Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Підтвердження достовірності інформації, отримуваної по комунікаційній під мережі




 

Після встановлення з'єднання необхідно забезпечити захист від фальсифікації в процесі обміну повідомленнями. Для цього вимагається забезпечити виконання наступних чотирьох умов[26]:

1) одержувач має бути упевнений в істинності джерела

даних;

2) одержувач має бути упевнений в істинності представляємо

мых даних;

3) посилач має бути упевнений в доставці даних одержувачеві;

4) посилач має бути упевнений в істинності отриманого

підтвердження про прийом інформації.

Підтвердження істинності джерела даних і істинності передаваних(доставлених) даних здійснюється з допомогою цифровому підпису. Підтвердження прийому повідомлень забезпечується організацією режиму передачі квитанцій. Квитанція є коротким повідомленням, що містить контрольну інформацію про прийняте повідомлення і електронний підпис. Як контрольна інформація можуть використовуватися зашифровані дані про номер отриманого повідомлення і часу отримання, а також цифровий підпис посилача робітника повідомлення. Отримавши таку квитанцію, завірену цифровою підписом, посилач робить висновок про успішну передачу повідомлення. Цифровий підпис повідомлення є контрольною двійковою послідовністю. Вона виходить шляхом спеціальних перетворень хеш-функции від даних повідомлення і секретного ключа посилача повідомлення. Таким чином цифровий підпис, з одного боку, несе в собі контрольну характеристику (хэш-функцию) утримуваного повідомлення, а з другойднозначно вказує на зв'язок утримуваного повідомлення і власника секретного ключа. Використання хэш-функции дозволяє зафіксувати підміну або модифікацію даних повідомлення. Порядок отримання хэш-функции приведений в гл.7. При задовільних результатах перевірки цифрового підпису одержувач може бути упевнений, що отримане повідомлення прийшло від суб'єкта, що володіє секретним ключем, і змістовна частина повідомлення не піддавалася змінам. Якщо цифровий підпис виходить відповідно до офіційного державного стандарту, то воін має юридичну силу звичайного підпису під документом. Уперше ідею цифрового підпису запропонували в 1976 році американські фахівці У. Діффі і М. Хеллман. Насьогодні, для отримання цифрового підпису використовуються методи, вживані в шифруванні з несиметричними ключами. Першим за часом винаходи алгоритмом цифрового підпису був розроблений в 1977 році алгоритм RSA. Запропонований в 1984 році алгоритм Т. Эль-Гамаля дозволяв підвищити стійкість підпису при ключі в 64 байти приблизно в 1000 разів, але довжина самого цифрового підпису збільшувалася в два рази і складала 128 байт. Алгоритм Эль-Гамаля послужив основою для розробки національного стандарту США DSA, введеного в 1991 році, і державного стандарту РФ ГОСТ Р 34.10-94, введеного в дію з 1995 року. У алгоритмі DSA вдалося скоротити довжину цифровому підпису до 40 байт при збереженні її стійкості на колишньому рівні. Відповідно до статті 5 Закону України «Про електронні документи та електронний документообіг» електронний документ – це документ, інформація в якому зафіксована у вигляді електронних даних, включаючи обов’язкові реквізити документа.Обов’язковим реквізитом електронного документа є обов’язкові дані в електронному документі, без яких він не може бути підставою для його обліку і не матиме юридичної сили. В Україні діють два стандарти, які визначають алгоритм формування та перевірки цифрового підпису: міждержавний стандарт ГОСТ 34.310-95 "Информационная технология. Процедура выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма" та стандарт України ДСТУ 4145-2002 „Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння”. Необхідність застосування стандартних алгоритмів криптографічного захисту інформації, в тому числі електронного цифрового підпису, закріплено наказами ДСТСЗІ СБ України з питань визначення порядку створення та експлуатації засобів криптографічного захисту інформації з обмеженим доступом та відкритої інформації. З метою підвищення захисту інформації та економії бюджетних коштів, призначених для створення автоматизованих систем, у яких обробляється інформація, що становить державну або іншу передбачену законом таємницю, відкриту інформацію та інформацію з обмеженим доступом, яка є власністю держави, виникла необхідність у нормативному визначенні конкретної сфери та порядоку застосування стандартів ГОСТ 34.310-95 і ДСТУ 4145-2002. Тому питання застосування зазначених стандартів у сфері електронного цифрового підпису на сьогоднішній день є актуальним та потребує державного регулювання. Враховуючи, що відповідно до Закону України "Про електронний цифровий підпис" Кабінетом Міністрів України вживаються заходи щодо впровадження електронного цифрового підпису в органах державної влади, вбачається необхідне врегулювати питання застосування стандартів, а також особливостей використання засобів криптографічного захисту інформації, які реалізують електронний цифровий підпис. Тому вимоги цього Порядку є обов’язковими для виконання органами державної влади, органами місцевого самоврядування, підприємствами, установами й організаціями державної форми власності й підпорядкування та утвореними відповідно до закону військовими формуваннями, юридичними особами недержавної форми власності, а також фізичними особами – суб’єктами господарювання.

