;

Hi = EA (B) Å C,

где IH – некоторое начальное случайное значение;

A, B, C – могут принимать значения Mi , Hi-1,, ( Mi Å Hi-1) или быть константами;

Mi – блок сообщения принятой длины.

Три различные переменные А, В, С могут принимать одно из четырех возможных значений, поэтому в принципе можно получить 64 варианта общей схемы этого типа, однако 52 варианта являются либо слабыми, либо небезопасными.

Остальные 12 схем описываются в таблице, см.: [Романец–99, с. 160].

Х эш -ф ун кц и

я

Х эш -ф ун кц и

я

ф ун кц ии , д олжн а б ыт ь в ыч ис ли те ль но н ер азреши ма

Х эш -ф ун кц и

я

д ок ум ен то в с ов па ду т, д олжн а б ыт ь н ич тожн о м ал а

Page 24: C:\fakepath\кмсзи   экз

56. Отечественный стандарт хэш-функции ГОСТ Р 34.11–94 Отечественный стандарт ГОСТ Р 34.11–94 определяет алгоритм и процедуру вычисления хэш-функции двух любых последовательностей двоичных символов, применяемых в криптографических методах обработки и защиты информации.

Этот стандарт базируется на блочном алгоритме шифрования ГОСТ 28147–89.

Данная хэш-функция формирует 256-битовое хэш-значение.

Функция сжатия Ri = f( Mi, Ri–1)

(оба операнда Mi и Ri–1 являются 256-битовыми величинами) определяется следующим образом.

1. Генерируются 4 ключа шифрования Kj, j {1,2,3,4}, путем линейного смешивания Mi, Ri–1 и некоторых констант Cj.

2. Каждый ключ Kj, используют для шифрования 64-битовых подслов ri слова Ri–1 в режиме простой замены:

Sj= (rj). Результирующая последовательность S4, S3, S2, S1 длиной 256 бит запоминается во временной переменной S.

3. Значение Ri является сложной, хотя и линейной функцией смешивания S, Mi и Ri–1.

Page 25: C:\fakepath\кмсзи   экз

При вычислении окончательного хэш-значения сообщения M учитываются значения трех связанных между собой переменных:

Rn – хэш-значение последнего блока сообщения;

Z – значение контрольной суммы, получаемой при сложении по модулю 2 всех блоков сообщения;

L – длина сообщения.

Эти три переменные и дополненный последний блок M´ сообщения объединяются в окончательное хэш-значение следующим образом:

R = f (Z Å M´, f (L, f (M´, Rn)))

57. Методыуправления криптографическимиключами

Под ключевой информацией понимают совокупность всех действующих ключей в автоматизированных системах обработки информации (АСОИ).

Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами – информационный процесс, включающий реализацию следующих этапов:

генерация ключей; хранение ключей; распределение ключей.

58. . Генерация криптографических ключей Схема генерации случайного ANSI X9.17ключа в соответствии со стандартом

Безопасность любого криптографического алгоритма определяется используемым криптографическим ключом.

Добротные криптографические ключи должны иметь достаточную длину и случайные значения битов. Для получения ключей используются аппаратные и программные средства генерации случайных значений ключей.

Как правило, применяют датчики псевдослучайных чисел (ПСЧ). Однако степень случайности генерации чисел должна быть достаточно высокой.

Один из методов генерации сеансового ключа для симметричных криптосистем описан в стандарте ANSI X9.17.

Он предполагает использование криптографического алгоритма DES

(хотя можно применить и другие симметричные алгоритмы шифрования).

Схема генерации случайного ключа Ri в соответствии со стандартом ANSI X9.17

Page 26: C:\fakepath\кмсзи   экз

64. .Современныеприложениякриптографии

Защита от несанкционированного чтения, или обеспечение конфиденциальности информации Обеспечивается путем шифрования информации с использованием современных симметричных

DES, Rijndael, Blowfish, IDEA, ГОСТ 28147-89

или асимметричных

RSA, ElGamal криптографических систем

Защита от навязывания ложных сообщений, как умышленных, так и непреднамеренных может быть обеспечена с помощью так называемой имитозащиты.

