ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2019
Просмотров: 12643
Скачиваний: 26
141
Стоит задача передать это сообщение абоненту
А
,
A
m
B
:
.
Тогда абонент
B
шифрует это сообщение (числа соответствующих букв)
открытым ключом абонента
A
)
161
(mod
1
m
m
a
1
:
)
161
(mod
131
12
7
1
.
1
m
;
)
161
(mod
142
9
7
2
.
1
m
;
)
161
(mod
156
16
7
2
.
1
m
.
Таким образом,
6
5
1
,
42
1
,
131
m
1
. Получив зашифрованное сообщение
абонент
А
расшифровывает это сообщение своим секретным ключом
–
)
160
(mod
1
2
m
m
m
:
)
161
(mod
12
131
19
1
.
2
m
;
)
161
(mod
9
142
19
2
.
2
m
;
)
161
(mod
16
156
19
3
.
2
m
, следовательно,
16
,
9
,
12
2
m
m
, после чего по
таблице соответствия букв русского алфавита (см. табл. П.2) получим
переданный открытый текст:
«МИР»
.
В данном примере использовалась операция возвышения числа в степень по
модулю другого числа
)
(mod
c
b
m
а
. Данная операция выполняется
следующим образом: производиться обычное возведение в степень
а
m
,
полученное число делят на модуль
c
mod
и выделяется остаток, которому и
равно данное возвышение в степень по модулю
с
.
Рассмотрим пример
:
)
(mod
c
b
m
а
. Пусть
3
m
,
4
a
и
60
c
. Возведем
81
3
4
а
m
, далее разделим полученное число на 60:
)
(
21
1
60
81
остаток
,
следовательно,
)
60
(mod
21
3
4
. Применение такого метода вычисления
возможно при малых значениях
m
и
a
. В случае больших чисел, даже
двухзначных, обычное возведение в степень затруднено в силу
ограниченности
вычислительных
возможностей
калькуляторов или
персональных компьютеров. В этих ситуациях следует производить
вычисление поэтапно как показано ниже, например:
)
77
(mod
47
11
x
можно
вычислить:
)
77
(mod
53
2209
47
2
;
)
77
(mod
27
47
53
47
3
;
)
77
(mod
37
53
47
2
4
,
)
77
(mod
60
1369
37
47
2
8
, откуда окончательно
получим
)
77
(mod
3
1620
27
60
47
47
47
3
8
11
.
3. Электронная цифровая подпись.
При передаче электронных транзакций необходимо решать по крайней мере
две задачи: защиту от несанкционированного доступа (шифрование данных
транзакции) и аутентификацию данных. Аутентификация гарантирует
142
целостность данных и авторство транзакции. Обычно эти задачи решаются в
комплексе с помощью применения соответствующих криптоалгоритмов.
В чем состоит проблема аутентификации данных?
В конце обычного письма или документа исполнитель или ответственное ли-
цо обычно ставит свою подпись. Подобное действие обычно преследует две
цели. Во-первых, получатель имеет возможность убедиться в истинности
письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная
подпись является юридическим гарантом авторства документа. Последний
аспект особенно важен при заключении разного рода торговых сделок, со-
ставлении доверенностей, обязательств и т.д.
Если подделать подпись человека на бумаге весьма непросто, а установить
авторство подписи современными криминалистическими методами - техни-
ческая деталь, то с подписью электронной дело обстоит иначе. Подделать це-
почку битов, просто ее скопировав, или незаметно внести нелегальные ис-
правления в документ сможет любой пользователь.
С широким распространением в современном мире электронных форм доку-
ментов (в том числе и конфиденциальных) и средств их обработки особо ак-
туальной стала проблема установления подлинности и авторства безбумаж-
ной документации
Электронная цифровая подпись с использованием открытого ключа
Рассмотрим пример использования ЭЦП в системе обмена данными между
базовым абонентом и абонентскими пользователями (например, между
управлением и подчиненными структурами компании, командным пунктом и
подчиненными структурами или банком и пользователями и т. д.).
Допустим, организационная структура сети состоит базового абонента
(управления) и подчиненных абонентов. Для организации обмена данными в
этой сети с ЭЦП необходимо сформировать открытые и закрытые ключи.
Порядок формирования ключей
Абонент управления (W) выбирает два произвольных достаточно больших
простых числа
R
и
Q
, вычисляет их произведение
RQ
R
, которое для
заданного алфавита должно удовлетворять условию
M
R
(M – количество
используемых знаков алфавита). Далее вычисляется функция Эйлера
от этого
произведения
)
(
R
и выбирается случайное число
S
меньшее вычисленного
значения функции Эйлера и взаимно простое с ним
1
))
(
,
(
R
S
.
Аналогичные операции выполняют подчиненные абоненты (
i
w
): выбирают
два больших простых числа
i
p
и
i
q
, после чего вычисляют их произведение
i
i
i
q
p
r
, функцию Эйлера
)
(
i
r
и выбирают случайное число
i
s
, взаимно
143
простое с функцией Эйлера
1
))
(
,
(
i
i
r
s
.
Таким образом, формируются все открытые ключи:
)
(
0
,
1
))
(
,
(
),
1
)(
1
(
)
(
,
,
,
:
R
S
R
S
Q
P
R
PQ
R
Q
P
W
.
