СеместрЛекция 1 Компьютерная криптография



Обеспечение аутентификации

Определение см. ранее.

Формально различают идентификацию и аутентификацию. Идентификация – это представление, предъявление идентификатора, а аутентификация – подтверждение подлинности идентификатора. Однако в большинстве случаев эти процедуры выполняются совместно и любой из этих терминов может применяться для обозначения связки идентификация + аутентификация.

Средства обеспечения аутентификации – это протокол аутентификации.

Протокол – это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информацию для проверки ее подлинности; затем происходит проверка подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.

Протоколы идентификации бывают:

· односторонние

· взаимные

В каждом протоколе идентификации есть 2 участника:

1) А – доказывающий, участник проходящий идентификацию

2) В – проверяющий, участник проверяющий аутентичность доказывающего.

При взаимной аутентификации в процессе выполнения протокола участники меняются ролями.

Классификация протоколов идентификации по принципу идентификации

· Протоколы, основанные на известной обеими сторонам информации – пароли, личные идентификационные номера, секретные или тайные ключи.

· Протоколы, использующие некоторые физические приборы, с помощью которых и проводится идентификация – магнитная или интеллектуальная пластиковая карта, прибор, генерирующий меняющиеся со временем пароли

· Протоколы, использующие физические параметры, составляющие неотъемную принадлежность доказывающего, подпись, отпечатки пальцев, характеристики голоса, геометрия руки и т.п.

Если используется только один принцип-однофакторная, если несколько-многофакторная. Наиболее популярная двухфакторная аутентификация.

Протоколы идентификации делятся на 2 большие группы:

С фиксированными паролями (слабая идентификация)

Обычная парольная схема – не зависящие от времени пароли.

Каждый пользователь имеете пароль, обычно представляющий собой последовательность длиной от 6 д 10 знаков алфавита, которую пользователь в состоянии запомнить. (рекомендуется, но надо смотреть по ситуации)

Для получения доступа пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс.

Идентификатор пользователя (логин) выступает как заявка на идентификацию, а пароль – как подтверждение этой заявки.

Атаки на фиксированные пароли

Повторное использование паролей, полученных:

· Путем просмотра при введении с клавиатуры;

· Путем получения документов, содержащих эти пароли;

· Путем перехвата их из каналов связи, используемых пользователями для связи с системой, или из самой системы, поскольку пароли используются в открытом виде.

· Тотальный перебор паролей (взлом «грубой силой»).

· Атаки с помощью словаря (словарные атаки).

Методы усиления защиты

· Использование специальных правил составления паролей.

Правила составления паролей:

o Ограничение на минимальное число символов;

o Требования к наличию в пароле символов с разными регистрами, цифр и пр.;

o Запрет на использование реальных слов;

o Запрет на использование идентификации информации.

· Усложнение процедуры проверки паролей.

· Парольные фразы.

· Одноразовые пароли.

Схемы использования одноразовых паролей

· Пользователи системы имеют общий список одноразовых паролей, который доставляется по защищенному от перехвата каналу связи;

· Первоначально пользователь и система имеют один общий секретный пароль. Во время идентификации, использующей пароль t, пользователь создает и передает в систему новый пароль (t+1), зашифрованный на ключе, полученном из пароля t;

· Пользователи системы используют одноразовые пароли на основе однонаправленной функции. Паролем для i-ой идентификации является значение n-i-ой (n минус i-ой) итерации функции.

«Запрос-ответ» (сильная идентификация)

Криптографический протокол идентификации типа «запрос-ответ» состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путем демонстрации своего знания некоторого секрета без предъявления самого секрета.

Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.

В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени.

Использование шифрования при идентификации «запрос-ответ»

Симметричные системы шифрования – доказывающий и проверяющий должны иметь общий секретный ключ.

