§5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...

§5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...

§5. Криптографические средства защиты.


Криптографические средства позволяют превращать электрические документы в нечитаемую последовательность знаков, которую может вернуть только человек, обладающий общим с отправителем скрытым словом – ключом шифра. Надежность шифрования находится в зависимости от §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... многих причин таких как метод шифрования, длина ключа, надежность аппаратной либо программной реализации метода шифрования, также от того как накрепко обладатель хранит собственный пароль.

Если пароль – маленький (длины менее 6 знаков), то его §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... можно подобрать прямым перебором, такая атака на шифр именуется brute force (в переводе с британского значит грубая сила). Если же пароль довольно длиннющий, но представляет собой сочетание типа tanya-1989, то его можно подобрать при помощи §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... словаря. Потому рекомендуется, чтоб пароль содержал более 7-8 знаков из алфавита мощности более 128 знаков (к примеру, британский и российские строчные и большие буковкы, числа, знаки препинания), тогда возможность подбора такового пароля §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... – невелика. Но возникает другая опасность –растет возможность того, что обладатель пароля его забудет так, как людская память – ненадежное хранилище инфы. Таковой пароль нужно кое-где записать, сохранить, а означает прирастить возможность §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... кражи пароля. Не считая того, возможность взлома пароля очень возрастает зависимо от способностей атакующего. Приведем в качестве примера данные, размещенные южноамериканскими криптографами в 1996 году (естественно, с того времени мощь копьютеров существенно возросла. но соотношения §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., приведенные в таблице, в главном, сохранились).


^ Таблица 5.1. Цена и вычислительная сложность атаки способом полного перебора

^ Кто штурмует

Бюджет

Сложность атаки

Стойкий ключ

40 бит

56 бит




Взломщик

1000 долл.

1 неделя

Никогда

45 бит

Малый бизнес

10 тыс §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой.... долл.

12 мин.

556 дней

64 бита

Большая компания

10 млн долл.

0.005 с

6 мин

70 бит

Федеральное агентство

300 млн долл.

0.0002 с

12с

75 бит


В нашем пособии мы не ставим задачки дать полное описание криптографических способов и протоколов, а §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... дадим только короткую характеристику главных способов и эталонов шифрования, так как они употребляются в разных средствах и протоколах сетевой защиты. Отошлем интересующихся к книжке известного южноамериканского спеца по информационной безопасности и §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... криптографа Брюса Шнайера [], где дается описание главных современных способов шифрования, их слабеньких и сильных сторон, особенностей реализации и т.п.


^ 5.1. Систематизация криптографических способов.


Все способы шифрования принято разделять на традиционные §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... и способы шифрования с открытым ключем. Их также принято именовать одно- и двух- главными способами, так как в традиционным шифрах для шифрования/расшифрования употребляется один и тот же ключ, в то время как в современных §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... способах шифрования с открытым ключем употребляется два ключа – public key (общественный открытый ключ) и private key (личный закрытый ключ). Внедрение 2-ух ключей позволяет преодолеть главный недочет традиционных шифров – делему рассредотачивания ключей §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой.... Способы, использующие один ключ, именуются также симметричными, а использующие два ключа – асимметричными.

В свою очередь традиционные (одноключевые) способы шифрования делятся на две главные группы – потоковые и блочные. Потоковые способы шифруют входной поток §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... данных посимвольно (либо побитово). Шифрование каждого знака (бита) текста делается независимо от результата шифрования примыкающих знаков (битов). Потоковые способы являются более резвыми, дешевенькими и довольно надежными способами шифрования.



Обычным представителем потокового способа §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... шифрования является способ RC4 с переменной длиной ключа, разработанный в 1987 году Роном Ривестом из компании RSA Data Security, Inc. Этот способ обширно употребляется в различных приложениях, к примеру, в протоколе WEP для шифрования §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... данных, передаваемым по беспроводным сетям Wi-Fi меж точкой доступом (Access Point) и беспроводным адаптером на компьютере клиента. Ключом в способе RC4 является неважно какая символьная последовательность длины до 256 б, к примеру §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., условная фраза либо случайный набор чисел. До 1994 года метод RC4 держался в секрете и распространялся посреди производителей под подписку о неразглашении, но в 1994 году анонимный взломщик опубликовал метод способа в сети §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... Usenet, после этого способ закончил был скрытым. Но это не ослабило его стойкость по отношению к атакам, и по истинное время не найдено способов взлома RC4, которые могли быть существенно лучше, чем §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... полный перебор.

Этот способ имел ограничения по экспорту для использования с ключом более 40 б, но, нет никаких оснований полагать, что ключ длины 40 б является ненадежным, так как 40 б=320 бит, а полный перебор 320-битового §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... ключа лежит далековато за пределами нынешних способностей и маловероятно, что когда-нибудь окажется вероятным. Ниже мы опишем схему способа RC4.


^ 5.2. Схема способа RC4.