Случайный ключ Ri генерируют, вычисляя

значение

Ri = ЕК (ЕК (Тi) Vi)

Следующее значение Vi+1 вычисляют так:

Vi+1 = ЕК (ЕК (Тi) Ri)

Если необходим 128-битовый случайный ключ, генерируют пару

ключей Ri, Ri+1 и объединяют их

вместе.

ЕК (Тi ) – результат шифрования алгоритмом DES значения Тi;К – ключ, зарезервированный для генерации секретных ключей;V0 – секретное 64-битовое начальное число;Т – временная отметка.

Защита от несанкционированного

чтения, или обеспечение конфиденциальности

информации

Электронная цифровая подпись

Контроль целостности информации

Идентификация (identification) и аутентификация (authentication)

Защита от навязывания ложных сообщений, как

умышленных, так и непреднамеренных

Системы тайного электронного голосования

Электронная жеребъевка

Защита документов и ценных бумаг от

подделки

Page 27: C:\fakepath\кмсзи   экз

Имитозащита – защита от навязывания ложных сообщений путем формирования, в зависимости от секретного ключа, специальной дополнительной информации, называемой имитовставкой, которая передается вместе с криптограммой, причем могут использоваться два варианта: либо вычисление имитовставки по открытому тексту, либо по шифротексту.

Чем больше длина имитовставки, тем меньше вероятность того, что искажение шифротекста не будет обнаружено получателем

Идентификация и аутентификация

Идентификация законных пользователей заключается в распознавании пользователей, после чего им предоставляются определенные права доступа к ресурсам.

Аутентификация – установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем.

Принятый протокол должен обеспечить противодействие использованию потенциальным нарушителем ранее переданных сообщений.

Это направление современной криптологии очень интенсивно развивается с момента открытия криптографии с открытым ключом (асимметричной или двухключевой криптографии) в середине 70-х годов.

Контроль целостности - Это обнаружение любых несанкционированных изменений информации, например данных или программ, хранящихся в компьютере.

Имитозащита, в сущности, является частным случаем контроля целостности информации, передаваемой в виде шифротекста.

В практических приложениях часто требуется удостовериться, что некоторые данные или программы не были изменены каким-либо несанкционированным способом, хотя сами данные не являются секретными и хранятся в открытом виде.

ЭЦП. Основывается на асимметричных криптографических алгоритмах, в которых предусматривается использование открытого и секретного ключей.

Асимметричные криптоалгоритмы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретными пользователями криптосистемы. Это основано на том, что только отправитель сообщения, который держит в секрете некоторую дополнительную информацию (секретный ключ), может составить сообщение со специфической внутренней структурой.

То, что сообщение имеет структуру, сформированную с помощью секретного ключа, проверяется с помощью открытого ключа.

Вероятность того, что некоторое сообщение, составленное нарушителем, может быть принято за сообщение, подписанное каким-либо санкционированным пользователем для современных алгоритмов ЭЦП оценивается порядка 10-30 .

Криптографическая защита документов и ценных бумаг от подделки Путем считывания информации об уникальных особенностях носителя информации, формируется цифровой паспорт, включающий содержание документа и информацию о микроструктуре документа. Затем

Page 28: C:\fakepath\кмсзи   экз

законный изготовитель документа, используя свой секретный ключ, вычисляет цифровую подпись паспорта и записывает на носителе паспорт и соответствующую ему цифровую подпись.

Проверка подлинности документа выполняется путем сканирования микроструктуры материального объекта, на котором сформирован документ, считывания записанной на нем информации и проверки цифровой подписи изготовителя документа по открытому ключу, который является общедоступным.

Изготовление фальшивого документа на другом материальном объекте или модифицирование содержания документа и его цифрового паспорта практически не осуществимы без знания секретного ключа, с помощью которого формируется подпись.

В современном мире значение криптографии выходит далеко за рамки обеспечения секретности данных.

По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение.