Криптографические методы

54
Криптографические методы защиты информации Костевич Андрей Леонидович Научно-исследовательский институт прикладных проблем математики и информатики БГУ

Upload: -

Post on 16-Jun-2015

2.584 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Криптографические методы

Криптографические методы защиты информации

Костевич Андрей Леонидович

Научно-исследовательский институт прикладных проблем математики и информатики БГУ

Page 2: Криптографические методы

2

ВВЕДЕНИЕ Криптография с греческого – тайнопись.

Развитие криптографии:1 век до н.э.-1949 Искусство шифрования1949-1976 Секретная криптография (военные/дипломаты)1976- Открытая криптография (электронный документооборот)

Криптография в повседневной жизни:– мобильный телефон, беспроводные устройства– банковские карты/банкоматы– компьютерные (информационные) системы/сети

Page 3: Криптографические методы

3

БАНКОВСКИЕ СИСТЕМЫ

• Клиент оплачивает счета с помощью интернет-банкинга• Операционист осуществляет перечисление средств• Банковские сервера обмениваются фин. информацией

Запрос Иванова: счет № 1234

Хочу перевести

деньги

Иванов

Банковский

сервер Компьютер

клиента

Page 4: Криптографические методы

4

СОСТОЯНИЯ ИНФОРМАЦИИ

Информационная система:• передает информацию• хранит информацию• обрабатывает информацию

Page 5: Криптографические методы

5

СОСТОЯНИЯ ИНФОРМАЦИИ

Информационная система:• передает информацию• хранит информацию• обрабатывает информацию

Page 6: Криптографические методы

6

СОСТОЯНИЯ ИНФОРМАЦИИ

Информационная система:• передает информацию• хранит информацию• обрабатывает информацию

Page 7: Криптографические методы

7

СОСТОЯНИЯ ИНФОРМАЦИИ

Информационная система:• передает информацию• хранит информацию• обрабатывает информацию

При прохождении информации по информационной системе возникают угрозы информации и требования по защите:

• Конфиденциальность Confidentiality• Целостность Integrity• Доступность Availability CIA-triad

Page 8: Криптографические методы

8

I. ПЕРЕДАЧА ИНФОРМАЦИИ

Передача выполняется по каналу связи

Page 9: Криптографические методы

9

I. ПЕРЕДАЧА ИНФОРМАЦИИ

Передача выполняется по открытому каналу связи

Page 10: Криптографические методы

10

I. ПЕРЕДАЧА ИНФОРМАЦИИ

Открытый канал связи: перехват сообщения (К)

Page 11: Криптографические методы

11

КОНФИДЕНЦИАЛЬНОСТЬ(угроза перехвата сообщения)

Конфиденциальность информации — невозможность получения информации злоумышленником или лицом, которое не имеет права на обладание данной информации

Пример 1. Конфликт США-ЕС: Аэробус-Боинг.Пример 2. Австралийская биржа

Page 12: Криптографические методы

12

I. ПЕРЕДАЧА ИНФОРМАЦИИ

Открытый канал связи: создание поддельного сообщения (Ц)

Page 13: Криптографические методы

13

АУТЕНТИФИКАЦИЯ(угроза подделки сообщения)

Аутентификация сообщения — проверка того, что лицо, пославшее сообщение, не выдает себя за другое лицо, что источник сообщения не является поддельным

Пример. Системы «Клиент-Банк»

Запрос Иванова:счет №9876

Куда пропалимои деньги?

Иванов

Page 14: Криптографические методы

14

I. ПЕРЕДАЧА ИНФОРМАЦИИ

Открытый канал связи: модификация сообщения (Ц)

Page 15: Криптографические методы

15

ПРОВЕРКА ЦЕЛОСТНОСТИ(угроза изменения сообщения)

Проверка целостности — проверка того, что сообщение не было изменено; гарантия обнаружения изменения сообщения

ЗапросИванова:счет № 1234

ЗапросИванова:счет № 9876

Куда пропалимои деньги?