Сам способ RC4 является очень обычным и просто программируется §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой.... Он состоит из исходной подготовки характеристик шифрования - инициализации и фактически процесса шифрования. В процессе инициализации подготавливаются два числовых массива K и S длины 256 б. При всем этом символьный ключ Key §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... длины 64 либо 128 знаков кодируется в массиве S (в вправду, длина ключа тут совсем не оказывает влияние на работу метода, и может быть принимать хоть какое значение от 2 до 256). После чего связь меж ключом Key §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... и массивом S разрывается и в предстоящем ключ Key не употребляется. Если взломщик выяснит каким- нибудь образом массив S либо его часть, он способен вернуть весь текст либо его часть §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., но не сумеет отыскать начальный ключ Key. Это позволяет использовать один и тот ключ Key неоднократно с различными начальными параметрами i, j, влияющими на сдвиг гаммирующей последовательности.


Инициализация.


  1. Определяются два массива К и S §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... длины 256 типа Byte.

  2. Выбирается ключ Key, представляющий набор знаков длины менее 256 б.

  3. Заполняем массив К кодами эмблемой из ключа Key. Если длина ключа Key меньше 256, то используем ключ пару раз §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... (заполняя массив K вполне).

  4. Инициализация S-блока. Поначалу заполним его линейно:

S(0)=0, S(1)=1, … , S(255)=255

^ 5. В цикле исполняем перестановку S-блока:

for i = 0 to 255:

j=(j + S(i) + K(i)) mod 256

'поменять местами S(i §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...) и S(j)

temp=S(i): S(i)=S(j): S(j)=temp

Next i


Шифрование.


Организуем цикл, в каком считываем посимвольно текст, который нужно закодировать, и сразу генерируем главную последовательность, которая употребляется для §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... сдвига знаков текста:

‘ инициализируем исходные значения i,j случайными значения от 0 до 255

i=i0: j=j0

Do while not eof(1)

i = (i +1) mod 256 j

j=(j + Si) mod 256

‘меняем местами §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... S(i) и S(j)

temp=S(i): S(i)=S(j): S(j)=temp

t = (S(i) + S(j) mod 256

k=S(t)

‘ Считываем очередной знак из текста

m = Input(1, #1)

‘к ASCII-коду приобретенного знака m §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... добавляет по модулю 256 элемент главный

‘последовательности k=S(t)

enc=(Asc(m)+k) mod 256

‘записываем в выходной поток закодированный знак

write #2, enc

End Do


Отметим, что главную последовательность способа RC4, именуют также §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... гамма-последовательностью, а функцию шифрования – гаммированием.

Дальше мы разглядим блочные способы на примере способа DES.


^ 5.3. Data Encryption Standard (DES)


DES является симметричным методом шифрования, разработанным сотрудником компании IBM Курсом Фейстелем еще §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... в 1976 году для внутренних нужд компании, но потом тестированный Агентством государственной безопасности США (АНБ) и избранный в качестве федерального эталона США. Этот способ имеет ключ длины 56 бит и обширно применялся в почти всех криптографических §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... пакета в течение практически 2-ух десятилетий, пока, в конце концов, сначала 1990'х году не сочли его опасным. В 1998 году был объявлен конкурс на разработку нового эталона безопасности, в каком приняло роль огромное §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... количество алгоритмов, но выиграл метод Rijndael с длиной ключа 128/160 бит. Этот метод лег в базу нового южноамериканского эталона безопасности Advanced Encryption Standard (AES).

Шифрование по способу DES (и ему схожим) состоит §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... в последующем: текст разбивается на блоки фиксированной длины. Дальше эти блоки подвергаются серии циклов преобразований, состоящих из перестановок, подстановок и гаммирования. Любая серия преобразований именуется раундом. Преобразование каждого блока по способу DES состоит §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... из 16 раундов (для сопоставления российский эталон шифрования ГОСТ 28147-89, принятый в 1989 году, состоит из 32 раундов и имеет длину ключа 256 бит).


Подробнее о способе DES и конкурсе AES смотрите в книжке А §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой....В.Беляева "Способы и средства защиты инфы" [1].

Приведем более известные блочные шифры, применяемые в текущее время.

^ Заглавие метода

Создатель

Размер блока

Длина ключа

IDEA

Xuejia Lia and James Massey

64 бита

128 бит

CAST128

 

64 бита

128 бит

BlowFish

Bruce Schneier

64 бита

128 – 448 бит

ГОСТ

НИИ ***

64 бита

256 бит

TwoFish

Bruce Schneier

128 бит

128 – 256 бит

MARS

Компания IBM

128 бит

128 – 1048 бит



^ 5.4. Асимметричные системы шифрования


Более многообещающими системами криптографической §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... защиты данных являются системы с открытым ключом, который начали активно развиваться с 1976 года, когда два янки Диффи и Хелман разработали базы использования двухключевой криптографии. В таких системах для шифрования данных употребляется §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... один ключ, а для расшифровки другой. 1-ый ключ не является скрытым и может быть размещен для использования всеми юзерами системы, которые зашифровывают данные. Расшифровка данных при помощи известного ключа невозможна. Для расшифровки §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... данных получатель зашифрованной инфы употребляет 2-ой ключ, который является скрытым. Очевидно, ключ расшифровки не может быть определен из ключа шифрования. Внедрение 2-ух ключей позволяет решить трудности распространения ключей для абонентов, находящихся на географическом §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... отдалении друг от друга.

