СТАНДАРТ НА ПРОЦЕДУРЕ ЭЦП ГОСТ Р 34.10-94



 

Отечественным стандартом на процедуре выработки и проверки ЭЦП является ГОСТ Р 34.10-94. Схема ЭЦП, предложенная в данном стандарте, во многом напоминает подпись в DSA.

Цифровая подпись представляет собой два больших целых простых числа. Общедоступные параметры схемы ЭЦП (p,q,a) должны удовлетворять следующим условиям:

p: 2^501<p<2^512 или 2^1020<p<2^1020

 

q: простой делитель числа (p-1), который удовлетворяет условию

2^254<q<2^256

a: 1<a<p-1, a^q(mod p) =1

 

Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете.

Открытый ключ вычисляется: y=a^x mod p.

 

Генерация ЭЦП

 

Процесс генерации ЭЦП состоит из нескольких этапов:

 

1.Вычисляется хэш-код сообщения m h=H(m)

(хэш-функция, используемая в данном стандарте в соответствии с

ГОСТ Р 34.10-94), если h(m)(mod p) = 0, то h(m) присваивается значение 0…02551

2.Из диапазона [1,q] случайным образом выбирается значение k

3. вычисляется r= (a^k mod p) , r1=r(mod p); если r1=0, следует вернуться к предыдущему этапу и выработать другое значение k.

3. Вычисляется s= (xr1+kh(m))(mod p); если s=0, то необходимо выработать другое значение k.

Значения r1,s1 являются ЭЦП сообщения m и передаются вместе с ним по каналам связи.

Проверка ЭЦП

 

Проверка ЭЦП происходит следующим образом:

 

- проверяется выполнений условий 0<r<q, 0<s<q, и если хотя бы одно из них нарушено, подпись отвергается.

- Вычисляется хэш-код данного сообщения h=H(m); Если h(m)(mod p) = 0, то битовое представление h(m): 0…02551

- Вычисляется значение v=(h(m))^q-2(mod p).

- Вычисляется значения z1=sv(mod p); z2=(q-r1)v(mod p).

- Вычисляется значение u=(a^z1y^z2(mod p))(mod q)

- проверяется равенство u = r1

 

Если последнее равенство выполняется, то подпись принимается.

ОБЗОР ВОЗМОЖНЫХ АТАК НА ЭЦП

 

Стойкость большинства схем ЭЦП зависит от стойкости асимметричных алгоритмов шифрования и хэш-функций. 

Существует следующая классификация атак на схемы ЭЦП:

- атака с известным открытым ключом.

- Атака с известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.

- Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

- Направленная атака с выбором сообщения

- Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

- полное раскрытие. Противник находит секретный ключ пользователя

- универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП

- селективная подделка. Подделка подписи под выбранным сообщением.

- Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

- отказ одного из участников авторства документа.

- модификация принятого электронного документа.

- подделка документа.

- навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их.

- имитация передачи сообщения.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

 

 

 

ПРЕДЛОЖЕНИЕ СИСТЕМ ДЛЯ РАБОТЫ С ЭЦП

В настоящее время существует большое количество комплексов для работы с электронной подписью, или использующие ее. Приведем некоторые из них.

PGP

 

Наиболее известный - это пакет PGP (Pretty Good Privacy) – без сомнений является на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах.

К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:

1. Открытость. Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

2. Стойкость. Для реализации основных функций использованы лучшие (по крайней мере на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных

1. Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc.

 ( www.pgpi.org ).

4. Поддержка как централизованной (через серверы ключей) так и децентрализованной (через «сеть доверия») модели распределения открытых ключей.

5.Удобство программного интерфейса. PGP изначально создавалась как продукт для широкого круга пользователей, поэтому освоение основных приемов работы отнимает всего несколько часов

 

Текущая версия – 7.0.3 для платформ Windows 9x/NT/2000, MacOS.

 

GNU Privacy Guard (GnuPG)

 

GnuPG - полная и свободно распространяемая замена для пакета PGP. Этот пакет не использует патентованный алгоритм IDEA, и поэтому может быть использован без каких-нибудь ограничений. GnuPG соответствует стандарту RFC2440 (OpenPGP).

 

Текущая версия – 1.0.4, платформы – Unices, Windows 9x/NT

 

Криптон

 

Пакет программ КРИПТОН®Подпись - предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.

Программы пакета КРИПТОН®Подпись функционируют на компьютере, удовлетворяющем следующим требованиям:

  • наличие операционной системы Windows-95/98 или Windows NT 4.0;
  • наличие УКЗД серии КРИПТОН с соответствующим драйвером для Windows-95/98/NT или его программного драйвера-эмулятора для Windows - Crypton Emulator версии 1.3 или выше.
  • наличие Crypton API для Windows версии 2.2 или выше (входит в поставку УКЗД серии КРИПТОН и содержит также драйвер поставляемого УКЗД);
  • наличие манипулятора "мышь".  