Подальшим розвитком стандарту DSA став стандарт США DSS.

Російський стандарт ГОСТ Р 34.10 схожий із стандартом DSS, але припускає складніший алгоритм обчислення хэш-функции. Стандартом ГОСТ Р 34.10 визначений наступний алгоритм обчислення цифрового підпису і аутентифікації повідомлення. Посилач і одержувач повідомлення мають у своєму розпорядженні деякі відкриті атрибути створення і перевірки цифровому підпису: початковий вектор хешування Н і параметри р, g і а. Параметри обчислюються відповідно до процедури ГОСТ. Посилач вибирає свій секретний ключ х і обчислює відкритий ключ у = a* (mod p). Відкритий ключ у відсилається одержувачеві. Секретний ключ вибирається з інтервалу 0 < х < 2256. Число к генерується в процесі отримання підпису повідомлення, є секретним і має бути знищене після вироблення підписи. Спрощений алгоритм процедури вироблення підпису включать наступні кроки.

1. Обчислення хэш-функции h(М) від повідомлення М.

2. Отримання цілого числа до, 0 < до < g.

3. Обчислення значень г = ак(mod р) і г' = г(mod g).

Якщо г' = 0, перейти до кроку 2.

4. Обчислення значення s = (xr'+kh(M)) (mod g).

Якщо s = 0, то перехід до кроку 2, інакше кінець роботи алгоритму.

Цифровим підписом повідомлення М є вектор < г' >25б II

≫- 203

<s >256, який складається з двох двійкових слів по 256 біт кожне, т. е. довжина цифрового підпису складає 512 біт. Для перевірки підпису(верифікації повідомлення) одержувач повідомлення виконує наступні кроки.

1. Перевірка умов: o < s < g і o < r '< g.

Якщо хоч би одна умова не виконана, то підпис вважається недійсною.

2. Визначається хэш-функция h(Mi) від отриманого повідомлення М].

3. Обчислюється значення v = (h(Mi)) s 2(mod g).

4. Обчислюються значення z\ = sv(mod g), Z2= (g - r') v(mod g).

5. Обчислення значення і = (azl yz2(mod p)) (mod g).

6. Перевірка умови: г' = u.

Якщо умова виконана, то одержувач вважає, що отримане повідомлення підписане посилачем, від якого був отриманий ключ у. Крім того, одержувач вважає, що в процесі передачі цілісність повідомлення не порушена. Інакше підпис вважається недійсним і повідомлення відкидається. Маючи відкриті атрибути цифрового підпису і тексти відкритих повідомлень, визначити секретний ключ х можна тільки шляхом повного перебору. Причому при довжині цифрового підпису 40 байт стандарт DSA гарантує число комбінацій ключа 1021. Для отримання ключа перебором знадобиться 30 років безперервною роботи 1000 комп'ютерів продуктивністю 1 млрд. операцій в секунду. Використання цифрового підпису для аутентифікації коротких повідомлень, що підтверджують прийом інформаційних повідомлень, істотно збільшує довжину службового підтверджувального повідомлення. Для підпису службового повідомлення може бути використаний підпис отриманого інформаційного повідомлення, модифікована по певному алгоритму Наприклад, вибрані розряди по масці. Якщо в мережі реалізований режим передачі пакетів, то цифровий підпис передається у кінці усього повідомлення, а не з кожним пакетом. Інакше трафік в мережі збільшиться. Міра збільшення трафіку залежатиме від довжини пакету. При довжині інформаційної частини пакету в 2048 біт використання цифрового підпису кожного пакету привело б до зростання трафіку приблизно на 25%. При організації електронної пошти необхідно враховувати особливості підтвердження отриманих повідомлень. Одержувач у момент передачі повідомлення може бути не активним. Тому слід організувати відкладену перевірку достовірності повідомлення і передачу підтвердження.

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...