Внедрение пары открытый/ закрытый ключ также употребляется для защиты документов от конфигурации при помощи криптографической контрольной суммы – цифровой подписи. Разглядим более известные системы асимметричного шифрования.


^ Шифр Ривеста - Шамира – Алдемана §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... RSA.


Первой и более известной криптографической системой с открытым ключом была предложенная в 1978 году система RSA. Ее заглавие происходит от первых букв фамилий создателей Rivest, Shamir и Aldeman, которые выдумали §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... ее во время совместных исследовательских работ в Массачусетском Технологическом институте в 1977 году. Она базирована на вычислительной трудности задачки разложения очень огромных целых чисел на обыкновенные сомножители. Метод ее работает последующим образом:


Генерация §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... характеристик способа.


  1. Избираем два огромных обычных числа p и q.

  2. Вычисляем N = p ∙q, и функцию Эйлера (значение равно количеству натуральных чисел k < N, взаимно обычных с N).

  3. Находим число e, взаимно-простое с §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... ,

  4. Находим число d из условия больший общий делитель e ∙ d = 1 mod . Для нахождения d используем расширенный метод Евклида. Для этого решим в целых числах уравнение . (*)

  5. Значение d положим равным отысканному §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... b. Если множитель b окажется наименьшим нуля, следует поменять его на .

Пара (N,e) объявляется открытым ключом и употребляется для шифрования. Параметр d является скрытым и употребляется для расшифровки данных.


Шифрование §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой....


Шифрование делается по формуле , где x – код начального знака. Оборотное раскодирование делается по формуле , и основано на аксиоме Эйлера .

Проверим вычисление. Из формулы (*) получим

.


^ 5.5. Метод ЭльГамаля.


В 1985 году Т.Эль-Гамаль (США) предложил последующую §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... схему шифрования на базе возведения в степень по модулю огромного обычного числа P. Метод Эль-Гамаля может употребляться для формирования электрической подписи либо для шифрования данных. Он базируется на трудности вычисления дискретного логарифма §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой.... Для генерации пары ключей поначалу берется огромное обычное число p и два случайных числа g и x, каждое из которых меньше p. Потом рассчитывается .

Общедоступными ключами являются y, g и §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... p, а скрытым ключом является х. Для шифрования сообщения M исполняем последующее:


  1. Избираем случайное число k, взаимно обычным с p-1, т.е. Н.О.Д.(k, p-1)=1.

  2. Вычисляем ,

  3. Вычисляем . Пара (a, b) является шифротекстом §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой....


Для расшифровки шифротекста, вычисляем

.


Создадим проверку:




Пример. Выберем p=11, g=2, скрытый ключ x=8. Вычисляем . Исходные характеристики шифрования подготовлены.

Пусть cообщение M=5. Избираем случайное число K=9. Убедимся, что Н.О.Д §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой....(k, p-1)=

Н.О.Д.(9, 10)=1. Вычисляем пару (a, b):

, , (a, b)=(6, 9)-шифрограмма.

Для расшифровки сообщения (a, b), находим

, откуда, . Так как, , то , откуда M=5.


^ 5.6. Метод Диффи-Хелмана выработки общего секретного ключа.

Метод Диффи §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...-Хелмана (1976 год) (algorithm DH) служит для выработки общего секретного ключа 2-мя юзерами, находящимя в критериях, когда все пересылаемые ими данные, доступны третьему лицу




Метод DH употребляет функцию дискретного возведения в степень и §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... похож на способ Эль-Гамаля. Поначалу генерируются два огромных обычных числа n и q. Эти два числа не являются скрытыми. Дальше один из партнеров A генерирует случайное число x
M = qx mod n

Партнер B генерирует случайное число у
K = qy mod n

Партнер A, получив K, вычисляет Cx = Kx mod n, а партнер В вычисляет Cy §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... = My mod n. Метод гарантирует, что числа Cy и Cx равны и могут быть применены в качестве секретного ключа для шифрования.

Метод Диффи-Хелмана, обеспечивая конфиденциальность передачи ключа, не может гарантировать того §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., что он прислан конкретно тем партнером, который подразумевается. Для решения этой препядствия можно использовать технику электрической подписи. К примеру, сообщения M и K, которыми обмениваются юзеры, подписываются их цифровыми подписями §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., что исключает подлог.


