Обеспечение безопасности

51
Обеспечение безопасности Администрирование информационных систем Лекция 5

description

Обеспечение безопасности . Администрирование информационных систем Лекция 5. Задачи информационной безопасности. Безопасный доступ Безопасная передача Безопасное хранение. Задачи информационной безопасности. Список основных целей и задач информационной безопасности: - PowerPoint PPT Presentation

Transcript of Обеспечение безопасности

Обеспечение безопасности

Администрирование информационных систем 5Лекция

Безопасный доступ Безопасная передача Безопасное хранение

Задачи информационной безопасности

  :Список основных целей и задач информационной безопасности (секретность privacy, confidentiality, secrecy); (целостность data integrity); (идентификация identification); (аутентификация data origin, authentication); (уполномочивание authorization); (контроль доступа access control); (право собственности ownership); (сертификация certification); (подпись signature); (неотказуемость non-repudiation);  (датирование time stamping);   (расписка в получении receipt); (аннулирование annul); (анонимность anonymity); (свидетельствование witnessing); (подтверждение confirmation); (ратификация validation).

Задачи информационной безопасности

Методы защиты информации почти всегда определялись формой ее представления и

.предполагаемыми способами использования В первом приближении все методы защиты

:информацииможно разделить на три класса ;законодательные ;административные .технические

Методыи способы защитыинформации

Определяют кто и в какой форме должен иметь , доступ к защищаемой информации и

устанавливают ответственность за нарушения . установленного порядка Однако

законодательные методы не способны гарантировать выполнение установленных

, правил они лишь декларируют эти правила .вместе с мерой ответственности за их нарушение

Законодательныеметоды

Заключаются в определении процедур доступа к защищаемой информации и строгом их

. выполнении Контроль над соблюдением. , установленного На любом этапе известно лицо

несущее ответственность за целостность и . секретность охраняемого документа

Административные методы защиты зачастую совмещаются с законодательными и могут

устанавливать ответственность за попытки .нарушения установленных процедур доступа

Административныеметоды

В отличие от законодательных и, административных призваны максимально

. избавиться от человеческого фактора В случае применения технических средств зашиты перед

потенциальным противником ставится некоторая ( , ) техническая математическая физическая

, задача которую ему необходимо решить для . получения доступа к информации В то же время

легитимному пользователю должен быть , доступен более простой путь позволяющий работать с предоставленной в его распоряжение

. информацией без решения сложных задач

Техническиеметоды

– , Шифрование метод используемый для преобразования данных в , шифрованный текст для того чтобы они были прочитаны только, пользователем обладающим соответствующим ключом шифрования для

. расшифровки содержимого , Шифрование используется тогда когда требуется повышенный уровень

- защиты данных при хранении данных в ненадежных источниках или . передачи данных по незащищенным каналам связи

, В зависимости от структуры используемых ключей среди методов шифрования выделяют симметричное шифрование и асимметричное. шифрование

Симметричное шифрование предусматривает доступность алгоритма , ( шифрования посторонним лицам однако ключ одинаковый для ) . отправителя и получателя остается неизвестным

При ассиметричном шифровании посторонним лицам известен алгоритм , шифрования и открытый ключ однако закрытый ключ известный только

.получателю

Шифрование

:К алгоритмамшифрования предъявляются определенные требования высокий уровень защиты данных против дешифрования и возможной

; модификации защищенность информации должна основываться только на знании

, ( ключа и не зависеть от того известен алгоритм или нет правило); Киркхоффа

малое изменение исходного текста или ключа должно приводить к ( " "); значительному изменениюшифрованного текста эффект обвала

область значений ключа должна исключать возможность ; дешифрования данных путем перебора значений ключа

экономичность реализации алгоритма при достаточном; быстродействии

стоимость дешифрования данных без знания ключа должна .превышать стоимость данных

Требования к алгоритмамшифрования

( , , , Симметричные с секретным единым ключом одноключевые single-key). ◦ ( ):Потоковые шифрование потока данных

(с одноразовым или бесконечным ключом infinite-key cipher);  ( - с конечным ключом система Вернама Vernam);  ( ).на основе генератора псевдослучайных чисел ПСЧ

◦ ( ): Блочные шифрование данных поблочно (Шифрыперестановки permutation, P- ); блоки ( , Шифры замены подстановки substitution, S- ):блоки

( ); моноалфавитные кодЦезаря ( , , , полиалфавитные шифр Видженера цилиндр Джефферсона диск Уэтстоуна Enigma);

( 1):Составные таблица Lucipher ( фирма IBM, ); США DES (Data Encryption Standard, ); США FEAL-1 (Fast Enciphering Algoritm, ); Япония IDEA/IPES (International Data Encryption Algorithm/  Improved Proposed Encryption Standard, фирма Ascom-Tech AG, ); Швейцария B-Crypt ( фирма British Telecom, ); Великобритания 28147-89 ( ); * ГОСТ СССР Skipjack ( ).США

( , Асимметричные с открытым ключом public-key):◦ - Диффи Хеллман DH (Diffie, Hellman); ◦ - -Райвест Шамир Адлe ман RSA (Rivest, Shamir, Adleman); ◦ - Эль Гамаль ElGamal.

