ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12442

Скачиваний: 24

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

141 

Стоит задача передать это сообщение абоненту 

А

,

A

m

B

:

.

 

Тогда  абонент 

B

  шифрует  это  сообщение  (числа  соответствующих  букв) 

открытым ключом абонента 

)

161

(mod

1

m

m

a

1

:

 

 

)

161

(mod

131

12

7

1

.

1

m

;  

)

161

(mod

142

9

7

2

.

1

m

;  

)

161

(mod

156

16

7

2

.

1

m

 
Таким  образом, 

6

5

1

 

,

42

1

 

,

131

m

1

.  Получив  зашифрованное  сообщение 

абонент 

А   

расшифровывает  это  сообщение  своим  секретным  ключом 

  –

)

160

(mod

1

2

m

m

m

)

161

(mod

12

131

19

1

.

2

m

)

161

(mod

9

142

19

2

.

2

m

)

161

(mod

16

156

19

3

.

2

m

,  следовательно, 

16

 

,

9

 

,

12

2

m

m

,  после  чего  по 

таблице  соответствия  букв  русского  алфавита  (см.  табл.  П.2)  получим 
переданный открытый текст: 

«МИР»

В данном примере использовалась операция возвышения числа в степень по 
модулю  другого  числа 

)

(mod

c

b

m

а

.  Данная  операция  выполняется 

следующим  образом:  производиться  обычное  возведение  в  степень 

а

m

полученное число делят на модуль 

c

 

mod

 и выделяется остаток, которому и 

равно данное возвышение в степень по модулю 

с

.  

Рассмотрим пример

)

(mod

c

b

m

а

.  Пусть 

3

m

4

a

 и 

60

c

. Возведем 

81

3

4

а

m

, далее разделим полученное число на 60: 

)

(

21

1

60

81

остаток

следовательно, 

)

60

(mod

21

3

4

.  Применение  такого  метода  вычисления 

возможно  при  малых  значениях 

m

  и 

a

.  В  случае  больших  чисел,  даже 

двухзначных,  обычное  возведение  в  степень  затруднено  в  силу 
ограниченности 

вычислительных 

возможностей 

калькуляторов  или 

персональных  компьютеров.  В  этих  ситуациях  следует  производить 
вычисление поэтапно как показано ниже, например: 

)

77

(mod

47

11

x

 можно 

вычислить: 

)

77

(mod

53

2209

47

2

)

77

(mod

27

47

53

47

3

)

77

(mod

37

53

47

2

4

)

77

(mod

60

1369

37

47

2

8

,  откуда  окончательно 

получим  

)

77

(mod

3

1620

27

60

47

47

47

3

8

11

 

3. Электронная цифровая подпись. 

 
При передаче электронных транзакций необходимо решать по крайней мере 
две  задачи:  защиту  от  несанкционированного  доступа  (шифрование  данных 
транзакции)  и  аутентификацию  данных.  Аутентификация  гарантирует 


background image

 

142 

целостность данных и авторство транзакции. Обычно эти задачи решаются в 
комплексе с помощью применения соответствующих криптоалгоритмов. 
В чем состоит проблема аутентификации данных? 
В конце обычного письма или документа исполнитель или ответственное ли-
цо обычно ставит свою подпись. Подобное действие обычно преследует две 
цели.  Во-первых,  получатель  имеет  возможность  убедиться  в  истинности 
письма,  сличив  подпись  с  имеющимся  у  него  образцом.  Во-вторых,  личная 
подпись  является  юридическим  гарантом  авторства  документа.  Последний 
аспект  особенно  важен  при  заключении  разного  рода  торговых  сделок,  со-
ставлении доверенностей, обязательств и т.д. 
Если  подделать  подпись  человека  на  бумаге  весьма  непросто,  а  установить 
авторство  подписи  современными  криминалистическими  методами  -  техни-
ческая деталь, то с подписью электронной дело обстоит иначе. Подделать це-
почку  битов,  просто  ее  скопировав,  или  незаметно  внести  нелегальные  ис-
правления в документ сможет любой пользователь. 
С широким распространением в современном мире электронных форм доку-
ментов (в том числе и конфиденциальных) и средств их обработки особо ак-
туальной  стала  проблема  установления  подлинности  и  авторства  безбумаж-
ной документации 
 

Электронная цифровая подпись с использованием открытого ключа 
 

Рассмотрим  пример  использования  ЭЦП  в  системе  обмена  данными  между 
базовым  абонентом  и  абонентскими  пользователями  (например,  между 
управлением и подчиненными структурами компании, командным пунктом и 
подчиненными структурами или банком и пользователями и т. д.). 
Допустим,  организационная  структура  сети  состоит  базового    абонента 
(управления) и подчиненных абонентов. Для организации обмена данными в 
этой сети с ЭЦП необходимо сформировать открытые и закрытые ключи. 

