АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Хэш-функции

Читайте также:
  1. II. Функции тахографа и требования к его конструкции
  2. MD 2 (R. RIVEST 1992)
  3. Абстрактный базовый класс FileSystemInfo
  4. Использование маркантов или производных ключей
  5. Основы криптографии
  6. Отечественный стандарт хеш-функции (ГОСТ Р 34.11-94)
  7. Понятие индексов в базе данных. Техника хранения на основе B-деревьев. Методы хеширования.
  8. Примеры современных шифров. ГОСТ 28147-89 (Стандарт СССР и РФ, 1989 год), отличия от DES , алгоритм. Режимы работы алгоритма ГОСТ.
  9. Условия сертификации.

 

Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения (то есть для электронной подписи).

 

Тип Описание
MD2 Самая медленная, оптимизирована для 8-битовых машин
MD4 Самая быстрая, оптимизирована для 32-битных машин. Не так давно взломана
MD5 Наиболее распространенная из семейства MD-функций. Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4. Обеспечивает целостность данных. Считается безопасной
SHA (Secure Hash Algorithm) Создает 160-битное значение хэш-функции из исходных данных переменного размера. Предложена NIST и принята правительством США как стандарт. Предназначена для использования в стандарте DSS

 

43 Условия, способствующие повышению защиты информации.

 

Естественно, что требуемый уровень зашиты информации в кон­кретной АСОД и в конкретных условиях ее функционирования суще­ственно зависит от учета факторов, которые сколько-нибудь существен­но влияют на защиту. Таким образом формирование возможно более полного множества этих факторов и возможно более адекватное опреде­ление степени их влияния на требуемый уровень защиты представляется задачей повышенной важности и подлежащей упреждающему решению.

Сформулированная задача, однако, практически не поддается ре­шению традиционными формальными методами. Если бы в наличии бы­ли статистические данные о функционировании систем и механизмов за­щиты информации в различных АСОД (различных по функциональному назначению, архитектуре, характеру обрабатываемой информации, тер­риториальному расположению, технологии обработки информации, ор­ганизации работы и т.п.), то, вообще говоря, данную задачу можно было бы решить статистической обработкой этих данных, по крайней мере, по некоторому полуэвристическому алгоритму. Но такие данные в настоя­щее время отсутствуют, и их получение в обозримом будущем представ­ляется весьма проблематичным. В силу сказанного в настоящее время для указанных целей можно воспользоваться лишь рассмотренными в § 2.3 неформально-эвристическими методами, т.е. с широким привлечением знаний, опыта и интуиции компетентных и заинтересованных специалис­тов.

Ниже излагаются возможные подходы к решению рассматри­ваемой задачи названными методами.

Нетрудно видеть, что задача довольно четко может быть разде­лена на две составляющие: формирование возможно более полного и хорошо структурированного множества факторов, существенно зна­чимых с точки зрения защиты информации, и определение показателей значимости (веса) факторов. В классе неформально-эвристических ме­тодов в § 2.3 выделены методы экспертных оценок, мозгового штурма и психо-интеллектуальной генерации. Анализируя содержание выде­ленных составляющих задач и существо названных неформально- эвристических методов, нетрудно заключить, что для решения первой из них наиболее эффективным представляется метод психо-интеллек-туальной генерации, а второй - методы экспертных оценок. Что касается метода мозгового штурма, то он может быть использован для решения обеих составляющих задач, особенно для обсуждения ранее полученных решений.

Основным реквизитом метода психо-интеллектуальной генерации выступает так называемая психо-эвристическая программа (ПЭП), пред­ставляющая собой перечень и последовательность (общий алгоритм) об­суждения вопросов, составляющих существо решаемой задачи, разверну­тую схему обсуждения каждого вопроса, а также методические указания, обеспечивающие целенаправленное обсуждение каждого из выделенных в общем алгоритме вопросов.

При разработке ПЭП для обоснования множества факторов, влияющих на требуемый уровень защиты информации, следует исходить из того, что этих факторов, вообще говоря, большое количество и они носят разноплановый характер. Поэтому представляется целесообразным разделить их на некоторое число групп, каждая из которых объединяла бы факторы какого-либо одного плана. Тогда задачу формирования воз­можно более полного множества факторов можно решать по трехшаго-вой процедуре: первый шаг - формирование перечня групп факторов, второй - формирование перечня факторов в каждой из выделенных групп, третий - структуризация возможных значений двух факторов. Общая схе­ма ПЭП для решения рассматриваемой задачи по такой процедуре пред­ставлена на рис. 4.7.

Развернутые схемы обсуждения выделенных на общей схеме вопро­сов рассмотрим на примере первого и второго вопросов, имея в виду, что по остальным вопросам подобные схемы могут разрабатываться учащи­мися в порядке самостоятельной работы.