Классификация алгоритмовшифрования 

( Симметричные алгоритмы шифрования или криптография с ) , секретными ключами основаны на том что отправитель и получатель . информации используют один и тот же ключ Этот ключ должен

, .храниться в тайне и передаваться способом исключающим его перехват 3 :Обмен информацией осуществляется в этапа

( отправитель передает получателю ключ в случае сети с несколькими , абонентами у каждой пары абонентов должен быть свой ключ

);отличный от ключей других пар , , , отправитель используя ключ зашифровывает сообщение которое

; пересылается получателю .получатель получает сообщение и расшифровывает его

Если для каждого дня и для каждого сеанса связи будет использоваться , . уникальный ключ это повысит защищенность системы

Симметричные алгоритмы шифрования

Симметричные алгоритмы шифрования

, . . , В потоковых шифрах т е при шифровании потока данных каждый бит исходной .информациишифруется независимо от других с помощью гаммирования

- ( Гаммирование наложение на открытые данные гаммы шифра случайной или ) . псевдослучайной последовательности единиц и нулей по определенному правилу

" ", 2 Обычно используется исключающее ИЛИ называемое также сложением по модулю и XOR. реализуемое в ассемблерных программах командой Для расшифровывания та же

.гамма накладывается на зашифрованные данные При однократном использовании случайной гаммы одинакового размера с

( зашифровываемыми данными взлом кода невозможен так называемые криптосистемы с ). " " , одноразовым или бесконечным ключом В данном случае бесконечный означает что

. гамма не повторяется, . Понятно что обмен ключами размером с шифруемую информацию не всегда уместен , Поэтому чаще используют гамму получаемую с помощью генератора псевдослучайных

( ). чисел ПСЧ - ( , , В этом случае ключ порождающее число начальное значение вектор инициализации

initializing value, IV) . , для запуска генератора ПСЧ Каждый генератор ПСЧ имеет период . , после которого генерируемая последовательность повторяется Очевидно что период

. псевдослучайной гаммы должен превышать длинушифруемой информации , Генератор ПСЧ считается корректным если наблюдение фрагментов его выхода не позволяет восстановить пропущенные части или всю последовательность при известном, . алгоритме но неизвестном начальном значении

 Потоковыешифры

При блочном шифровании информация разбивается на блоки фиксированной длины и шифруется. :поблочно Блочныешифры бывают двух основных видов

(transposition, permutation, P- ); шифрыперестановки блоки ( , substitution, S- ).шифры замены подстановки блоки

( , , ) Шифры перестановок переставляют элементы открытых данных биты буквы символы в . , , некотором новом порядке Различают шифры горизонтальной вертикальной двойной

, , , . перестановки решетки лабиринты лозунговые и др Шифры замены заменяют элементы открытых данных на другие элементы по определенному. Pa , , , - правилу зличают шифры простой сложной парной замены буквенно слоговое шифрование и

. :шифры колонной замены Шифры замены делятся на две группы ( ); моноалфавитные кодЦезаря ( , , , Enigma).полиалфавитные шифр Видженера цилиндр Джефферсона диск Уэтстоуна

, В моноалфавитных шифрах замены буква исходного текста заменяется на другую заранее . , определенную букву Например в коде Цезаря буква заменяется на букву отстоящую от нее в

. , латинском алфавите на некоторое число позиций Очевидно что такой шифр взламывается совсем. , , просто Нужно подсчитать как часто встречаются буквы в зашифрованном тексте и сопоставить

. результат с известной для каждого языка частотой встречаемости букв В полиалфавитных подстановках для замены некоторого символа исходного сообщения в каждом

. случае его появления последовательно используются различные символы из некоторого набора, , - Понятно что этот набор не бесконечен через какое то количество символов его нужно

. . использовать снова В этом слабость чисто полиалфавитныхшифров

Блочныешифры

, , В современных криптографических системах как правило используют оба способа ( ). (product cipher). O шифрования замены и перестановки Такойшифратор называют составным н

, , .более стойкий чемшифратор использующий только замены или перестановки :Блочноешифрование можно осуществлять двояко

( ). ( ) Без обратной связи ОС Несколько битов блок исходного текста шифруются, . одновременно и каждый бит исходного текста влияет на каждый бит шифртекста Однако

, взаимного влияния блоков нет то есть два одинаковых блока исходного текста будут . представлены одинаковым шифртекстом Поэтому подобные алгоритмы можно

( , использовать только для шифрования случайной последовательности битов например). DES ECB 28147-89 ключей Примерами являются в режиме и ГОСТ в режиме простой. замены

. : С обратной связью Обычно ОС организуется так предыдущий шифрованный блок 2 . складывается по модулю с текущим блоком В качестве первого блока в цепи ОС . - используется инициализирующее значение Ошибка в одном бите влияет на два блока

. - DES CBC.ошибочный и следующий за ним Пример в режиме :ГенераторПСЧможет применяться и при блочномшифровании