В стандартной поставке для хранения файлов открытых ключей используются дискеты. Помимо дискет, пакет КРИПТОН®Подпись дает возможность использования всех типов ключевых носителей (смарт-карт, электронных таблеток Touch Memory и др.), поддерживаемых текущей версией интерфейса SCApi, входящего в поставку Crypton API v2.2 и выше.

 

 

ЗАКЛЮЧЕНИЕ

 

Сам по себе процесс подтверждения электронного документа ЭЦП достаточно сложен. Его изучение требует знания основ криптографии. Отметим только, что этот процесс невозможен без наличия так называемого «закрытого ключа», который хранится только у отправителя, и тесно связанного с ним «открытого ключа», которым может владеть любой пользователь. На основе закрытого ключа передаваемое сообщение снабжается специальным атрибутом, а математические методы позволяют однозначно определить с использованием открытого ключа, кем оно было отправлено. От сохранности закрытого ключа напрямую зависит степень надежности любой системы ЭЦП.

Иными словами, мы сталкиваемся с одной из важнейших проблем — проблемой отделимости такой подписи от ее владельца. Собственноручная подпись (то есть автограф) по вполне понятным причинам неотделима от ее обладателя. Совсем другое дело ЭЦП, точнее ее закрытый ключ, который, к сожалению, представляет собой определенный файл, хранимый, как правило, в компьютере автора сообщения и, естественно, вполне отделим. Доступ к этому ключу осуществляется на основе пароля, записанного на интеллектуальной карте или другом аналогичном устройстве (идентификаторе). Такой подход нельзя считать надежным и удобным, особенно при массовом использовании. Владелец этой карты может ее передать другому лицу или даже потерять. И, конечно же, новый владелец может воспользоваться этим паролем для подписи фиктивного сообщения.

Заметим также, что ЭЦП это результат «математических преобразований», а не оцифрованный образ рукописной подписи. Между тем, существует целый ряд методов, позволяющих с очень высокой степенью достоверности обеспечить привязку ЭЦП к автору сообщения. Примером может служить технология цифровой обработки биометрических параметров: узора отпечатка пальца, радужной оболочки глаза, наконец, самого рукописного автографа. Только в этом случае можно говорить, что электронная цифровая подпись стала аналогом собственноручной подписи (автографа). Проблема отделимости ЭЦП от автора сообщения, или, что в принципе одно и то же, сохранности закрытого ключа может быть решена путем жесткой привязки процесса формирования и использования закрытого ключа к какому-либо биометрическому параметру человека. Такая привязка должна обеспечить надежное закрытие собственно закрытого ключа и включение образа биометрического параметра в состав электронного сообщения. Вместе с тем, необходимо отметить, что системы, которые это умеют делать, будут пользоваться спросом только в случае их достаточной дешевизны. Такая система должна как минимум обеспечивать:

— формирование собственно электронно-цифровой подписи;

— распознавание образа, созданного на основе биометрического параметра;

— включение этого параметра в электронное сообщение;

— закрытие закрытого ключа на основе образа биометрического параметра;

— обработку сообщения у получателя.

Целесообразно было бы, чтобы такие системы дополняли уже существующие системы защиты информации и формирования ЭЦП. Это позволит получить комплексную систему обеспечения безопасности информации корпоративных сетей. Наиболее простым в этом случае может быть использование специальных дактилоскопических датчиков, вырабатывающих парольный код только при совпадении капиллярного узора (вспомните «приложение к документу оттиска пальца»). При этом сам код должен не только применяться как пароль для входа в систему, но и непосредственно участвовать в процессе генерации закрытого ключа. Плохо, что существующие и международные и российские стандарты, применяемые в электронном документообороте и электронной торговле, к сожалению, не охватывают эту проблему, утверждая, что она выходит за их рамки. Но, с другой стороны, это позволяет разработчикам систем ЭЦП активно начать их применение.

 

ЛИТЕРАТУРА И ССЫЛКИ

 

1. "Методы и средства защиты информации" (курс лекций)

 Авторские права: Беляев А.В.

(http://www.citforum.ru/internet/infsecure/index.shtml)

2. Криптография

(http://www.citforum.ru/internet/securities/crypto.shtml)

3. http://www.e-sign.ru

4. Александр Володин «Кто заверит ЭЦП»

журнал «Банковские системы» - ноябрь 2000

(http://www.bizcom.ru/system/2000-11/04.html)

5. Теоретические основы - Безопасность информационных систем –

Криптографические системы

( http://argosoft.webservis.ru/Base/Crypt.html#Механизмы шифрования )

6. Криптографические алгоритмы с открытым ключом

(http://argosoft.webservis.ru/Base/RSAintro.html#Криптографические алгоритмы с                                                      открытым ключом)

 


Дата добавления: 2018-06-27; просмотров: 260; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!