§6. Электронно-цифровая подпись


^ 6.1. Характеристики ЭЦП и ее правовые базы.


Одной из более принципиальных задач информационной безопасности является сохранение целостности (неизменности) электрических документов, передаваемых через каналы связи. Развитие современных средств безбумажного документооборота, средств §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... электрических платежей невообразимо без развития средств подтверждения подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила главные характеристики обыкновенной подписи. Такими характеристики подписи являются:


Существует несколько способов построения ЭЦП, а конкретно:

Не считая перечисленных, есть и другие способы построения схем ЭЦП - групповая подпись, неоспариваемая подпись, доверенная §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подпись и др. Возникновение этих разновидностей обосновано многообразием задач, решаемых при помощи электрических технологий передачи и обработки электрических документов.


Электронно-цифровая подпись употребляется физическими и юридическими лицами в качестве аналога собственноручной §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подписи для придания электрическому документу юридической силы, равной юридической силе документа на картонном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью.

ЭЦП - это программно-криптографическое средство, которое обеспечивает решение последующих задач:

  1. проверку §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... целостности документов;

  2. конфиденциальность документов;

  3. идентификация лица, отправившего документ;


Правовые базы электронно-цифровой подписи регламентируются несколькими законами Русской Федерации. А именно, пункт 3 статьи 5 Федерального закона "Об инфы, информатизации и защите инфы" говорит: "Юридическая §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... сила документа, хранимого, обрабатываемого и передаваемого при помощи автоматических информа-ционных и телекоммуникационных систем, может подтверждаться электрической цифровой подписью.

10 января 2002 года Президентом РФ был подписан очень принципиальный закон "Об электрической §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... цифровой подписи" номер 1-ФЗ (принят Гос Думой 13 декабря 2001 года), развивающий и конкретизирующий главные положения закона "Об инфы, информатизации и защите инфы". Его роль поясняется в статье 1.

  1. Целью реального Федерального закона является обеспечение правовых критерий использования §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... электрической цифровой подписи в электрических документах, при соблюдении которых электрическая цифровая подпись в электрическом документе признается равнозначной собственноручной подписи в документе на картонном носителе.

  2. Действие реального Федерального закона распространяется на §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... дела, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Русской Федерации случаях. Действие реального Федерального закона не распространяется на дела, возникающие при использовании других аналогов собственноручной подписи.

Закон вводит §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... последующие главные понятия:

Электрический документ - документ, в каком информация представлена в электронно-цифровой форме.

Электрическая цифровая подпись - реквизит электрического документа, созданный для защиты данного электрического документа от подделки, приобретенный в итоге криптографического преобразования инфы §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... с внедрением закрытого ключа электрической цифровой подписи и позволяющий идентифицировать обладателя сертификата ключа подписи, также установить отсутствие преломления инфы в электрическом документе.

Обладатель сертификата ключа подписи - физическое лицо, на имя §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... которого удостоверяющим центром выдан сертификат ключа подписи и которое обладает подходящим закрытым ключом электрической цифровой подписи, позволяющим при помощи средств электрической цифровой подписи создавать свою электрическую цифровую подпись в электрических документах §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... (подписывать электрические документы).

Средства электрической цифровой подписи - аппаратные и (либо) программные средства, обеспечивающие реализацию хотя бы одной из последующих функций: создание электрической цифровой подписи в электрическом документе с внедрением закрытого ключа электрической §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... цифровой подписи, доказательство с внедрением открытого ключа электрической цифровой подписи подлинности электрической цифровой подписи в электрическом документе, создание закрытых и открытых ключей электрических цифровых подписей.

Сертификат средств электрической цифровой подписи - документ на картонном §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... носителе, выданный в согласовании с правилами системы сертификации для доказательства соответствия средств электрической цифровой подписи установленным требованиям.

Закрытый ключ электрической цифровой подписи - уникальная последовательность знаков, популярная обладателю сертификата ключа подписи и §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... созданная для сотворения в электрических документах электрической цифровой подписи с внедрением средств электрической цифровой подписи.

Открытый ключ электрической цифровой подписи - уникальная последовательность знаков, соответственная закрытому ключу электрической цифровой подписи, доступная хоть какому §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... юзеру информационной системы и созданная для доказательства с внедрением средств электрической цифровой подписи подлинности электрической цифровой подписи в электрическом документе.

Сертификат ключа подписи - документ на картонном носителе либо электрический документ с электрической цифровой §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подписью уполномоченного лица удостоверяющего центра, которые содержат в себе открытый ключ электрической цифровой подписи и выдаются удостоверяющим центром участнику информационной системы для доказательства подлинности электрической цифровой подписи и идентификации обладателя сертификата §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... ключа подписи.

Доказательство подлинности электрической цифровой подписи в электрическом документе - хороший результат проверки подходящим сертифицированным средством электрической цифровой подписи с внедрением сертификата ключа подписи принадлежности электрической цифровой подписи в электрическом документе обладателю §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... сертификата ключа подписи и отсутствия искажений в подписанном данной электрической цифровой подписью электрическом документе.