 
Порядок формирования ключей 

Абонент  управления  (W)  выбирает  два  произвольных  достаточно  больших 
простых  числа 

R

  и 

Q

,  вычисляет  их  произведение 

RQ

R

,  которое  для 

заданного алфавита должно удовлетворять условию 

M

R

 (M – количество 

используемых знаков алфавита). Далее вычисляется функция Эйлера

 

от этого 

произведения 

)

(

R

 и выбирается случайное число 

S

 меньшее вычисленного 

значения функции Эйлера и взаимно простое с ним 

1

))

(

,

(

R

S

Аналогичные  операции  выполняют  подчиненные  абоненты  (

i

w

):  выбирают 

два больших простых числа 

i

p

 и 

i

q

, после чего вычисляют их произведение 

i

i

i

q

p

r

,  функцию  Эйлера 

)

(

i

r

  и  выбирают  случайное  число 

i

s

,  взаимно 


background image

 

143 

простое с функцией Эйлера 

1

))

(

,

(

i

i

r

s

Таким образом, формируются все открытые ключи: 
 

)

(

0

 

,

1

))

(

,

(

 

),

1

)(

1

(

)

(

 

,

 

,

 

,

:

R

S

R

S

Q

P

R

PQ

R

Q

P

W

)

(

0

 

,

1

))

(

,

(

 

),

1

)(

1

(

)

(

 

,

 

,

 

,

:

1

1

1

1

1

1

1

1

1

1

1

1

1

r

s

r

s

q

p

r

q

p

r

q

p

w

);

(

0

 

,

1

))

(

,

(

 

),

1

)(

1

(

)

(

 

,

 

,

 

,

:

2

2

2

2

2

2

2

2

2

2

2

2

2

r

s

r

s

q

p

r

q

p

r

q

p

w

 

);

(

0

 

,

1

))

(

,

(

 

),

1

)(

1

(

)

(

 

,

 

,

 

,

:

3

3

3

3

3

3

3

3

3

3

3

3

3

r

s

r

s

q

p

r

q

p

r

q

p

w

 


).

(

0

 

,

1

))

(

,

(

 

),

1

)(

1

(

)

(

 

,

 

,

 

,

:

n

n

n

n

n

n

n

n

n

n

n

n

n

r

s

r

s

q

p

r

q

p

r

q

p

w

 

 
Полученные  ключи  печатаются  телефонную  книгу,  которая  доступна 
каждому пользователю (абоненту). Вид книги показан в табл. 
4. 
 
В  данной  книге 

R

  –  произведение  двух  простых  чисел, 

известных  только  абоненту 

W

;

    S  – 

открытый  ключ, 

доступный каждому; 

i

r

  –  произведение  двух  простых  чисел, 

известных  только  абоненту 

i

w

;

 

i

s – 

открытые  ключи, 

доступные каждому. 
Далее каждый из абонентов находит свой секретный ключ из 
сравнений:  
Абонент управления находит ключ  

T

))

(

(mod

1

R

ST

 
Подчиненные абоненты находят ключи  

i

t

))

(

(mod

1

i

i

i

r

t

s

 
При  этом  значения  ключей 

T

  и 

i

t

  должны    удовлетворять  условиям:  

)

(

0

R

T

   и    

)

(

0

i

i

r

t

Таким образом формируется полный комплект открытых и закрытых ключей 
для всех абонентов (табл. 5). 
 
 
 

Абонент 

Открытый ключ 

Закрытый ключ 

S

R

,

 

T

 

w

1

1

,

s

r

 

1

t

 

w

2

 

2

2

,

s

r

 

2

t

 

n

3

3

3

2

2

2

1

1

1

 

,

  

:

.

.

.

