Защита доверия. Цифровые подписи
-
Upload
ivan-ignatyev -
Category
Technology
-
view
191 -
download
1
Transcript of Защита доверия. Цифровые подписи
![Page 1: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/1.jpg)
1
Лекция №8
Неотказуемость
![Page 2: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/2.jpg)
2
План лекции
● Что такое неотказуемость и каково её значение
● Проектирование по 15408.2● Реализация неотказуемости
Цель лекции — получить представление о неотказуемости и цифровой подписи
![Page 3: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/3.jpg)
3
Определения
● Неотказуемость● Цифровая подпись● Сертификат (открытого ключа)
![Page 4: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/4.jpg)
4
Цифровые подписи
● Генерация ключа● Вычисление подписи● Проверка подписи
![Page 5: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/5.jpg)
5
Цифровые подписи
● С восстановлением документа● Дополнительные● Детерминированные● Вероятностные
![Page 6: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/6.jpg)
6
Гарантии цифровой подписи
● Указание источника● Защиту от изменений ● Невозможность отказа от авторства
![Page 7: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/7.jpg)
7
Применение цифровой подписи
● Юридическая значимость электронного документа
– Электронный документооборот
– Электронная бухгалтерия
– Действительно удаленная работа
![Page 8: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/8.jpg)
8
Угрозы ЭЦП
● Подделка подписи● Подделка документа● Подмена ключа● Кража ключа● Подмена документа до подписания
![Page 9: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/9.jpg)
9
Cертификаты
● Может содержать:– информация о владельце ключа,
– сведения об открытом ключе,
– его назначение и область применения
– название центра сертификации
![Page 10: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/10.jpg)
10
Cертификаты
● В РФ (по закону) должен:– уникальный регистрационный номер
– даты и время начала и окончания срока действия
– ФИО или псевдоним владельца
– открытый ключ
– наименование и реквизиты ЦС
– наименование криптографического алгоритма
– информацию об ограничении использования
![Page 11: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/11.jpg)
11
Распространение сертификатов
● Централизованная схема (PKI)– УЦ
– Иерархическое распространение
– Доверие снизу вверх
– М.б. улучшена (сетевая PKI)
● Децентрализованная схема– Сеть доверия (Web of trust)
– Накопление базы доверенных лиц
– Выступление в качестве доверителя
![Page 12: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/12.jpg)
12
Функциональные требования
● FAU - аудит/протоколирование;
● FIA - идентификация/аутентификация;
● FRU - использование ресурсов
● FCO - неотказуемость
● FPR - приватность
● FDP - защита данных пользователя;
● FPT - защита функций безопасности
● FCS - криптографическая поддержка;
● FMT - управление безопасностью
● FTA - управление сеансами работы пользователей
● FTP - доверенный маршрут/канал
![Page 13: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/13.jpg)
13
FCO (Связь)
● Семейства:– Неотказуемость отправления (FCO_NRO)
– Неотказуемость получения (FCO_NRR)
![Page 14: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/14.jpg)
14
FRU — Использование ресурсов
![Page 15: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/15.jpg)
15
Неотказуемость отправления/получения
1. Избирательное доказательство отправления/получения
1.Какие сообщения?
2.Кому давать?
3.Что удостоверять?
4.Кому подтверждать?
5.Какие ограничения?
2.Принудительное доказательство отправления/получения
![Page 16: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/16.jpg)
16
Обощенный алгоритм создания ЭЦП
● Получение хэша от сообщения● Добавление энтропии● Проведение операции с лазейкой● Добавление еще энтропии● Еще операция с лазейкой● Результат двух операций - подпись
![Page 17: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/17.jpg)
17
Обощенный алгоритм проверки ЭЦП
● Вычисление одной функции очистки● Вычисление второй функции очистки● Очистка при помощи результатов
вычисления подписи от энтропии● Сравнение подписей
![Page 18: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/18.jpg)
18
Алгоритм DSA - Создание подписи
● Выбрать хэш-функцию H, длину ключей L и N, q — простое N-битное, p — простое L-битное , p–1 кратно q, g = h(p–1)/q mod p
● Создать ключи:приватный 0<x<q, открытый y = gx mod p
● r = (gk mod p ) mod q != 0● s = k-1 (H(m) + xr) mod q !=0● Подпись (r,s)
![Page 19: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/19.jpg)
19
Алгоритм DSA - Проверка подписи
● r !=0, s != 0● w = s-1 mod q
● u1 = H(m) w mod q
● u2 = r w mod q
● v = (gu1 yu2 mod p ) mod q● v = r
![Page 20: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/20.jpg)
20
Алгоритм ГОСТ 34.10
● Выбрать:– Простое число p
– Эллиптическую кривую E y2 = x3 + ax + b (mod p)
– m != p , m — число точек кривой
– простое q, m = nq, q — число точек циклической подгруппы кривой
– Точка P(xp, y
p) E, qP = 0 ∈
– Функцию хеша H
![Page 21: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/21.jpg)
21
Алгоритм ГОСТ 34.10
● Открытый ключ 0<d<q
● Закрытый ключ Q(xq, y
q), dQ = P
● e = z mod q, z = h(M)
● C(xc, y
c) = kP, 0<k<q
● r = xc mod q !=0
● s = (rd + ke) mod q !=0● Подпись (r,s)
![Page 22: Защита доверия. Цифровые подписи](https://reader034.fdocument.pub/reader034/viewer/2022052600/557f58f5d8b42a42328b4bf6/html5/thumbnails/22.jpg)
22
Алгоритм ГОСТ 34.10
● r<q, s<q● e = z mod q , z = h(M)● v = e-1 mod q
● z1 = sv mod q
● z2 = -rv mod q
● C(xc, y
c) = z
1 P + z
2 Q
● R = xc mod q
● R = r