Юзер сертификата ключа подписи - физическое лицо, использующее приобретенные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электрической цифровой §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подписи обладателю сертификата ключа подписи.

Информационная система общего использования - информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано.

Корпоративная §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... информационная система - информационная система, участниками которой может быть ограниченный круг лиц, определенный ее обладателем либо соглашением участников этой информационной системы.

Юридическая сила электрической цифровой подписи признается при наличии в автоматической §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования". Такая формулировка подразумевает, что электрический документ может быть заверен ЭЦП и применен в тех случаях, когда очевидно не предусмотрены другие требования §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... к форме документа, т.е. введение данной нормы, по существу, не расширило способности использования ЭДО в штатском обороте.

Развитие главных типов криптографических протоколов (главный обмен, электронно-цифровая подпись (ЭЦП), аутентификация и др §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой....) было бы нереально без сотворения открытых ключей и построенных на их базе асимметричных протоколов шифрования. Эти способы рассматриваются в последующем разделе.


^ 6.2. Метод создание ЭЦП и эталоны.


Для того, чтоб обеспечить §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... решение задачки неизменности (целостности) электрического документа либо файла создается электронно-цифровая подпись. Для этого документ либо файл подвергается двум преобразованиям:

  1. Сжатие при помощи хеш-функции,

  2. Шифрование хеш-свертки при помощи 1-го §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... из способов асимметричного шифрования, к примеру, RSA либо ElGamal с внедрением закрытого ключа.




Рис. Схема вычисления электронно- цифровой подписи.


Напомним, что хеш-функции обеспечивают преобразования файла F случайной длины в строчку фиксированной длины h(F §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...) (128 бит для MD5 либо 160 бит для SHA-1). Приобретенная строчка, рассматриваемое как 128 либо 160-битовое число, может быть за одну операцию возведения в степень (если употребляется RSA) преобразовано в 512 либо 1024 битовое число Enc(h §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...(F)) (длина результата находится в зависимости от длины ключа RSA, так как итог возведения в степень нормируется по модулю числа N, являющегося ключом RSA). Приобретенное значение именуется электронно-цифровой подписью документа §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... F.

Отметим характеристики ЭЦП, принципиальные исходя из убеждений безопасности:

  1. Значение ЭЦП значительно находится в зависимости от каждого бита начального файла. Это значит, что взломщик не сумеет подобрать ключ шифрования, имея несколько копий документа §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... совместно с их ЭЦП, отличающихся несколькими битами.

  2. Длина свертки (128 бит либо более) довольно велика, что исключить полный перебор вариантов ().

  3. Только обладатель закрытого ключа может установить ЭЦП на документ. Проверить ЭЦП может §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... хоть какой человек, обладающий начальным документом, его ЭЦП и открытым ключом. В схеме построения ЭЦП эти сведения числятся общедоступными.

  4. ЭЦП неразрывно связывает электрический документ с обладателем закрытого ключа ЭЦП, потому установив когда §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...-либо на документ свою ЭЦП, обладатель не сумеет отрешиться потом от собственной подписи. По мере надобности в ЭЦП может быть добавлена метка времени, фиксирующая момент подписания документа.


^ Эталоны электронно-цифоровой §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подписи.


На сегодня выдумано и реализовано довольно много алгоритмов цифровой подписи:


Электронно-цифровая подпись §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... на базе способа Эль-Гамаля.


Пусть заданы обычное число p – черта поля Галуа, порождающий элемент g

  1. Отправитель вычисляем параметр - открытый ключ. Число Y является открытым ключом, применяемым для проверки подписи отправителя. Число Y открыто передается всем §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... возможным получателям документов.

  2. Для того чтоб подписать сообщение М, поначалу отправитель хэширует его при помощи хэш-функции h в целое число m: m=h(M), 1 < m < p-1.

  3. Позже отправитель вычисляет §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... целое число .

  4. Дальше, применяя расширенный метод Евклида, вычисляет при помощи секретного ключа Х целое число b из уравнения


m = Х * а + К * b (mod (Р-1)) .

Пара чисел (а,b) образует цифровую §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подпись S:

S=(а,b) ,

проставляемую под документом М.

Тройка чисел (М,а,b) передается получателю, в то время как пара чисел (Х,К) держится в секрете.

После приема подписанного сообщения (М,а,b) получатель §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... должен проверить, соответствует ли подпись S=(а,b) сообщению М. Для этого получатель поначалу вычисляет по принятому сообщению М число

m = h(М) ,

т.е. хэширует принятое сообщение М.

Потом §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... получатель вычисляет значение

А = Ya ab (mod Р)

и признает сообщение М подлинным, только если

А = Gm (mod Р) .

По другому говоря, получатель инспектирует справедливость соотношения

Ya ab (mod Р) = Gm (mod Р §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...) .