. Поблочное шифрование потока данных Шифрование последовательных блоков( ) , . подстановки и перестановки зависит от генератораПСЧ управляемого ключом

. Поблочное шифрование потока данных с ОС Генератор ПСЧ управляется шифрованным .или исходным текстом или обоими вместе

Составныешифры

( В асимметричных алгоритмах шифрования или криптографии с ) открытым ключом для зашифровывания информации используют

( ), - ( ). один ключ открытый а для расшифровывания другой секретный . Эти ключи различны и не могут быть получены один из другого

:Схема обмена информацией такова , получатель вычисляет открытый и секретный ключи секретный

, ( ключ хранит в тайне открытый же делает доступным сообщает, , ); отправителю группе пользователей сети публикует

, , отправитель используя открытый ключ получателя , ; зашифровывает сообщение которое пересылается получателю

, получатель получает сообщение и расшифровывает его .используя свой секретный ключ

Асимметричные алгоритмышифрования 

Асимметричные алгоритмышифрования 

(512 ). В асимметричных системах необходимо применять длинные ключи битов и больше Длинный . , . ключ резко увеличивает время шифрования Кроме того генерация ключей весьма длительна Зато

. распределять ключи можно по незащищенным каналам , . . В симметричных алгоритмах используют более короткие ключи т е шифрование происходит

. . быстрее Но в таких системах сложное распределение ключей , Поэтому при проектировании защищенной системы часто применяют и симметричные и

. асимметричные алгоритмы Так как система с открытыми ключами позволяет распределять ключи и , в симметричных системах можно объединить в системе передачи защищенной информации

. , асимметричный и симметричный алгоритмы шифрования С помощью первого рассылать ключи - .вторымже собственношифровать передаваемую информацию :Обмен информацией можно осуществлять следующим образом

, , получатель вычисляет открытый и секретный ключи секретный ключ хранит в тайне открытый ; же делает доступным

, , , отправитель используя открытый ключ получателя зашифровывает сеансовый ключ который ; пересылается получателю по незащищенному каналу

, ;получатель получает сеансовый ключ и расшифровывает его используя свой секретный ключ ;отправитель зашифровывает сообщение сеансовым ключом и пересылает получателю .получатель получает сообщение и расшифровывает его

, Надо заметить что в правительственных и военных системах связи используют лишь симметричные, алгоритмы так как нет строго математического обоснования стойкости систем с открытыми

, , , . ключами как впрочем не доказано и обратное

c Сравнение имметричных иc а имметричных алгоритмовшифрования

DES (Data Encryption Standard) —    , симметричный алгоритм шифрования разработанный IBM      1977 фирмой и утвержденный правительством США в году как официальный

(FIPS 46-3). DES 64 16 стандарт имеет блоки по бита и цикловую структуру сети,     56 . Фейстеля для шифрования использует ключ с длиной бит Алгоритм использует

(S- ) ( E, IP, IP-1) комбинацию нелинейных блоки и линейных перестановки. DES :преобразований Для рекомендовано несколько режимов

 (ECB — Electronic Code Book),режим электронной кодовой книги  (  — Cipher Block Chaining),режим сцепления блоков СВС  (CFB — Cipher Feed Back),режим обратной связи пошифротексту  (OFB — Output Feed Back).режим обратной связи по выходу

DES  Triple DES.Прямым развитием в настоящее время является

DESАлгоритм

Advanced Encryption Standard (AES), также известный как Rijndael ( [r inda l] ( ) ) — произносится ɛ ː Рейндол симметричный

   ( 128 , 128/192/256 алгоритм блочного шифрования размер блока бит ключ),       бит принятый в качестве стандарташифрования правительством СШАпо

  AES. результатам конкурса Этот алгоритм хорошо проанализирован и ,  DES. сейчас широко используется как это было с его предшественником

(Национальный институт стандартов и технологий США National Institute of Standards and Technology, NIST) AES 26 опубликовал спецификацию ноября 2001

  , года после пятилетнего периода в ходе которого были созданы и оценены15 . 26  2002  AES . кандидатур мая года был объявлен стандартом шифрованияAES является одним из самых распространённых алгоритмов

. симметричногошифрования AES ( )  Intel  Поддержка и только его введена фирмой в семейство

 x86  Intel Core i7-980X Extreme Edition, процессоров начиная с а затем на Sandy Bridge.процессорах

Алгоритм AES

Camellia —    ( 128 , алгоритм симметричного блочного шифрования размер блока бит 128, 192, 256  ),  NESSIE ( ключ бит один из финалистов европейского конкурса наряду

 AES   Shacal-2),  Nippon Telegraph and Telephone с и разработка японских компанийCorporation   Mitsubishi Electric Corporation (  10  2000 .). и представлен марта г

 CRYPTRECСертифицирован японской организацией как рекомендованный для .промышленного и государственного использования алгоритм

Camellia  E2, является дальнейшим развитием алгоритма шифрования одного из,  AESалгоритмов представленных на конкурсе и с использованием элементов