Ассиметричные системы шифрования – доказывающий может продемонстрировать владение тайным ключом одним из двух способов:

- расшифровать запрос, зашифрованный на его открытом ключе;

- проставить под запросом свою цифровую подпись.

Примеры протоколов идентификации с шифрованием

1. Односторонняя идентификация с использованием временных меток:

«А» шифрует метку времени и передаёт её «В». «В» расшифровав сообщение, проверяет, что временная метка находится в допустимом интервале.

2. Односторонняя идентификация с использованием случайных чисел:

«В» передает «А» запрос, состоящий из некоторого случайного числа. «А» шифрует это число и передает «В». Получив и расшифровав сообщение пользователь «В» сверяет полученное число с отправленным.

3. Взаимная идентификация с использованием случайных чисел:

«В» передает «А» запрос, состоящий из некоторого случайного числа «А» шифрует это число и некоторое свое и передает «В». Получив и расшифровав сообщение, пользователь «В» сверяет первое полученное число с отправленным, и, в случае совпадения, отправляет «А» ответ, содержащий оба зашифрованных числа. Затем «А» расшифровывает и сверяет полученные числа с теми, что были отправлены.

Атаки на протоколы идентификации и методы защиты

1. Подмена – попытка подменить одного пользователя другим.

Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.

2. Повторное навязывание сообщения – подмена или другой метод обмена, использующий информацию ранее проведенного протокола идентификации того же самого или другого пользователя.

Методы противодействия включают использование протоколов типа «запрос-ответ», использование временных меток, случайных чисел или возрастающих последовательностей чисел.

дописать


 

Компьютерная криптография

Обеспечение неоспоримости (невозможности отказа от авторства)

Определение см. ранее.

Цифровая подпись

Цифровая подпись для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписывающему субъекту, ключа.

Цифровая подпись должна быть легко проверяемой, и проверка подписи не должна требовать доступа к тайному ключу.

Различия между обычной и цифровой подписью

Собственноручная подпись Цифровая подпись
Не зависит от подписываемого текста, всегда одинакова Зависит от подписываемого текста

 

Задачи цифровой подписи

· Осуществить аутентификацию источника сообщения;

· Установить целостность сообщения;

· Обеспечить невозможность отказа от факта подписи конкретного сообщения.

Схема цифровой подписи реализуется двумя алгоритмами

· Алгоритм вычисления цифровой подписи;

· Алгоритм проверки цифровой подписи.

Надежность схемы цифровой подписи определяется сложностью решения следующих трех задач:

· Подделки подписи, то есть нахождения значения подписи под заданным документов лицом, не являющимся владельцем тайного ключа;

· Создания подписанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи;

· Подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.

Схемы цифровых подписей

· Схемы на основе симметричных систем шифрования;

· Схемы на основе систем шифрования с открытыми ключами;

· Схемы со специально разработанными алгоритмами вычисления и проверки подписи.

Схема на основе симметричных систем шифрования требует для своей реализации наличие посредника, которому доверяют все участники информационного взаимодействия. Общий принцип работы: отправитель, используя свой симметричный ключ формирует цифровую подпись и отправляет её посреднику. Посредник проверяет подпись, сохраняя эталон документа в своей базе и для каждого получателя на основе его ключа формирует подпись документа.

Достоинства:

· Более быстрая работа симметричных алгоритмов шифрования по сравнению с ассиметричными при одинаковой надежности

· Наличие посредника как третейского судьи

Недостатки:

· Наличие посредника как наиболее уязвимого и привлекательного для атаки элемента системы.

· Необходимость формирования отдельной подписи для каждого абонента нивелирует выигрыш от скорости работы алгоритма.

Эти схемы в настоящее время не используются

Ассиметричные системы шифрования реализуют шифрование «наооборот».

 

Цифровая подпись на основе шифросистем с открытым ключом

Цифровая подпись S для сообщения M: S = D(M).

