Стандарт цифровой подписи ГОСТ Р 34.10 – 2001
Алгоритм Государственного стандарта РФ по ЭЦП (полное название Процессы формирования и проверки электронной цифровой подписи) является переложением схемы Эль Гамаль в область эллиптических кривых. Общеизвестными параметрами являются сама эллиптическая кривая и точка Р на ней, превращающаяся в после q-кратного сложения с самой собой в «нулевую» точку кривой. Секретным ключом отправителя d является случайным образом сгенерированное число, а открытым – точка Q. определяемая по формуле (Q = d x P).
На этапе выработки подписи отправитель:
1. Генерирует случайное число k (0<k<q).
2. Вычисляет Х-координату точки (k x P), назовем это число r.
3. Вычисляет значение s = (rd + kh) mod q, где h – контрольная сумма подписываемого сообщения.
Подписью является пара чисел (r, s).
На этапе проверки выполняются следующие действия:
1. Вычисляются значения (z1 = (s x (h-1)) mod q) и (z2 = ((-r) x (h-1) mod q).
2. Определяется х- координата точки (z1 x P = z2 x Q)), назовем это число R.
3. Проверяется равенство (r = R) (если оно верно, подпись корректна).
Разрядность числа q фиксируется Стандартом в 255 бит. Это означает, что при заданной стойкости открытый и закрытый ключи имеют гораздо меньшую длину и требуют при вычислениях меньших затрат ресурсов – все это достоинства эллиптических кривых. Схема ЭЦП по ГОСТ Р 34.10 – 2001 приведена на рис. 5.5.
Куалдин Алексей
2029 1210 2114 1823 9910 2115 2027 1519
20295 12105 21145 18235 99105 21155 20275 15195
20295 mod 23393=12259
12105 mod 23393=10976
21145 mod 23393=3401
18235 mod 23393=6080
99105 mod 23393=1465
21155 mod 23393=4577
20275 mod 23393=8693
15195 mod 23393=22755
Подготовка текста к шифрованию.
Сначала нужно каким либо способом представить текст сообщения в виде упорядоченного набора чисел по модулю N. Это еще не процесс шифрования, а подготовка к нему.
Пробелы между словами будем заменять числом 99.
Например, пусть открытый текст это девиз – «Познай себя».
Тогда его цифровое представление имеет вид: 2524172310199927151141.
Пусть в нашем примере p=149 q=157, тогда N=23393(p*q). Поэтому цифровое представление открытого текста нужно разбить на блоки, меньшие, чем 23393.
2524-1723-10199-9271-511-41.
Выбор блоков не однозначен, но и не произволен.
2524—1723—10199—9271—511—41.
E=5;
F (N) =23088. P-1*q-1
2524^5 mod 23393=6198.
1723^5 mod 23393=14204. И т.д.
Получаем шифр текст 22752619814204231911072314065. D=e^-1 mod 23088=13853.
22752^d mod n=2524
Стандарт
| Наименование
| Особенности
| применение
|
ГОСТ Р ИСО/МЭК 15408-1-2002
| Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России
| Разработан центром безопасности информации
| «Введение и общая модель») устанавливается общий подход к формированию требований оценки безопасности, на их основе разрабатываются профили защиты и задания по безопасности, представленные в классах данного стандарта
|
ГОСТ Р ИСО/МЭК 15408-2-2002
| Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России
| Разработан центром безопасности информации 4 ЦИНИ Мин обороны РФ
| «Функциональные требования безопасности») представляет собой обширную библиотеку функциональных требований к безопасности, описывающую 11 классов, 66 семейств, 135 компонентов и содержащую сведения о том, какие цели безопасности могут быть достигнуты и каким образом.
|
ГОСТ Р ИСО/МЭК 15408-3-2002
| Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России
| Разработан центром безопасности информации 4 ЦИНИ Мин обороны РФ
| «Требования доверия к безопасности») включает в себя оценочные уровни доверия (ОУД), образующие своего рода шкалу для измерения уровня доверия к объекту оценки. Под доверием понимается «…основа для уверенности в том, что продукт или система информационных технологий отвечает целям безопасности». Способом его достижения считается активное исследование, определяющее свойства безопасности ИТ (причем большее доверие является результатом приложения больших усилий при оценке) и сводящееся к их минимизации для обеспечения необходимого уровня доверия. Одним словом, мы должны свести усилия к минимуму, при этом не переусердствовав в достижении необходимого уровня доверия.
|
ГОСТ Р 50739-95
| Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Госстандарт России
| Научно исследовательский институт КВАНТ
| Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.
|
ГОСТ Р 50922-96
| Защита информации. Основные термины и определения. Госстандарт России
| Комитетом по стандартизации «защита информации»
| Настоящий стандарт устанавливает основные термины и их определения в области защиты информации.
Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по защите информации.
|
ГОСТ Р 51188-98
| Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России
| Научно консультационный центр по созданию и применению ИТ
| Настоящий стандарт распространяется на испытания программных средств (ПС) и их компонентов, цели которых - обнаружить в этих ПС и устранить из них компьютерные вирусы (KB) силами специальных предприятий (подразделений), и устанавливает общие требования к организации и проведению таких испытаний.
|
ГОСТ Р 51275-99
| Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Госстандарт России
| 1 РАЗРАБОТАН 5 ЦНИИИ МО РФ
2 ВНЕСЕН Техническим комитетом по стандартизации «Защита информации» (ТК 362Р)
3 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 12 мая 1999 г.
№ 160
4 ВВЕДЕН ВПЕРВЫЕ
| Настоящий стандарт устанавливает классификацию и перечень факторов, воздействующих на
защищаемую информацию, в интересах обоснования требований защиты информации на объекте
информатизации.
|
ГОСТ Р ИСО 7498-1-99
| Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель. Госстандарт России
| Московским научно исследовательским центром ГОС комитета РФ по связи информатизации
| Целью настоящего стандарта, распространяющегося
на эталонную модель взаимосвязи открытых систем
(ВОС), является создание основы для
скоординированной разработки стандартов в
указанной области
|
ГОСТ Р ИСО 7498-2-99
| Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. Госстандарт России
| Московским научно исследовательским центром ГОС комитета РФ по связи информатизации
| a) содержит общее описание тех услуг и соответствующих механизмов защиты, которые могут быть обеспечены эталонной моделью; b) определяет те позиции в рамках эталонной модели, в которых могут обеспечиваться эти услуги и механизмы.
|
Вывод:
Для учебных заведений подойдет ГОСТ 51188-98(Источник программных средств на наличие компьютерных вирусов, так как вирусы можно найти в любом источнике).
Воспользуйтесь поиском по сайту: