ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.09.2024

Просмотров: 4019

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Информационная безопасность

Отправитель и получатель

Сообщения и шифрование

Проверка подлинности, целостность и неотрицание авторства

Алгоритмы и ключи

Симметричные алгоритмы

Алгоритмы с открытым ключом

Криптоанализ

Безопасность алгоритмов

Стеганография

Подстановочные и перестановочные шифры

Подстановочные шифры

Перестановочные шифры

Простое xor

Одноразовые блокноты

Ipklpsfhgq

Элементы протоколов

Смысл протоколов

Персонажи

Протоколы с посредником

Арбитражные протоколы

Самодостаточные протоколы

Попытки вскрытия протоколов

Передача информации с использованием симметричной криптографии

Однонаправленные функции

Однонаправленные хэш-функции

Коды проверки подлинности сообщения

Передача информации с использованием криптографии с открытыми клю­чами

Смешанные криптосистемы

Головоломки Меркла

Цифровые подписи

Подпись документа с помощью симметричных криптосистем и посредника

Деревья цифровых подписей

Подпись документа с помощью криптографии с открытыми ключами

Подпись документа и метки времени

Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций

Алгоритмы и терминология

Несколько подписей

Невозможность отказаться от цифровой подписи

Использование цифровых подписей

Цифровые подписи и шифрование

Возвращение сообщения при приеме

Обнаружение вскрытия, основанного на возвращении сообщения

Вскрытия криптографии с открытыми ключами

Генерация случайных и псевдослучайных последовательностей

Псевдослучайные последовательности

Криптографически безопасные псевдослучайные последовательности

Настоящие случайные последовательности

Типы алгоритмов и криптографические режимы

Режим электронной шифровальной книги

Набивка

Повтор блока

Режим сцепления блоков шифра.

Потоковые шифры

Устройство генератора потока ключей.

Идентификация и авторизация

Аутентификация

Парольная аутентификация

Электронные смарт-карты

Использование других уникальных предметов

Методы биометрической аутентификации

Идентификация по отпечаткам пальцев

Идентификация по Сетчатке и радужной оболочке глаза

Голосовая идентификация

Распознавание по форме лица, руки или ладони

Распознавание по рукописному почерку.

Клавиатурный почерк

Задачи аудита

Применяемые методики

Результаты аудита

Классификация угроз Digital Security (Digital Security Classification of Threats)

Технологические угрозы информационной безопасности

Организационные угрозы информационной безопасности

Социальная инженерия

Компьютерные вирусы

Файловые вирусы

«Троянские кони» («трояны»)

Сетевые черви

Загрузочные вирусы

Мобильные («встроенные») вирусы

Полиморфизм вирусов

Противодействие вирусам

Места наиболее вероятного внедрения вирусов

Подпись документа и метки времени

На самом деле, при определенных условиях Иван сможет смошенничать. Он может повторно использовать документ и подпись совместно. Это не имеет значения, если Василиса подписала контракт (одной копией подпи­санного контракта больше, одной меньше), но что если Василиса поставила цифровую подпись под чеком?

Предположим, что Василиса послала Ивану подписанный чек на $100. Иван отнес чек в банк, который проверил подпись и перевел деньги с одного счета на другой. Иван, решивший нагреть невесту, сохранил копию электронного чека. На следующей неделе он снова отнес его в этот или другой банк. Банк подтвердил подпись и пе­ревел деньги с одного счета на другой. Если Василиса не проверяет свою чековую книжку, Иван сможет проделывать это годами (альфонс, блин).

Поэтому в цифровые подписи часто включают метки времени. Дата и время подписания документа добав­ляются к документу и подписываются вместе со всем содержанием сообщения. Банк сохраняет эту метку времени в базе данных. Теперь, если Иван попытается получить наличные по чеку Василисы во второй раз, банк проверит метку времени по своей базе данных. Так как банк уже оплатил чек Василисы с той же меткой времени, то будет вызван Илья Муромец для решения вопросов. Затем Иван проведет лет 15 в подвалах Кащеева замка, изучая криптографические протоколы.


Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций

На практике алгоритмы с открытыми ключами часто недостаточно эффективны для подписи больших документов. Для экономии времени протоколы цифровой подписи нередко используют вместе с однонаправленными хэш-функциями. Василиса подписывает не документ, а значение хэш-функции для данного документа. В этом протоколе однонаправленная хэш-функция и алгоритм цифровой подписи согласовываются заранее.

  1. Василиса получает значение однонаправленной хэш-функции для документа;

  2. Василиса шифрует это значение своим закрытым ключом, таким образом подписывая документ;

  3. Василиса посылает Ивану документ и подписанное значение хэш-функции;

  4. Иван получает значение однонаправленной хэш-функции для документа, присланного Василисой. Затем, используя алгоритм цифровой подписи, он расшифровывает подписанное значение хэш-функции с помощью открытого ключа Василисы. Если подписанное значение хэш-функции совпадает с рассчитанным, подпись правильна.

Скорость заметно возрастает и, так как вероятность получить для двух различных документов одинаковое 160-битное значение хэш-функции составляет только один шанс из 2160, можно безопасно приравнять подпись значения хэш-функции и подпись документа. Должна использоваться только однонаправленная хэш-функция, иначе создать разные документы с одним и тем же значением хэш-функции нетрудно, и подпись одного документа приведет к ошибочной подписи сразу многих документов.