 MISTY1.алгоритма Структура алгоритма основана на классической цепи Фейстеля с

  . предварительным и финальным забеливанием Цикловая функция использует (S- ), 16 нелинейное преобразование блоки блок линейного рассеивания каждые

(  XOR) .циклов побайтовая операция и байтовую перестановку 18 (128 ), 24 В зависимости от длины ключа имеет циклов разрядный ключ либо

(192 256 ).цикла и разрядный ключ Camellia  2008      Mozilla Firefox 3. Поддержка алгоритма введена в году в браузере

, , Алгоритм патентован однако распространяется под рядом свободных лицензий в,  OpenSSL.частности является частью проекта

Алгоритм Camellia

IDEA (International Data Encryption Algorithm, международный алгоритм ) шифрования данных симметричный блочный алгоритм шифрования данных,

   Ascom. , запатентованныйшвейцарской фирмой Известен тем что применялся  PGP.  2000   IDEA в пакете программшифрования В ноябре года был представлен в

качестве кандидата в проекте NESSIE  в рамках программы Европейской IST (комиссии Information Societes Technology, информационные общественные

).технологии IDEA 128-     64-   , Так как использует битный ключ и битный размер блока открытый

64 . , текст разбивается на блоки по бит Если такое разбиение невозможно последний блок дополняется различными способами определённой

. последовательностью бит Для избежания утечки информации о каждом отдельном блоке используются различные . режимы шифрования Каждый

64-   исходный незашифрованный битный блок делится на четыре подблока по16 , , бит каждый так как все алгебраические операции использующиеся в

, 16- . процессе шифрования совершаются над битными числами Для IDEA .шифрования и расшифрования использует один и тотже алгоритм

Алгоритм IDEA

RC4 (Rivest Cipher 4   или Ron’s Code,  также известен как ARCFOUR   или ARC4 (Alleged RC4)) —  , потоковый шифр широко применяющийся в различных системах

( , защиты информации в компьютерных сетях например в SSL   TLS,  WEP, протоколах и алгоритме безопасности беспроводных сетей для

шифрования паролей в Windows NT).

 RSA Security  Шифр разработан компанией и для его использования  .требуется лицензия RC4, , Алгоритм как и любой потоковый шифр строится на основе

параметризованного ключом генератора псевдослучайных битов с . 40 256 равномерным распределением Длина ключа может составлять от до

.бит  — Основные преимущества шифра высокая скорость работы и переменный

. RC4 , размер ключа довольно уязвим если используются не случайные или , . , связанные ключи один ключевой поток используется дважды Эти факторы

    а также способ использования могут сделать криптосистему небезопасной(  WEP).например

Алгоритм RC4

28147-89ГОСТ  — советский и российский  , стандарт симметричного шифрования введённый

 1990 , . в году также является стандартомСНГ — « 28147-89 Полное название ГОСТ Системы

. . обработки информации Защита криптографическая ». Алгоритм криптографического преобразования

. Блочный шифроалгоритм При использовании метода , шифрования с гаммированием может выполнять

.функции поточногошифроалгоритма 256-     32 Использует блочный шифр с битным ключом и

, 64- циклами преобразования оперирующий битными.     —  .блоками Основа алгоритмашифра Сеть Фейстеля

28147-89ГОСТ

RSA ( Rivest, Shamir Adleman) —  аббревиатура от фамилий и криптографический , алгоритм с открытым ключом основывающийся на вычислительной

    .сложности задачи факторизации больших целых чисел Для шифрования . используется операция возведения в степень по модулю большого числа Для

( ) дешифрования за разумное время обратной операции необходимо уметь , вычислять функцию Эйлера от данного большого числа для чего необходимо

.знать разложения числа на простые множители RSA ,   , Криптосистема стала первой системой пригодной и дляшифрования и

  . для цифровой подписи Алгоритм используется в большом числе ,  PGP, S/MIME, TLS/SSL, IPSEC/IKE  криптографических приложений включая и

.других В криптографической системе с открытым ключом каждый участник

(располагает как открытым ключом public key), (так и закрытым ключом private key). RSA В криптографической системе каждый ключ состоит из пары целых

. чисел Каждый участник создаёт свой открытый и закрытый ключ. , самостоятельно Закрытый ключ каждый из них держит в секрете а открытые

.ключи можно сообщать кому угодно или даже публиковать их

Алгоритм RSA

:При передаче информации должны быть обеспечены вместе или по отдельности (privacy) - Конфиденциальность злоумышленник не должен иметь возможности узнать содержание

. передаваемого сообщения (authenticity), Подлинность которая включает два понятия

, . Шифрование может обеспечить конфиденциальность а в некоторых системах и целостность Целостность (check function) - сообщения проверяется вычислением контрольной функции от сообщения некоего числа . небольшой длины

- :Называют контрольнуюфункцию по разному (Message Authentical Code, MAC); код подлинности сообщения Manipulation Detection Code (MD ); С ; контрольная сумма ( , Cyclic Redundancy Check, CRC); циклический избыточный код ЦИК 28147-89; имитовставка в ГОСТ

