Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Стандарт цифровой подписи ГОСТ Р 34.10 – 2001




Алгоритм Государственного стандарта РФ по ЭЦП (полное название Процессы формирования и проверки электронной цифровой подписи) является переложением схемы Эль Гамаль в область эллиптических кривых. Общеизвестными параметрами являются сама эллиптическая кривая и точка Р на ней, превращающаяся в после q-кратного сложения с самой собой в «нулевую» точку кривой. Секретным ключом отправителя d является случайным образом сгенерированное число, а открытым – точка Q. определяемая по формуле (Q = d x P).

На этапе выработки подписи отправитель:

1. Генерирует случайное число k (0<k<q).

2. Вычисляет Х-координату точки (k x P), назовем это число r.

3. Вычисляет значение s = (rd + kh) mod q, где h – контрольная сумма подписываемого сообщения.

Подписью является пара чисел (r, s).

На этапе проверки выполняются следующие действия:

1. Вычисляются значения (z1 = (s x (h-1)) mod q) и (z2 = ((-r) x (h-1) mod q).

2. Определяется х- координата точки (z1 x P = z2 x Q)), назовем это число R.

3. Проверяется равенство (r = R) (если оно верно, подпись корректна).

Разрядность числа q фиксируется Стандартом в 255 бит. Это означает, что при заданной стойкости открытый и закрытый ключи имеют гораздо меньшую длину и требуют при вычислениях меньших затрат ресурсов – все это достоинства эллиптических кривых. Схема ЭЦП по ГОСТ Р 34.10 – 2001 приведена на рис. 5.5.

Куалдин Алексей

2029 1210 2114 1823 9910 2115 2027 1519

20295 12105 21145 18235 99105 21155 20275 15195

20295 mod 23393=12259

12105 mod 23393=10976

21145 mod 23393=3401

18235 mod 23393=6080

99105 mod 23393=1465

21155 mod 23393=4577

20275 mod 23393=8693

15195 mod 23393=22755

Подготовка текста к шифрованию.

Сначала нужно каким либо способом представить текст сообщения в виде упорядоченного набора чисел по модулю N. Это еще не процесс шифрования, а подготовка к нему.

Пробелы между словами будем заменять числом 99.

Например, пусть открытый текст это девиз – «Познай себя».

Тогда его цифровое представление имеет вид: 2524172310199927151141.

Пусть в нашем примере p=149 q=157, тогда N=23393(p*q). Поэтому цифровое представление открытого текста нужно разбить на блоки, меньшие, чем 23393.

2524-1723-10199-9271-511-41.

Выбор блоков не однозначен, но и не произволен.

2524—1723—10199—9271—511—41.

E=5;

F (N) =23088. P-1*q-1

2524^5 mod 23393=6198.

1723^5 mod 23393=14204. И т.д.

Получаем шифр текст 22752619814204231911072314065. D=e^-1 mod 23088=13853.

22752^d mod n=2524

 


Стандарт Наименование Особенности применение
ГОСТ Р ИСО/МЭК 15408-1-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России Разработан центром безопасности информации «Введение и общая модель») устанавливается общий подход к формированию требований оценки безопасности, на их основе разрабатываются профили защиты и задания по безопасности, представленные в классах данного стандарта
ГОСТ Р ИСО/МЭК 15408-2-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России Разработан центром безопасности информации 4 ЦИНИ Мин обороны РФ «Функциональные требования безопасности») представляет собой обширную библиотеку функциональных требований к безопасности, описывающую 11 классов, 66 семейств, 135 компонентов и содержащую сведения о том, какие цели безопасности могут быть достигнуты и каким образом.
ГОСТ Р ИСО/МЭК 15408-3-2002 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России Разработан центром безопасности информации 4 ЦИНИ Мин обороны РФ «Требования доверия к безопасности») включает в себя оценочные уровни доверия (ОУД), образующие своего рода шкалу для измерения уровня доверия к объекту оценки. Под доверием понимается «…основа для уверенности в том, что продукт или система информационных технологий отвечает целям безопасности». Способом его достижения считается активное исследование, определяющее свойства безопасности ИТ (причем большее доверие является результатом приложения больших усилий при оценке) и сводящееся к их минимизации для обеспечения необходимого уровня доверия. Одним словом, мы должны свести усилия к минимуму, при этом не переусердствовав в достижении необходимого уровня доверия.
ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России Научно исследовательский институт КВАНТ Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защи­щенности от НСД к информации.  
ГОСТ Р 50922-96 Защита информации. Основные термины и определения. Госстандарт России Комитетом по стандартизации «защита информации» Настоящий стандарт устанавливает основные термины и их определения в области защиты информации. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по защите информации.  
ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России Научно консультационный центр по созданию и применению ИТ Настоящий стандарт распространяется на испытания программных средств (ПС) и их компонентов, цели которых - обнаружить в этих ПС и устранить из них компьютерные вирусы (KB) силами специальных предприятий (подразделений), и устанавливает общие требования к организации и проведению таких испытаний.
ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России 1 РАЗРАБОТАН 5 ЦНИИИ МО РФ 2 ВНЕСЕН Техническим комитетом по стандартизации «Защита информации» (ТК 362Р) 3 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 12 мая 1999 г. № 160 4 ВВЕДЕН ВПЕРВЫЕ Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на защищаемую информацию, в интересах обоснования требований защиты информации на объекте информатизации.
ГОСТ Р ИСО 7498-1-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России Московским научно исследовательским центром ГОС комитета РФ по связи информатизации Целью настоящего стандарта, распространяющегося на эталонную модель взаимосвязи открытых систем (ВОС), является создание основы для скоординированной разработки стандартов в указанной области
ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России Московским научно исследовательским центром ГОС комитета РФ по связи информатизации a) содержит общее описание тех услуг и соответствующих механизмов защиты, которые могут быть обеспечены эталонной моделью; b) определяет те позиции в рамках эталонной модели, в которых могут обеспечиваться эти услуги и механизмы.

 

 

Вывод:

Для учебных заведений подойдет ГОСТ 51188-98(Источник программных средств на наличие компьютерных вирусов, так как вирусы можно найти в любом источнике).

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...