У протокола есть и другие выгоды. Во первых, подпись может быть отделена от документа. Во-вторых, значительно уменьшаются требования к объему памяти получателя, в котором хранятся документы и подписи. Ар­хивная система может использовать этот протокол для подтверждения существования документов, не храня их содержания. В центральной базе данных могут храниться лишь значения хэш-функции для файлов. Вовсе не нужно просматривать файлы, пользователи помещают свои значения хэш-функции в базу данных, а база данных хранит эти значения, помечая их временем получения документа. Если в будущем возникнет какое-нибудь разногласие по поводу автора и времени создания документа, база данных сможет разрешить его при помощи хранящегося в ней значения хэш-функции. Подобная система имеет большое значение при хранении секретной информации: Василиса может подписать документ и сохранить его в секрете. Ей понадобится опубликовать доку­мент, только если она захочет доказать свое авторство.


Алгоритмы и терминология

Существует множество алгоритмов цифровой подписи. Все они представляют собой алгоритмы с открытыми ключами с закрытой частью для подписи документов и с открытой – для проверки подписи. Иногда процесс подписи называют шифрованием с закрытым ключом, а процесс проверки подписи – дешифрированием с открытым ключом. Это может ввести в заблуждение, являясь справедливым только для одного алгоритма, RSA. У других алгоритмов – другие реализации. Например, использование однонаправленных хэш-функций и меток времени иногда приводит к появлению дополнительных этапов при подписании и проверке подписи. Многие алгоритмы можно использовать для цифровой подписи, но нельзя для шифрования.

В общем случае будем ссылаться на процессы подписи и проверки, не вдаваясь в подробности алгоритмов. Подпись сообщения с закрытым ключом К будет обозначаться как:

SК(M)

а проверка подписи с помощью соответствующего открытого ключа как :

VK(M)

Строку битов, присоединенную к документу после его подписания (в предыдущем примере, значение однонаправленной хэш-функции документа, зашифрованное зарытым ключом), будем называть цифровой подпи­сью или просто подписью. Весь протокол, с помощью которого получатель сообщения проверяет личность отправителя и целостность сообщения, называется удостоверением подлинности.


Несколько подписей

Как Василисе и Ивану одновременно подписать один и тот же документ? В отсутствие однонаправленных хэш-функций существует две возможности. Василиса и Иван могут подписать различные копии одного и того же документа. Полученное сообщение будет в два раза длиннее первоначального документа . Или Василиса подписы­вает документ, а затем Иван подписывает подпись Василисы. Этот способ работает, но проверить подпись Василисы, не проверяя при этом подписи Ивана, невозможно.

С помощью однонаправленных функций реализовать несколько подписей просто:

  1. Василиса подписывает значение хэш-функции документа;

  2. Иван подписывает значение хэш-функции документа;

  3. Иван посылает свою подпись Василисе;

  4. Василиса посылает Лешему документ, свою подпись и подпись Ивана.

  5. Леший проверяет подписи Василисы и Ивана.

Василиса и Иван могут выполнить этапа (1) и (2) или параллельно, или последовательно. На этапе (5) Леший мо­жет проверить любую подпись независимо от другой.

Невозможность отказаться от цифровой подписи

Василиса может смошенничать с цифровыми подписями, и с этим ничего нельзя поделать. Она может подписать документ и затем утверждать, что она этого не делала. Сначала она, как обычно, подписывает письмо. 3атем она анонимно раскрывает свой закрытый ключ или теряет в людном месте. Теперь Василиса утверждает, что ее подпись была скомпрометирована и использована кем-то другим, выдающим себя за нее. Она дезавуирует свою подпись под всеми документами, подписанными с помощью этого закрытого ключа . Это называется отказ от подписи.

Метки времени могут снизить эффект такого мошенничества, но Василиса всегда может заявить, что ее ключ был скомпрометирован раньше. Если Василиса правильно рассчитает время, она сможет подписать документ и затем успешно заявить, что она этого не делала. Поэтому так много говорится о хранении закрытых ключей в надежных местах – чтобы Василиса не могла добраться до своего и злоупотребить им .

Хотя с подобным злоупотреблением ничего нельзя сделать, можно предпринять некоторые действия, гарантирующие то, что старые подписи не будут признаны недостоверными из-за разногласий по новым подписям. (Например, Василиса может "потерять" свой ключ, чтобы не платить Ивану за подержанную машину, которую он вчера ей продал и, в результате, сделает недействительным свой банковский счет.) Получателю нужно простав­лять метки времени для полученных документов:


  1. Василиса подписывает сообщение.

  2. Василиса создает заголовок, содержащий некоторую идентификационную информацию. Она присоединяет к заголовку подписанное сообщение, подписывает все вместе и посылает Яге.

  3. Яга проверяет внешнюю подпись и подтверждает идентификационную информацию. Она добавляет метку времени к подписанному сообщению Василисы и идентификационной информации. Затем она подписывает все вместе и посылает пакет Василисе и Ивану.

  4. Иван проверяет подпись Яги, идентификационную информацию и подпись Василисы.

  5. Василиса проверяет сообщение, которое Яга послала Ивану. Если она не признает свое авторство, она быстро заявляет об этом.

В другой схеме Бабуся используется в качестве арбитра. Получив подписанное сообщение, Иван посыла­ет копию Бабусе для проверки. Яга может подтвердить подпись Василисы.