 

,

  

:

 

,

  

:

 

,

  

:

 

,

 :

s

r

w

s

r

w

s

r

w

s

r

w

S

R

W

n

n

 

Таблица 4 

Таблица 5

 


background image

 

144 

w

2

 

3

3

,

s

r

 

3

t

 

... 

... 

... 

w

n

 

n

n

s

r

,

 

n

t

 

 

Порядок шифрования и дешифрования ЭЦП 

Важно  отметить,  что  алгоритм  шифрования  определяется  условием: 

i

r

R

 

или 

i

r

R

.  Кроме  того,  для  формирования  ЭЦП  необходимо  выполнение 

условий: 

r

m

  и 

1

)

,

(

r

m

  –  т.  е.  для  цифровой  подписи  необходимо 

использовать  взаимопростые  числа  с  открытым  ключом 

r

  (данное  условие 

выполняется  автоматически,  если  выбранные  два  простых  числа 

i

p

  и 

i

q

 

превышают объем используемого алфавита). 
Для примера рассмотрим случай, когда 

i

r

R

Предположим, что некоторый подчиненный абонент 

w

w

i

  решил  передать 

сообщение 

m

 с ЭЦП абоненту управления 

W

. Для этого он вначале шифрует 

сообщение с помощью своего секретного ключа: 
 

)

(mod

1

r

m

m

t

r

m

1

0

 
затем полученное сообщение зашифровывается с помощью открытого ключа 
абонента управления: 

)

(mod

1

2

R

m

m

S

R

m

2

0

 
Абонент  управления 

W

,  получив  сообщение  от  абонента 

w

,  выполняет 

аутентификацию  –  расшифровывает  сообщение 

2

m

  вначале  с  помощью 

своего секретного ключа 

T

)

(mod

2

3

R

m

m

T

R

m

3

0

 
а затем расшифровывает с помощью открытого ключа абонента 

s

 

)

(mod

3

4

r

m

m

s

r

m

4

0

 
В  случае  санкционированного  шифрования 

m

m

4

,  что  подтверждает 

подлинность абонента, давшего распоряжение. 

 
Доказательство: 

Так как                   

)

(mod

2

3

R

m

m

T

 и 

)

(mod

1

2

R

m

m

S

 


background image

 

145 

то 

)

(mod

1

3

R

m

m

ST

,  где 

))

(

(mod

1

R

ST

.  На  основании  данного  условия, 

если, 

1

)

,

(

1

R

m

,  то  по  теореме  Эйлера 

)

(mod

1

1

R

m

m

ST

,  а  значит 

)

(mod

1

3

R

m

m

.  Но  так  как   

R

m

3

0

  и 

R

r

m

1

0

,  следовательно, 

1

3

m

m

. С учетом вышерассмотренного 

 

)

(mod

1

3

4

r

m

m

m

m

st

s

s

))

(

(mod

1

r

st

 и 

1

)

,

(

r

m

 
откуда, 

)

(mod

4

r

m

m

.  Но  так  как   

r

m

0

 

и 

 

r

m

4

0

,   

 

следовательно, 

m

m

4

. В результате, абонент  управления получает распоряжение именно 

от абонента 

w

 

Тема  3.1.  Классификация    технических  каналов  утечки 

информации

 

 
1.

 

Общая характеристика технического канала утеки информации. 

2.

 

Характеристика 

технических 

каналов 

 

утечки 

телекоммуникационной информации. 

   2.1. 

Характеристика 

электромагнитных 

каналов 

утечки 

информации. 

  2.2. Характеристика электрических каналов утечки информации.

 

  2.3. Характеристика параметрических каналов утечки информации.

 

3.

 

Характеристика каналов  утечки  речевой информации.  

  4.  Классификация  и  характеристика  технических  каналов  перехвата 
информации при ее передаче по каналам связи. 

 

 

1. Общая характеристика технического канала утеки информации. 
 

Информационная сфера играет все возрастающую роль в обеспечении 

безопасности  всех  сфер  жизнедеятельности  общества,  поэтому  защита 
информации  является  одним  из  важных  направлений  деятельности 
государства.  
      Информация  может   быть   представлена   в  различной  форме  и  на 
различных  физических  носителях.  Основными   формами  информации, 
представляющими 

интерес 

с 

точки 

зрения 

защиты, 

являются: 

     • документальная; 
     •акустическая (речевая); 
     •телекоммуникационная. 

Документальная  информация

  содержится  в  графическом  или  буквенно-