:Вычисляют следующими способами (Quadratic Congruentical Manipulation Detection Code, QCMD ); квадратичный конгруэнтный алгоритм С Message Digest Algorithm (MD5); 

(Block Check Character, BCC); символ контроля блока   - (hash); хеш функция n (n-bit Algorithm with Truncation).алгоритм с усечением до битов

- . При вычислении контрольной функции может использоваться какой либо алгоритм шифрования Возможно . ( шифрование самой контрольной суммы Широко применяется цифровая подпись цифровое дополнение к

, ). передаваемой информации гарантирующее целостность последней и позволяющее проверить ее авторство (digital signature) , Известны модели цифровой подписи на основе алгоритмов симметричного шифрования но при

. использовании систем с открытыми ключами цифровая подпись осуществляется более удобно

Проверка подлинности. информации

:Проверке подлинности посвящены стандарты ( , authentication) - проверка подлинности аутентификация

ISO 8730-90, ISO/IES 9594-90 ITU X.509; и - 28147-89, ISO 8731-90; целостность ГОСТ - ISO 7498, P 34.10-94 ( ), DSS (Digital цифровая подпись Россия

Signature Standard, ).СШАISO - Международная организация по стандартизации

/ /, МОСITU - / /.Международный союз электросвязи МСЭ

Стандартыпроверки подлинности

Хеширование ( иногда хэ ,  . ширование англ hashing) — преобразование по  определённому алгоритму входного массива данных произвольной  длины в

   выходную битовую строку фиксированной  . длины Такие преобразования также называются -хеш функциями   или функциями свёртки, а их результаты

 называют хешем,  -хеш кодом  или сводкой сообщения (message digest).

: - Хеширование применяется для сравнения данных если у двух массивов хеш коды, ;  — , разные массивы гарантированно различаются если одинаковые массивы скорее

, . всего одинаковы - В общем случае однозначного соответствия между исходными данными и хеш кодом

, - , нет в силу того что количество значений хеш функций меньше чем вариантов ; , входного массива существует множество массивов с разным содержимым но

-  —   . дающих одинаковые хеш коды так называемые коллизии Вероятность -возникновения коллизий играет немаловажную роль в оценке качества хеш

.функций Существует множество алгоритмов хеширования с различными свойствами

( ,  ,      .  .). разрядность вычислительная сложность криптостойкость и т п Выбор той или - . иной хеш функции определяется спецификой решаемой задачи Простейшими

-      CRC.примерами хеш функций могут служить контрольная сумма или

Хеширование

Хеширование

-   , Среди множества существующих хеш функций принято выделять криптографически стойкие применяемые  . -  в криптографии Для того чтобы хеш функцияH  , считалась криптографически стойкой она должна

, - удовлетворять трем основным требованиям на которых основано большинство применений хеш функций в:криптографии

Необратимость: -  для заданного значения хеш функцииm  должно быть вычислительно неосуществимо  найти блок данных X, для которого H(X)=m .

 Стойкость к   коллизиямпервого рода:  для заданного сообщенияM  должно быть вычислительно  неосуществимо подобрать другое сообщениеN,  для которого H(N)=H(M).

 Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару , .сообщений имеющих одинаковый хеш

:Данные требования не являются независимыми .Обратимая функция нестойка к коллизиям первого и второго рода , , ; .Функция нестойкая к коллизиям первого рода нестойка к коллизиям второго рода обратное неверно

, - , Следует отметить что не доказано существование необратимых хеш функций для которых вычисление- - . какого либо прообраза заданного значения хеш функции теоретически невозможно Обычно нахождение

.обратного значения является лишь вычислительно сложной задачей - , Для криптографических хеш функций также важно чтобы при малейшем изменении аргумента значение

( ). , функции сильно изменялось лавинный эффект В частности значение хеша не должно давать утечки     . информации даже об отдельных битах аргумента Это требование является залогом криптостойкости

,   .алгоритмов хеширования хеширующих пользовательский пароль для получения ключа

-Криптографические хеш функции

-Криптостойкость хеш функции

    , Электронная подпись предназначена для идентификации лица подписавшего электронный ( ) документ и является полноценной заменой аналогом собственноручной подписи в

, .случаях предусмотренных законом :Использование электронной подписи позволяет осуществить

    : Контроль целостности передаваемого документа при любом случайном или , преднамеренном изменении документа подпись станет недействительной потому что

.вычислена она на основании исходного состояния документа и соответствует лишь ему ( ) : Защиту от изменений подделки документа гарантия выявления подделки при

.контроле целостности делает подделывание нецелесообразным в большинстве случаев . , Невозможность отказа от авторства Так как создать корректную подпись можно лишь

, , зная закрытый ключ а он должен быть известен только владельцу то владелец не может .отказаться от своей подписи под документом

: Доказательное подтверждение авторства документа Так как создать корректную , , , подпись можно лишь зная закрытый ключ а он должен быть известен только владельцу

. то владелец пары ключей может доказать своё авторство подписи под документом В , зависимости от деталей определения документа могут быть подписаны такие поля как