Можно строго математически обосновать, что последнее равенство будет производиться тогда, и только тогда, когда подпись S=(а,b) под документом М получена при помощи конкретно того секретного ключа X, из которого был получен §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... открытый ключ Y. Таким макаром, можно накрепко удостовериться, что отправителем сообщения М был владелец конкретно данного секретного ключа X, не раскрывая при всем этом сам ключ, и что отправитель подписал конкретно этот §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... определенный документ М.

Необходимо подчеркнуть, что выполнение каждой подписи по способу Эль Гамаля просит нового значения К, при этом это значение должно выбираться случайным образом. Если нарушитель раскроет когда §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...-либо значение К, повторно применяемое отправителем, то он сумеет раскрыть скрытый ключ Х отправителя.

Пример. Выберем: числа Р = 11, G = 2 и скрытый ключ Х = 8. Вычисляем значение открытого ключа:

Y = GX mod Р = 28 mod §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... 11 = 3 .

Представим, что начальное сообщение М характеризуется хэш-значением m = 5.

Для того чтоб вычислить цифровую подпись для сообщения М, имеющего хэш-значение m = 5, поначалу выберем случайное целое число К = 9. Убедимся, что числа К и §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... (Р-1) являются взаимно ординарными. Вправду, НОД (9,10) = 1. Дальше вычисляем элементы а и b подписи:

а = GK mod Р = 29 mod 11 = 6 ,

элемент b определяем, используя расширенный метод Евклида:

m = Х * а + К * b (mod(Р-1)).

При §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... m = 5, а = 6, Х = 8, К = 9, Р = 11 получаем

5 = 8 * 6 + 9 * b (mod 10)

либо

9 * b = -43 (mod 10) .

Решение: b = 3. Цифровая подпись представляет собой пару: а = 6, b = 3. Дальше отправитель передает подписанное сообщение. Приняв подписанное сообщение и открытый ключ Y §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... = 3, получатель вычисляет хэш-значение для сообщения М : m = 5, а потом вычисляет два числа:

Yaab (mod Р) = 36 * 63 (mod 11) = 10 (mod 11);

Gm (mod Р) = 25 (mod 11) = 10 (mod 11).

Потому что эти два целых числа равны, принятое §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... получателем сообщение признается подлинным.

Необходимо подчеркнуть, что схема Эль Гамаля является соответствующим примером подхода, который допускает пересылку сообщения М в открытой форме вкупе с присоединенным аутентификатором (а,b). В таких случаях процедура установления подлинности §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... принятого сообщения состоит в проверке соответствия аутентификатора сообщению.

Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сопоставлению со схемой цифровой подписи RSА:

  1. При данном уровне стойкости метода цифровой §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений практически вдвое и позволяет приметно уменьшить объем применяемой памяти.

  2. При выборе модуля Р довольно проверить, что это число является обычным и §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... что у числа (Р-1) имеется большой обычной множитель (т.е. всего два довольно легко проверяемых условия).

  3. Процедура формирования подписи по схеме Эль Гамаля не позволяет вычислять цифровые подписи под новыми §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... сообщениями без познания секретного ключа (как в RSА).

Но метод цифровой подписи Эль Гамаля имеет и некие недочеты по сопоставлению со схемой подписи RSА. А именно, длина цифровой подписи выходит в 1,5 раза больше §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., что, в свою очередь, наращивает время ее вычисления.


^ 6.3. Внедрение эллиптических кривых в эталоне цифровой подписи.


Кратные точки эллиптической кривой являются аналогом степеней чисел в ординарном поле схемы Эль-Гамаля. Задачка §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... вычисления кратности точки эквивалентна задачке вычисления дискретного логарифма. Хотя задачки дискретного логарифмирования и задачки вычисления кратности точки эллиптической кривой полиноминально эквивалентны, 2-ая имеет огромную сложность. Вот поэтому при построении алгоритмов подписи в группе точек эллиптической §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... кривой оказалось вероятным обойтись более маленькими ключами по сопоставлению с обычным полем при обеспечении большей стойкости.

Скрытым ключом, по-прежнему, положим некое случайное число x. Открытым ключом будем считать координаты точки на §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... эллиптической кривой P, определяемую как P = xQ, где Q — особым образом избранная точка эллиптической кривой («базовая точка»). Координаты точки Q совместно с коэффициентами уравнения, задающего кривую, являются параметрами схемы §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подписи и должны быть известны всем участникам обмена сообщениями.

Выбор точки Q находится в зависимости от применяемых алгоритмов и очень непрост. Так, эталон ГОСТ 34.10-2001 определяет, что точка Q обязана иметь порядок q, где q §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... — обычное число с «хорошими алгебраическими свойствами». Число q достаточно велико (2254 < q < 2256). При построении определенного метода, реализующего вычисление цифровой подписи, южноамериканский эталон подразумевает внедрение метода DSA. Новый русский эталон употребляет измененную §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... версию старенького ГОСТ Р 34.10-94. Оказалось, оба они отлично подходят для реализации в группе точек эллиптической кривой без особенных модификаций. Некие спецы отмечают даже, что описание метода цифровой подписи Эль-Гамаля на эллиптической кривой «проще §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... и естественней».