Проверка подписи E(S) = M/

Основные требования к преобразованиям E и D:

· Выполнение равенства M = E(D(M)) для всех сообщений M;

· Невозможность вычисления значения D(M) для заданного сообщения M без знания тайного ключа.

В ряде случаев эта схема позволяет отказаться от передачи самого сообщения т.к. оно получается в результате проверки подписи. Поэтому эту схему называют цифровой подписью с восстановлением.

Цифровая подпись с дополнением

Подписью служит преобразованная свёртка исходного сообщения.

Цифровая подпись S для сообщения M: S = D(h(M)).

Проверка подписи: E(S) = h(M).

Цифровая подпись на основе специальных алгоритмов

Применяется для ускорения процедур вычисления и проверки подписи за счет упрощения алгоритмов ассиметричного шифрования, обладающих избыточной для данной задачи надежностью.

Цифровая подпись Фиата-Шамира

h – некоторая хэш функция, преобразующая исходное сообщения в битовую строку длины m.

n = p *q где p и q различные простые числа.

Тайный ключ – m различных случайных чисел a1, a2,…am

Открытый ключ – набор чисел b1,b2….bm где

bi=(ai-1)2 mod n, i = 1,…,m

Алгоритм вычисления цифровой подписи

1. Выбрать случайное число r, 1<=r<=n-1

2. Вычислить u = r­2modn

3. Вычислить h (M,u) = s = (s1,s2,….sm).

4. Вычислить t = r *  aisi mod n

5. Подписью для сообщения M положить пару (s,t).

Алгоритм проверки цифровой подписи

1. По открытому ключу b1,b2…..bmmodn и значению t вычислить

w = t2*  bisi mod n

2. Вычислить h(M,w) = s’

3. Проверить равенство s = s’

Цифровая «подпись» в законодательстве Российской Федерации

С 2012 года для обеспечения неоспоримости при электронном документообороте в Российской Федерации вводится понятие «электронной подписи». Существует 3 вида электронных подписей:

1) Простая электронная подпись. Представляет собой пару логин и пароль, формально цифровой подписью даже не является т.к. не зависит от подписываемого документа.

2) Усиленная неквалифицированная – это алгоритмы цифровой подписи, не прошедшие сертификацию уполномоченными органами Российской Федерации.

3) Усиленные квалифицированные – это алгоритмы цифровой подписи, прошедшие проверку уполномоченными органами Российской Федерации.

До 2012 года существовала только последняя категория средств обеспечения неоспоримости и регулировалось законом «Об электронно-цифровой подписи». 

Формально эквивалентом рукописной подписи выступает усиленная квалифицированная подпись.

Любой другой вид электронной подписи может восприниматься как эквивалент рукописной только при наличии договора, подписанного рукописной подписью, усиленной квалифицированной подписью или любой другой подписью при наличии соответствующего договора.

Пример комплексной системы организации надежной связи

Примечание: данный алгоритм является для большинства задач избыточным и в реальных системах часть его шагов может быть опущена или упрощена.

1. Установление связи.

2. Аутентификация сторон с генерацией сеансового ключа. Процедура аутентификации гарантирует подлинность сторон лишь на момент завершения аутентификации. Генерация же сеансового ключа позволяет продлить эту уверенность на весь сеанс, шифруемый этим ключом.

3. Организация связи сторон с шифрованием передаваемых данных ключом, сгенерированным на этапе аутентификации.

4. Передаваемые сообщения дополняются кодом аутентификации сообщения (для доверяющих сторон) или цифровой подписью (для не доверяющих сторон или документов) для обеспечения целостности, а в случае цифровой подписи – ещё и неоспоримости передаваемой информации.

5. Важная информация должна шифроваться перед отправкой, даже не смотря на шифрование в канале связи. Шифруется информация вместе с подписью или сверткой.

6. Во время сеанса связи возможны процедуры повторной аутентификации с генерацией нового сеансового ключа.


Дата добавления: 2018-08-06; просмотров: 315; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!