« », « », « » .  .автор внесённые изменения метка времени и т д

Цифровая подпись

Цифровая подпись

 1976         В году Уитфилдом Диффи иМартином Хеллманом было впервые « », предложено понятие электронная цифровая подпись хотя они всего

, .лишь предполагали что схемыЭЦПмогут существовать 1977 ,  ,      В году Рональд Ривест Ади Шамир иЛеонард

   RSA, Адлеман разработали криптографический алгоритм который без дополнительных модификаций можно использовать для создания

.примитивных цифровых подписей RSA , Вскоре после были разработаны другие ЭЦП такие как

  ,  .алгоритмы цифровой подписи Рабина Меркле 1984   ,      В годуШафи Гольдвассер Сильвио Микали и Рональд

  Ривест первыми строго определили требования безопасности к . алгоритмам цифровой подписи Ими были описаны модели атак на

,  GMR, алгоритмы ЭЦП а также предложена схема отвечающая . описанным требованиям

Этапыпоявления

Существует несколько схем построения цифровой:подписи

  . На основе алгоритмов симметричного шифрования Данная схема предусматривает наличие в системе

— , третьего лица арбитра пользующегося доверием . обеих сторон Авторизацией документа является

сам факт шифрования его секретным ключом и .передача его арбитру

  На основе алгоритмов асимметричного. шифрования На данный момент такие схемы ЭП

наиболее распространены и находят широкое.применение

Схемыпостроенияцифровыхподписей

— ( ) Поскольку подписываемые документы переменного и как правило достаточно большого, ,   . объёма в схемах ЭП зачастую подпись ставится не на сам документ а на его хеш Для

- , вычисления хэша используются криптографические хеш функции что гарантирует . - выявление изменений документа при проверке подписи Хеш функции не являются частью , - .алгоритма ЭП поэтому в схеме может быть использована любая надёжная хеш функция

- :Использование хеш функций даёт следующие преимущества . Вычислительная сложность Обычно хеш цифрового документа делается во много раз

, , меньшего объёма чем объём исходного документа и алгоритмы вычисления хеша , . являются более быстрыми чем алгоритмы ЭП Поэтому формировать хэш документа и

, .подписывать его получается намного быстрее чем подписывать сам документ . , Совместимость Большинство алгоритмов оперирует со строками бит данных но

. - некоторые используют другие представления Хеш функцию можно использовать для .преобразования произвольного входного текста в подходящийформат

. - Целостность Без использования хеш функции большой электронный документ в . некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП При

, верификации невозможно определить все ли блоки получены и в правильном ли они.порядке

, - , Стоит заметить что использование хеш функции не обязательно при электронной подписи а , - сама функция не является частью алгоритма ЭП поэтому хеш функция может использоваться

.любая или не использоваться вообще

-Использование хеш функций

-Использование хеш функций

, Симметричные схемы ЭП менее распространены чем асимметричные так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы

, . подписи основанные на известных в то время симметричных шифрах Симметричные схемы .основаны на хорошо изученных блочныхшифрах

:Преимущества , Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров

.надежность которых также хорошо изучена , Если стойкость шифра окажется недостаточной его легко можно будет заменить на

.более стойкий с минимальными изменениями в реализации:Недостатков

, Нужно подписывать отдельно каждый бит передаваемой информации что приводит к . значительному увеличению подписи Подпись может превосходить сообщение по

.размеру на два порядка , Сгенерированные для подписи ключи могут быть использованы только один раз так как

.после процесса подписи раскрывается половина секретного ключа- - Из за рассмотренных недостатков симметричная схема ЭЦП Диффи Хелмана не

, , , применяется а используется её модификация разработанная Березиным и Дорошкевичем в . которой подписывается сразу группа из нескольких бит Это приводит к уменьшению

, . размеров подписи но к увеличению объема вычислений Для преодоления проблемы« » .одноразовости ключей используется генерация отдельных ключей из главного ключа

Симметричная схема

. Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом В отличие от , асимметричных алгоритмов шифрования в которых шифрование производится с помощью

, — , открытого ключа а дешифрование с помощью закрытого в схемах цифровой подписи , — подписывание производится с применением закрытого ключа а проверка с применением

.открытого :Общепризнанная схема цифровой подписи охватывает три процесса

  . Генерация ключевой пары При помощи алгоритма генерации ключа равновероятным , образом из набора возможных закрытых ключей выбирается закрытый ключ вычисляется

.соответствующий ему открытый ключ . Формирование подписи Для заданного электронного документа с помощью закрытого ключа

.вычисляется подпись ( ) . Проверка верификация подписи Для данных документа и подписи с помощью открытого

.ключа определяется действительность подписи , , Для того чтобы использование цифровой подписи имело смысл необходимо выполнение двух

:условий , Верификация подписи должна производиться открытым ключом соответствующим именно

, .тому закрытому ключу который использовался при подписании Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную

.цифровую подпись     (MAC).Следует отличать электронную цифровую подпись от кода аутентичности сообщения