Вопрос 1 - первоначальное формирование перечня групп факторов. Решение данного вопроса может осуществляться двояко: перечень групп факторов предварительно сформирован или такой перечень отсутствует. В первом случае обсуждение должно вестись в целях обоснования содер­жания и возможной корректировки перечня, во втором формирования перечня и затем уже его обоснования и уточнения.

 

44 ГОСТ 28147-89.

 

 

 

 

45 Электронная подпись.

Механизм цифровой подписи, реализуемый также криптографиче­скими методами, состоит из двух процессов:

1)формирование подписи блока данных при передаче;

2)проверка подписи в принятом блоке данных.

Первый процесс заключается в формировании подписи по опреде­ленному алгоритму с использованием секретного ключа, второй - в об­ратном преобразовании.

Цифровая подпись оказывается необходимой во многих практиче­ских приложениях. Считается, что для реализации цифровой подписи ме­тоды шифрования с открытыми ключами предпочтительнее традицион­ных методов шифрования. При наличии подходящего алгоритма шифро­вания с секретным ключом метод реализации цифровой подписи для от­правителя состоит в шифровании сообщения секретным ключом и от­правке этого сообщения получателю. Получатель, дешифруя сообщение общим с отправителем секретным ключом, убеждается в том, что его ав­тором действительно был отправитель. Обычно эта процедура не требует центрального уполномоченного (нотариуса). Необходимо, однако, отме­тить два момента. Во-первых, ключ необходим принимающему абоненту для помощи в.дешифровании первого сообщения, в процедуре аутенти­фикации. Во-вторых, центральный уполномоченный должен надежным образом поддерживать все старые значения общих ключей, чтобы пра­вильно разрешать возможные конфликты между старыми подписями. Кроме того, приведенный протокол подписи с общим секретным ключом имеет и такой важный недостаток. Автор подписанных сообщений может не признать свою подпись, просто утверждая, что его ключ был скомпро­метирован. Если такое происходит преднамеренно или случайно, то все ранее подписанные сообщения данным личным ключом становятся не­действительными, т.к. единственное доказательство их подлинности было разрушено. Следовательно, в таком случае действительность подписи на сообщении будет полностью определяться защитой личного ключа. Важ­ная задача при реализации цифровой подписи заключается в обеспечении такой ответственности за содержание сообщения и за собственно под­пись, чтобы от нее нельзя было отказаться. Очевидно, что для решения такой задачи должны быть созданы соответствующие механизмы, и ма­тематически строго показаны их действенность и корректность.

Возможность реализации цифровой подписи по алгоритму с от­крытыми ключами основана на том, что каждый абонент А случайным образом выбирает значение Za показателя и держит его в секрете. Далее он формирует алгоритм Ez и опубликовывает его в открытом справоч­нике. Если некоторый абонент В желает послать секретное сообщение X абоненту А, то он извлекает из справочника алгоритм EZa и использует его для образования криптограммы Y=EZ (X), которую и посылает абоненту А. Абонент А использует свой секретный алгоритм (DZJ для вычисления DZa(Y)=X. Если E%a действительно является "односторон­ней" функцией, то эта криптосхема обеспечивает безусловную практи­ческую стойкость. Если при всех показателях Z область определения функции Ez совпадает с областью ее значений, то с помощью такой одно­сторонней функции можно получать цифровые подписи. Если абонент А желает послать несекретное сообщение X (любому абоненту сети или всем одновременно) и "подписать" его таким образом, чтобы у получателя была возможность безошибочно установить отправителя, то он (отправитель) просто использует свой секретный алгоритм для получения Y=DZa(X), посылаемого получателю. Каждый абонент может, узнав открытый алгоритм Ez, получить Ez (Y)=X, однако никто, кроме абонента А, не сможет превратить доступное для понимания сообщение X в Y—DZ(X), поскольку лишь абонент А способен вычислять Dz. Ра­зумеется, абонент А может послать абоненту В и секретное сообщение с подписью; для этого он должен зашифровать Y, пользуясь открытым ключом Ez, абонента В, а не посылать Y в открытом виде (если Y вели­ко, чтобы войти в область определения Ez,, то перед шифрованием Y

нужно разбить на меньшие части) и далее "подписать" сообщение, как было описано выше.

Может быть предложен метод организации цифровой подписи, основанный на любом достаточно сильном методе традиционного шиф­рования. Такой метод требует также участия центрального уполномочен­ного, либо явного согласия абонентов на разрешение возникающих во­просов. Для взаимной же аутентификации требуется центральный упол­номоченный. Таким образом, этот метод реализации цифровой подписи использует большое число ключей, поэтому, если несколько ключей скомпрометировано, то подписи, основанные на других ключах, продол­жают быть действительными. Все это не является, однако, явным пре­имуществом по сравнению с методами цифровой подписи в режиме с об­щим ключом, т.к. не трудно внести аналогичный дополнительный уро­вень и в протокол цифровой подписи на базе общего ключа, чтобы изме­нять ключи для каждого сообщения.