Из-за тривиальной трудности взлома метод ECDLP можно использовать для высоко защищенных систем; обеспечивая сопоставимый уровень безопасности, метод имеет существенно наименьшие размеры ключа, чем, к примеру, методы RSA либо DSA §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой.... В приведенной ниже таблице сравниваются ориентировочные размеры характеристик эллиптических систем и RSA, обеспечивающих схожую стойкость шифра, которая рассчитывается на базе современных способов решения ECDLP и факторинга (поиска делителей) для огромных целых чисел §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой....

Система на базе

эллиптической кривой

RSA (длина модуля n)

106 бит

132бит

160бит

224бит

512бит

768бит

1024бит

2048бит


Как следует, внедрение эллиптических кривых позволяет строить высоко защищенные системы с ключами очевидно наименьших размеров по сопоставлению с подобными “классическими” системами типа RSA либо DSA §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой.... А именно такие системы наименее требовательны к вычислительной мощности и объему памяти оборудования и поэтому отлично подходят, к примеру, для смарт-карт либо портативных телефонов.

Очевидно есть и препядствия, которые ограничивают §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... повсеместное распространение криптографических систем на базе эллиптических кривых.

^ Некие трудности и трудности в использовании систем на базе эллиптических кривых.

1) Настоящая безопасность таких систем все еще недостаточно осознана.

Основная неувязка заключается в том §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., что настоящая сложность ECDLP ещё не осознана вполне. Недавнешнее исследование показало, что некие использовавшиеся для отработки алгоритмов шифрования эллиптические кривые, практически не подходят для таких операций. К примеру, если координаты базисной точки P §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... равны положению p, то ECDLP имеет обычное решение. Такие кривые являются “аномальными” кривыми.

^ Трудность генерации подходящих кривых.

При определении системы эллиптической кривой требуются сама кривая и базисная точка (P). Направьте §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... внимание на то, что эти элементы не являются потаенной и могут быть схожими для всех юзеров системы. Для данной кривой и точки нетрудно сгенерировать открытые и личные ключи для юзеров (личный §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... ключ – просто случайное целое число k, а открытый ключ –точка kP на кривой). Но, очень тяжело сделать подходящую кривую и точку. Основная неувязка – подсчитать количество точек на кривой. Для этого нужно избрать подходящую §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... базисную точку P, координаты которой обязаны иметь довольно огромное значение, чтоб гарантировать трудность взлома ECDLP. Но координаты P должны делиться на количество точек на кривой (помните, что точки на кривой совместно с §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... нескончаемо удаленной точкой образуют конечную группу). И очень возможно, что, обнаружив число точек на кривой, мы не сможем отыскать базисную точку.

Подводя результат вышеизложенному, можно утверждать, что создание кривых – сложная задачка. Юзеры могут §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... использовать «стандартные» кривые, используя особое программное обеспечение (типа THALES “Elliptic Curve Generation Bureau”), или создавать собственные кривые, что занимает много времени.

3) Относительно неспешная проверка цифровой подписи.

Как уже было упомянуто §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., системы на базе эллиптической кривой употребляют ключи малых размеров. Это понижает требования к вычислительным мощностям по сопоставлению с требованиями систем на базе RSA. Как это оказывает влияние на скорость обработки? Последующая таблица §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... указывает сравнительные свойства алгоритмов RSA и ECDSA (нечетный) при разработке и проверки подписей. Направьте внимание, что функция проверки подписи RSA употребляет при проверке подписи e = 65537.




Создание подписи

Проверка подписи

RSA (1024 бита)

25 ms

< 2 ms §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...

ECDSA (160 бит)

32 ms

33 ms

RSA (2048 битов)

120 ms

5ms

ECDSA (216 битов)

68 ms

70 ms

Ясно, что разные методы выполнения покажут различное время, но примерная скорость ясна. При увеличении размеров ключа создание подписей при помощи ECDSA §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... делается существенно резвее, чем в подобных RSA системах. Это различие в ещё большей степени проявляется для однопроцессорных систем. С другой стороны проверка подписи при помощи ECDSA делается намного медлительнее, чем эта же процедура §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... в системах RSA и снова же это различие усиливается для систем с одним микропроцессором. Направьте внимание, что обработка ECDSA несколько ускориться в “четном” случае. Мощность микропроцессора затраченная на проверку §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... подписи при использовании, скажем, ECDSA, может замедлить выполнение других приложений в системе. Огромное количество систем имеют огромное количество удаленных устройств, соединенных с центральным сервером и время, затраченное удаленным устройством для сотворения подписи – несколько §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... секунд – не оказывает влияние на производительность системы в целом, но сервер должен также и подтверждать подписи при этом очень стремительно и в неких случаях системы RSA (даже использующие огромные ключи) может быть §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., будут более применимы для использования, чем криптосистемы на базе эллиптической кривой.