Асимметричная схема

Процессыподписыванияипроверки

, , Чтобы применение ЭП имело смысл необходимо чтобы вычисление легитимной подписи без знания закрытого     .ключа было вычислительно сложным процессом

Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие :вычислительные задачи

   (EGSA)Задачу дискретного логарифмирования   ,     (RSA)Задачу факторизации то есть разложения числа на простые множители

:   Вычисления тоже могут производиться двумя способами на базе математического аппарата эллиптических ( 34.10-2001)    (DSA). кривых ГОСТ Р и на базе полей Галуа

Алгоритмы ЭП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением. документа При верификации цифровых подписей с восстановлением документа тело документа

, . восстанавливается автоматически его не нужно прикреплять к подписи Обычные цифровые подписи требуют . , , RSA.присоединение документа к подписи КЭП с восстановлением документа относится в частности

. Схемы электронной подписи могут быть одноразовыми и многоразовыми В одноразовых схемах после проверки , .подлинности подписи необходимо провести замену ключей в многоразовых схемах это делать не требуется

. Также алгоритмы ЭП делятся на детерминированные и вероятностные Детерминированные ЭП при одинаковых . , входных данных вычисляют одинаковую подпись Реализация вероятностных алгоритмов более сложна так как

  , , требует надежный источник энтропии но при одинаковых входных данных подписи могут быть различны что . увеличивает криптостойкость В настоящее время многие детерминированные схемы модифицированы в

.вероятностные , , В некоторых случаях таких как потоковая передача данных алгоритмы ЭП могут оказаться слишком

.   . медленными В таких случаях применяется быстрая цифровая подпись Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам

.расчета

Видыасимметричных алгоритмовЭП

:Асимметричные схемы FDH (Full Domain Hash),  вероятностная схема RSA-PSS (Probabilistic Signature Scheme),

 схемы стандарта PKCS#1  ,  и другие схемы основанные на алгоритме RSA -Схема Эль Гамаля : Американские стандарты электронной цифровой подписи DSA, ECDSA (DSA на

)основе аппарата эллиптических кривых :  34.10-94 ( Российские стандарты электронной цифровой подписи ГОСТ Р в

),  34.10-2001настоящее время не действует ГОСТ Р -СхемаДиффи Лампорта   4145-2002Украинский стандарт электронной цифровой подписи ДСТУ   1176.2-99Белорусский стандарт электронной цифровой подписи СТБ СхемаШнорра Pointcheval-Stern signature algorithm Вероятностная схема подписи Рабина  Схема BLS (Boneh-Lynn-Shacham)  Схема GMR (Goldwasser-Micali-Rivest)

Перечень алгоритмовЭП

, , В своей работе Гольдвассер Микали и Ривест описывают следующие модели атак которые актуальны и в :настоящее время

. .Атака с использованием открытого ключа Противник обладает только открытым ключом . Атака на основе известных сообщений Противник обладает допустимыми подписями набора

, , .электронных документов известных ему но не выбираемых им . Адаптивная атака на основе выбранных сообщений Противник может получить подписи электронных

, .документов которые он выбирает сам :Также в работе описана классификация возможных результатов атак

. , .Полный взлом цифровой подписи Получение закрытого ключа что означает полный взлом алгоритма . , , Универсальная подделка цифровой подписи Нахождение алгоритма аналогичного алгоритму подписи

.что позволяет подделывать подписи для любого электронного документа . , Выборочная подделка цифровой подписи Возможность подделывать подписи для документов

.выбранных криптоаналитиком . Экзистенциальная подделка цифровой подписи Возможность получения допустимой подписи для

- , .какого то документа не выбираемого криптоаналитиком, « » , Ясно что самой опасной атакой является адаптивная атака на основе выбранных сообщений и при

( - анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её если нет каких либо особых).условий

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма - , является практически невозможной задачей из за вычислительной сложности задач на которых ЭП

. . построена Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода Коллизия , — . первого рода эквивалентна экзистенциальной подделке а коллизия второго рода выборочной С учетом

- , применения хеш функций нахождение коллизий для алгоритма подписи эквивалентно нахождению - .коллизий для самих хеш функций

Модели атак и их возможныерезультаты

, Злоумышленник может попытаться подобрать документ к данной подписи чтобы подпись к . нему подходила Однако в подавляющем большинстве случаев такой документ может быть

. :только один Причина в следующем .Документ представляет из себя осмысленный текст .Текст документа оформлен по установленной форме  Plain Text- , DOC HTML.Документы редко оформляют в виде файла чаще всего в формате или

, Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа то 3 :должны выполниться следующих условия

.Случайный набор байт должен подойти под сложно структурированныйформат файла , , То что текстовый редактор прочитает в случайном наборе байт должно образовывать

, .текст оформленный по установленной форме , .Текст должен быть осмысленным грамотным и соответствующим теме документа

, Впрочем во многих структурированных наборах данных можно вставить произвольные , . данные в некоторые служебные поля не изменив вид документа для пользователя Именно