Все описанные методы цифровой подписи имеют общий недоста­ток, связанный с проблемой отказа от подписи при компрометации клю­ча. В методе, основанном на традиционном шифровании, просто ограни­чивался возможный ущерб (как отмечалось выше). Эта проблема прису­ща любому подходу, когда действительность авторской подписи зависит от секретной информации, которая может быть потенциально скомпро­метирована либо самим автором, либо злоумышленником. 492

звестен ряд предложений по модификации описанных выше мето­дов, которые основаны на аналогах удостоверения подлинности, приня­тых при удостоверении векселей или в процедурах удостоверения скопи­рованных из архива документов, когда используется зависящий от вре­мени механизм удостоверения подлинности, при котором авторы не мо­гут отказаться от ранее подписанной корреспонденции на основании утверждения о возможной компрометации ключа.

Реализация подписи на основе регистрации базируется на располо­жении некоторого доверенного интерпретирующего уровня: аппаратно­го или программного средства между автором и его ключами для реали­зации цифровой подписи. В таком случае можно достаточно просто ор­ганизовать компоновку этих средств в сеть. Все взаимодействующие в данном случае компоненты размещаются в регистрирующем журнале (NR). При этом необходим некоторый безопасный коммуникационный протокол между компонентами реестра, причем достаточно использовать только канальное шифрование.

Если указанные возможности предоставлены, то реализация циф­ровой подписи, не требующая специализированных протоколов или ал­горитмов шифрования, будет выглядеть следующим образом. Во-первых, автор аутентифицируется с локальной компонентой сетевого журнала ре­гистрации, создает сообщение и передает сообщение в сетевой реестр NR вместе с идентификатором получателя и указанием необходимости полу­чения зарегистрированной подписи. Во-вторых, сетевой реестр NR (не обязательно локальная компонента) вычисляет характеристическую функцию для сообщения автора, получателя, текущего времени; шифрует результат ключом, известным только NR, и направляет результирующий блок цифровой подписи получателю. Реестр NR при этом сохраняет ис­пользованный ключ шифрования. Наконец, получатель при приеме со­общения может запросить сетевой реестр NR о подлинности подписи ав­тора сообщения, предоставляя реестру блок цифровой подписи и сообще­ние. Здесь необходимы определенные меры предосторожности для гаран­тирования безопасности ключей, используемых для шифрования блоков цифровой подписи.

Реализацию безопасной цифровой подписи, основанной на концеп­ции общего нотариуса и архива, можно осуществить с использованием алгоритма шифрования с общим ключом. Один из подходов основан на правилах нотариального удостоверения подлинности документов. Пусть существует ряд подключенных к сети нотариальных общедоступных ма­шин. Нотариальная машина осуществляет удостоверение сообщения с временной отметкой, подписывается сама с помощью повторного шиф­рования и возвращает автору. Затем автор может присоединить информацию в виде открытого текста к дважды подписанной корреспонденции и послать ее предполагаемому абоненту.

Принимающий абонент проверяет нотариальную подпись посред­ством расшифрования ее общедоступным нотариальным ключом, затем расшифровывает сообщение, используя общедоступный авторский ключ. Основополагающим допущением в этом методе является предположение о доверии к нотариусу. Кроме того, в данном случае оказывается еще возможным для кого-нибудь заявить, что его ключ был раскрыт когда-то в прошлом и некоторые сообщения были впоследствии подделаны. От такой ситуации можно защититься путем выдачи под каждый нотариаль­ный вывод копии каждого заверенного сообщения к автору текущего ад­реса. В силу независимости нотариусов нет необходимости в координа­ции их действий.

Весьма близкий способ получения надежного времени регистрации подписанных сообщений заключается в организации ряда независимых приемных пунктов, куда любой автор или получатель подписанной почты может скопировать корреспонденцию для постоянного хранения с удостоверением времени поступления. При этом нет необходимости хра­нить все сообщения, достаточно хранения только некоторой характери­стической функции. Вызовы обрабатываются с помощью запрашивания архивов.

Алгоритмы реализации цифровой подписи, основанные как на тра­диционных алгоритмах шифрования, так и на системах шифрования с общим ключом, имеют много общих характеристик. В каждый из этих алгоритмов встроены некоторые доверенные механизмы, которые разде­ляются между всеми участниками связи. Безопасность подписей, как и прежде, будет зависеть от защиты ключей, включаемых в этом случае в сетевую регистрацию доверия общедоступному нотариусу или средствам архива. Однако существует и несколько решающих отличий от предыду­щих протоколов цифровой подписи. Во-первых, авторы не имеют воз­можности по своему желанию отречься от своей подписи. Во-вторых, но­вые средства цифровой подписи могут быть структурированы таким об­разом, что только авария или компрометация нескольких компонентов приводит к утере действительности цифровой подписи.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)