Заключение.

Криптосистемы на базе эллиптической кривой получают все большее распространение быстрее как кандидатура, а не подмена системам на базе RSA §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., так как системы на базе ECDLP имеют некие достоинства, в особенности при использовании в устройствах с маломощными микропроцессорами и/либо малеханькой памятью. Обычные области внедрения:

- m-commerce (мобильная торговля) ( к примеру, WAP мобильники, карманные компы §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...);

- смарт-карты (к примеру, EMV);

- e-commerce (электрическая торговля) и банковские операции (к примеру, SET);

- интернет-приложения (к примеру, SSL).


§7. Сетевая аутентификация


Одной из более принципиальных служб безопасности является аутентификация §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой.... Аутентификация – это доказательство юзером информационных услуг собственного идентификатора. Аутентификация производится при помощи различных способов. из которых простым является предъявления юзером серверу секретного слова – пароля, известного только юзеру и серверу.


7.1. Хеш-функции


Хеш-функции играют в §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... информационной защите важную роль, создавая для электрического документа его «моментальный снимок» и тем защищая документ от предстоящей модификации либо замены.

В широком смысле функцией хеширования именуется функция H, удовлетворяющая последующим главным свойствам:


  1. Хеш §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...-функция Н может применяться к блоку данных хоть какой длины.

  2. Хеш-функция Н делает выход фиксированной длины (равно, к примеру, 128 бит для традиционной функции хеширования MD5, и 160 бит для южноамериканского §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... эталона хеш-функций SHA1).

  3. Н (М) рассчитывается относительно стремительно (за полиномиальное время от длины сообщения М).

  4. Для хоть какого данного значения хеш-кода h вычислительно нереально отыскать M такое, что Н (M §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...) = h.

  5. Для хоть какого данного х вычислительно нереально отыскать y x, что H (y) = H (x).

  6. Вычислительно нереально отыскать произвольную пару (х, y) такую, что H (y) = H (x).


Термин вычислительно §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... нереально значит тут, что в текущее время решение этой задачки или просит очень огромного интервала времени (к примеру, более сотки лет), или использования очень огромных вычислительных ресурсов, чтоб решение задачки имело смысл.

1-ые три характеристики §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... требуют, чтоб хеш-функция создавала хеш-код для хоть какого сообщения. 4-ое свойство определяет требование односторонности хеш-функции: просто сделать хеш-код по данному сообщению, но нереально вернуть сообщение по данному §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... хеш-коду. Это свойство принципиально, если аутентификация с внедрением хеш-функции включает секретное значение. Само секретное значение может не посылаться, все же, если хеш-функция не является однобокой, противник может просто раскрыть §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... секретное значение последующим образом. При перехвате передачи атакующий получает сообщение М и хеш-код С = Н (SAB || M). Если атакующий может инвертировать хеш-функцию, то, как следует, он может получить SAB || M §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... = H-1 (C). Потому что атакующий сейчас знает и М и SAB || M, получить SAB совершенно просто, тут || обозначает операцию конкатенации (соединения) 2-ух текстов.

5-ое свойство гарантирует, что нереально отыскать другое сообщение §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой..., чье значение хеш-функции совпадало бы со значением хеш-функции данного сообщения. Это предутверждает подделку аутентификатора при использовании зашифрованного хеш-кода. В этом случае противник может читать сообщение и, как следует, сделать его хеш §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...-код. Но потому что противник не обладает скрытым ключом, он не имеет способности поменять сообщение так, чтоб получатель этого не нашел . Если данное свойство не производится, атакующий имеет возможность выполнить последующую §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... последовательность действий: перехватить сообщение и его зашифрованный хеш-код, вычислить хеш-код сообщения, сделать другое сообщение с этим же самым хеш-кодом, поменять начальное сообщение на поддельное. Так как хеш-коды §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой... этих сообщений совпадают, получатель не увидит замены.

Хеш-функция, которая удовлетворяет первым 5 свойствам, именуется обычный либо слабенькой хеш-функцией. Если не считая того производится шестое свойство, то такая функция именуется сильной хеш §5. Криптографические средства защиты - Вданном курсе изложены теоретические основы криптографии и вопросы сетевой...-функцией. Шестое свойство защищает против класса атак, узнаваемых как атака "денек рождения".



5-nesankcionirovannij-obmen-dannimi-konspekt-kursa-bir-struktura-tema-chasov.html
5-novaya-struktura-intellekta-kniga-i-moya-zhizn-napolneni-dvumya-moimi-uvlecheniyami.html
5-obedinenie-rabotodatelej-kak-subekt-trudovogo-prava-voprosi-ponyatie-i-formi-organizacii-truda.html