, .этим пользуются злоумышленники подделывая документы . , Вероятность подобного происшествия также ничтожно мала Можно считать что на практике

- , такого случиться не может даже с ненадёжными хеш функциями так как документы обычно — .большого объёма килобайты

Подделка документа( )коллизия первого рода

В этом случае злоумышленник фабрикует два документа , с одинаковой подписью и в нужный момент подменяет

. -один другим При использовании надёжной хэш функции такая атака должна быть также вычислительно. - сложной Однако эти угрозы могут реализоваться из за

, слабостей конкретных алгоритмов хэширования, . , подписи или ошибок в их реализациях В частности

SSL-таким образом можно провести атаку на MD5.сертификаты и алгоритм хеширования

Получение двух документов с одинаковой ( )подписью коллизия второго рода

Социальные атаки направлены не на взлом алгоритмов , цифровой подписи а на манипуляции с открытым и .закрытым ключами

, , Злоумышленник укравший закрытый ключ может .подписать любой документ от имени владельца ключа

Злоумышленник может обманом заставить владельца - , , подписать какой либо документ например    .используя протокол слепой подписи

Злоумышленник может подменить открытый ключ , .владельца на свой собственный выдавая себя за него

    Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет

.снизить опасность социальных атак

Социальные атаки

« - , Атака человек посередине термин в криптографии обозначающий, ситуацию когда атакующий способен читать и видоизменять по своей

, , воле сообщения которыми обмениваются корреспонденты причём ни .один из последних не может догадаться о его присутствии в канале

:Принцип атаки, 'A' 'B' Предположим объект планирует передать объекту некую

. 'C' информацию Объект обладает знаниями о структуре и свойствах , используемого метода передачи данных а также о факте планируемой

, ' ' .передачи собственно информации которую С планирует перехватить ' ' « » ' ' ' ', Для совершения атаки С представляется объекту А как В а объекту

' ' — ' '. ' ', , В как А Объект А ошибочно полагая что он направляет ' ', ' '.информацию В посылает её объекту С

' ', , Объект С получив информацию и совершив с ней некоторые действия( , ) например скопировав или модифицировав в своих целях пересылает

- ' '; ' ', , , данные собственно получателю В объект В в свою очередь считает ' '. что информация была получена им напрямую от А

Man in the middle, MITM-атака

СхемаMITM-атаки

« » Для обнаружения атаки человек посередине . необходимо проанализировать сетевой трафик К

, SSL примеру для детектирования атаки по следует :обратить внимание на следующие параметры

IP адрес сервера DNS-сервер X.509  сертификат сервера◦ ?Подписан ли сертификат самостоятельно◦  CA(Подписан ли сертификат Certification authority)?

◦ ?Был ли сертификат аннулирован◦ ?Менялся ли сертификат недавно◦ Получали ли другие клиенты в интернете такой же

?сертификат

ОбнаружениеMITM-атаки

dsniff —  SSH   SSL инструмент для и атак Cain — « ». инструмент для проведения атаки человек посередине

  .      ARP-spoofingИмеет графический интерфейс Поддерживает сниффинг и Ettercap — инструмент для проведения атак в локальной сети Karma —  802.11 Evil Twin attacks  MITM-использует для проведения атак AirJack — 802.11 MITM-программа демонстрирует основанные на стандарте атаки SSLStrip — MITM-  SSLинструмент для атаки на SSLSniff — MITM-  SSL. инструмент для атаки на Изначально был создан для

 Internet Explorer.обнаружения уязвимостей в Mallory — - ,  TCP   UDP MITM- . прозрачный прокси сервер осуществляющий и атаки

 SSL, SSH  Может быть также использован для атаки на протоколы имногие другие wsniff — 802.11 HTTP/HTTPS инструмент для проведения атак на протокол

Перечисленные программы могут быть использованы для осуществления атак« », человек посередине а также для их обнаружения и тестирование системы на

.уязвимости

РеализацииMITM-атаки

  , , Важной проблемой всей криптографии с открытым ключом в том числе и систем ЭП . является управление открытыми ключами Так как открытый ключ доступен любому

, , пользователю то необходим механизм проверки того что этот ключ принадлежит именно . своему владельцу Необходимо обеспечить доступ любого пользователя к подлинному

, открытому ключу любого другого пользователя защитить эти ключи от подмены, .злоумышленником а также организовать отзыв ключа в случае его компрометации

  . Задача защиты ключей от подмены решается с помощью сертификатов Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ - . : подписью какого либо доверенного лица Существуют системы сертификатов двух типов

. централизованные и децентрализованные В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым   . пользователем строится сеть доверия В централизованных системах сертификатов

  , .используются центры сертификации поддерживаемые доверенными организациями , Центр сертификации формирует закрытый ключ и собственный сертификат формирует

сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой. подписью Также центр проводит отзыв истекших и компрометированных сертификатов и

. ведет базы выданных и отозванных сертификатов Обратившись в сертификационный, , центр можно получить собственный сертификат открытого ключа сертификат другого

, .пользователя и узнать какие ключи отозваны

Управление открытымиключами