)
(
0
,
1
))
(
,
(
),
1
)(
1
(
)
(
,
,
,
:
1
1
1
1
1
1
1
1
1
1
1
1
1
r
s
r
s
q
p
r
q
p
r
q
p
w
;
);
(
0
,
1
))
(
,
(
),
1
)(
1
(
)
(
,
,
,
:
2
2
2
2
2
2
2
2
2
2
2
2
2
r
s
r
s
q
p
r
q
p
r
q
p
w
);
(
0
,
1
))
(
,
(
),
1
)(
1
(
)
(
,
,
,
:
3
3
3
3
3
3
3
3
3
3
3
3
3
r
s
r
s
q
p
r
q
p
r
q
p
w
.
.
).
(
0
,
1
))
(
,
(
),
1
)(
1
(
)
(
,
,
,
:
n
n
n
n
n
n
n
n
n
n
n
n
n
r
s
r
s
q
p
r
q
p
r
q
p
w
Полученные ключи печатаются телефонную книгу, которая доступна
каждому пользователю (абоненту). Вид книги показан в табл.
4.
В данной книге
R
– произведение двух простых чисел,
известных только абоненту
W
;
S –
открытый ключ,
доступный каждому;
i
r
– произведение двух простых чисел,
известных только абоненту
i
w
;
i
s –
открытые ключи,
доступные каждому.
Далее каждый из абонентов находит свой секретный ключ из
сравнений:
Абонент управления находит ключ
T
:
))
(
(mod
1
R
ST
.
Подчиненные абоненты находят ключи
i
t
:
))
(
(mod
1
i
i
i
r
t
s
.
При этом значения ключей
T
и
i
t
должны удовлетворять условиям:
)
(
0
R
T
и
)
(
0
i
i
r
t
.
Таким образом формируется полный комплект открытых и закрытых ключей
для всех абонентов (табл. 5).
Абонент
Открытый ключ
Закрытый ключ
W
S
R
,
T
w
1
1
1
,
s
r
1
t
w
2
2
2
,
s
r
2
t
n
3
3
3
2
2
2
1
1
1
,
:
.
.
.
,
:
,
:
,
:
,
:
s
r
w
s
r
w
s
r
w
s
r
w
S
R
W
n
n
Таблица 4
Таблица 5
144
w
2
3
3
,
s
r
3
t
...
...
...
w
n
n
n
s
r
,
n
t
Порядок шифрования и дешифрования ЭЦП
Важно отметить, что алгоритм шифрования определяется условием:
i
r
R
или
i
r
R
. Кроме того, для формирования ЭЦП необходимо выполнение
условий:
r
m
и
1
)
,
(
r
m
– т. е. для цифровой подписи необходимо
использовать взаимопростые числа с открытым ключом
r
(данное условие
выполняется автоматически, если выбранные два простых числа
i
p
и
i
q
превышают объем используемого алфавита).
Для примера рассмотрим случай, когда
i
r
R
.
Предположим, что некоторый подчиненный абонент
w
w
i
решил передать
сообщение
m
с ЭЦП абоненту управления
W
. Для этого он вначале шифрует
сообщение с помощью своего секретного ключа:
)
(mod
1
r
m
m
t
,
r
m
1
0
,
затем полученное сообщение зашифровывается с помощью открытого ключа
абонента управления:
)
(mod
1
2
R
m
m
S
,
R
m
2
0
.
Абонент управления
W
, получив сообщение от абонента
w
, выполняет
аутентификацию – расшифровывает сообщение
2
m
вначале с помощью
своего секретного ключа
T
:
)
(mod
2
3
R
m
m
T
,
R
m
3
0
,
а затем расшифровывает с помощью открытого ключа абонента
s
:
)
(mod
3
4
r
m
m
s
,
r
m
4
0
.
В случае санкционированного шифрования
m
m
4
, что подтверждает
подлинность абонента, давшего распоряжение.
Доказательство:
Так как
)
(mod
2
3
R
m
m
T
и
)
(mod
1
2
R
m
m
S
,
145
то
)
(mod
1
3
R
m
m
ST
, где
))
(
(mod
1
R
ST
. На основании данного условия,
если,
1
)
,
(
1
R
m
, то по теореме Эйлера
)
(mod
1
1
R
m
m
ST
, а значит
)
(mod
1
3
R
m
m
. Но так как
R
m
3
0
и
R
r
m
1
0
, следовательно,
1
3
m
m
. С учетом вышерассмотренного
)
(mod
1
3
4
r
m
m
m
m
st
s
s
,
))
(
(mod
1
r
st
и
1
)
,
(
r
m
.
откуда,
)
(mod
4
r
m
m
. Но так как
r
m
0
и
r
m
4
0
,
следовательно,
m
m
4
. В результате, абонент управления получает распоряжение именно
от абонента
w
.
Тема 3.1. Классификация технических каналов утечки
информации
1.
Общая характеристика технического канала утеки информации.
2.
Характеристика
технических
каналов
утечки
телекоммуникационной информации.
2.1.
Характеристика
электромагнитных
каналов
утечки
информации.
2.2. Характеристика электрических каналов утечки информации.
2.3. Характеристика параметрических каналов утечки информации.
3.
Характеристика каналов утечки речевой информации.
4. Классификация и характеристика технических каналов перехвата
информации при ее передаче по каналам связи.
1. Общая характеристика технического канала утеки информации.
Информационная сфера играет все возрастающую роль в обеспечении
безопасности всех сфер жизнедеятельности общества, поэтому защита
информации является одним из важных направлений деятельности
государства.
Информация может быть представлена в различной форме и на
различных физических носителях. Основными формами информации,
представляющими
интерес
с
точки
зрения
защиты,
являются:
• документальная;
•акустическая (речевая);
•телекоммуникационная.
Документальная информация
содержится в графическом или буквенно-