Иванов

Заменить1234 на 9876

Пример. Системы «Клиент-Банк»

Page 16: Криптографические методы

16

II. ХРАНЕНИЕ ИНФОРМАЦИИХранение информации в компьютерных сетях (К, Ц)

Page 17: Криптографические методы

17

II ХРАНЕНИЕ: ПРИМЕРЫ

Конфиденциальность информации злонамеренный администратор потеря ноутбуков с секретной информацией в США

Целостность информации утеря актуальной информации в БД из-за сбоев/атак

Подлинность информации юридическая значимость информации

Page 18: Криптографические методы

18

НЕВОЗМОЖНОСТЬ ОТКАЗА ОТ АВТОРСТВА

Невозможность отказа от авторства — при отправке сообщения невозможность отправителю сообщения отказаться от факта отправки сообщения

ЗапросИванова:счет № 1234

А я не посылалэтот запрос!

Иванов

Пример 1. Системы «Клиент-банк»Пример 2. Изменение информации: юридическая значимость

Page 19: Криптографические методы

19

III. ОБРАБОТКА ИНФОРМАЦИИИнформация создается, считывается, изменятся информация

должна быть в пригодном для обработки виде

Как отличить законный доступ от несанкционированного?

Приложение и операционная система должны быть доверенными: обеспечивать разграничение доступа (К, Ц)

Должно отсутствовать вредоносное программное обеспечение!

Page 20: Криптографические методы

20

ОБЩИЕ УГРОЗЫ ИНФОРМАЦИИ

1. Абоненты доверяют друг другу:– злоумышленник перехватывает сообщение (К)– злоумышленник подделывает сообщение (Ц)– злоумышленник изменяет сообщение (Ц)2. Абоненты не доверяют друг другу:– абонент отказывается от авторства сообщения (Ц)Злоумышленник прерывает передачу сообщений, удаляет

информацию (отказ в обслуживании) (Д)

Запрос Иванова: счет № 1234

Хочу перевести

деньги

Иванов

Банковский

сервер Компьютер

клиента

Page 21: Криптографические методы

21

ВОЗМОЖНЫЕ МЕТОДЫ ЗАЩИТЫ

– организационные меры: малоэффективны!

– инженерные методы: не дают гарантии!

– информационные методы (только хранение): аутентификация, политики управления доступом, межсетевые экраны и т.п.; не дают гарантии!

– криптографические методы: дают 100% гарантию защиты информации (при передаче и хранении)

Для предотвращения других угроз информации и при обработке информации требуется применять другие методы:

комплексная защита информации

Page 22: Криптографические методы

22

ЗАКОНОДАТЕЛЬСТВО РБЗакон «Об информации, информатизации и защите информации»

Статья 28. Основные требования по защите информацииИнформация… должна обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном СМ РБ…

Для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия… или положительное экспертное заключение…

Page 23: Криптографические методы

23

ЗАКОНОДАТЕЛЬСТВО РБЗакон «Об информации, информатизации и защите информации» (май 2009 г.)Статья 28. Основные требования по защите информацииИнформация… должна обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном СМ РБ…

Для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия… или положительное экспертное заключение…

Закон «Об электронном документе и электронной цифровой подписи»

Статья 10. Полномочия НБНациональный банк в сфере обращения электронных документов и ЭЦП осуществляет подтверждение соответствия средств обработки ЭД требованиям ТНПА (выдача сертификата) Статья 11. Полномочия ОАЦОАЦ осуществляет подтверждение соответствия средств ЭЦП требованиям ТНПА (выдача сертификата)

Page 24: Криптографические методы

24

ЗАКОНОДАТЕЛЬСТВО РБЗакон «Об информации, информатизации и защите информации» (май 2009 г.)Статья 28. Основные требования по защите информацииИнформация… должна обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном СМ РБ…

Для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия… или положительное экспертное заключение…

Закон «Об электронном документе и электронной цифровой подписи» (декабрь 2009 г.)Статья 10. Полномочия НБНациональный банк в сфере обращения электронных документов и электронной цифровой подписи:

обеспечивает…… разрабатывает и утверждает планы развития

Государственной системы управления открытыми ключами

ПСМ № 675 «О некоторых вопросах защиты информации»

ПОЛОЖЕНИЕ о порядке защиты информации в государственных информационных системах

ПОЛОЖЕНИЕ о порядке аттестации систем защиты информации ПОЛОЖЕНИЕ о порядке проведения государственной экспертизы средств

защиты информации

Page 25: Криптографические методы

25

ЗАКОНОДАТЕЛЬСТВО РБЗакон «Об информации, информатизации и защите информации» (май 2009 г.)Статья 28. Основные требования по защите информацииИнформация… должна обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном СМ РБ…

Для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия… или положительное экспертное заключение…

Закон «Об электронном документе и электронной цифровой подписи» (декабрь 2009 г.)Статья 10. Полномочия НБНациональный банк в сфере обращения электронных документов и электронной цифровой подписи:

обеспечивает…… разрабатывает и утверждает планы развития

Государственной системы управления открытыми ключами

ПСМ № 675 «О некоторых вопросах защиты информации»

ПОЛОЖЕНИЕ о порядке защиты информации в государственных информационных системах

ПОЛОЖЕНИЕ о порядке аттестации систем защиты информации ПОЛОЖЕНИЕ о порядке проведения государственной экспертизы средств

защиты информации

ГДЕ ЗДЕСЬ КРИПТОГРАФИЯ? СЕРТИФИКАТ О СООТВЕТСТВИИ ТНПА

Page 26: Криптографические методы

26

ЗАКОНОДАТЕЛЬСТВО РБ

Закон “О государственных секретах”Статья 9 … органы государственной безопасности Республики Беларусь… организуют и осуществляют защиту государственных секретов при помощи криптографических средств

Постановление КГБ РБ № 7 от 28.06.2001 г. “Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну”

К СКЗИ относятся реализующие криптографические алгоритмы средства обеспечивающие:– безопасность информации при ее обработке, хранении и передаче по каналам связи;–защиту от несанкционированного доступа к информации при ее обработке и хранении;–защиту от навязывания ложной информации, включая средства имитозащиты и "электронной подписи";–изготовления и распределения ключевых документов

Page 27: Криптографические методы

27

МЕЖДУНАРОДНОЕ ЗАКОНОДАТЕЛЬСТВО

COCOM/Wassenaar: Средства криптографической защиты информации являются продукцией двойного назначения и ее поставки регулируются законодательством страны-производителя (и страны-потребителя)Члены: Argentina, Australia, Austria, Belgium, Bulgaria, Canada, the Czech Republic, Denmark, Finland, France, Germany, Greece, Hungary, Ireland, Italy, Japan, Luxembourg, the Netherlands, New Zealand, Norway, Poland, Portugal, the Republic of Korea, Romania, the Russian Federation, the Slovak Republic, Spain, Sweden, Switzerland, Turkey, the United Kingdom, Ukraine, United States

Сертификат соответствия может быть выдан только на национальную реализацию национальных стандартных криптографических алгоритмов!

Page 28: Криптографические методы

28

БАНКОВСКОЕ ЗАКОНОДАТЕЛЬСТВО РФ

СТАНДАРТ БАНКА РОССИИ СТО БР ИББС-1.0-2008

«Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения»:

7.7 Общие требования по обеспечению ИБ при использовании СКЗИ– противостоит модели нарушителя (раздел 6)– СКЗИ должны быть сертифицированы (соответствие ТНПА)– обеспечение безопасности изготовления ключей– обеспечение полного жизненного цикла СКЗИ

Page 29: Криптографические методы

29

НОРМАТИВНАЯ БАЗА ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Уровень защиты определяется требованиями, которые выполнены

Иерархия нормативных документов по требованиям по безопасности информации:

Нормативные документы накриптографические алгоритмы

Документы с требованиями к программным и аппаратнымсредствам криптографической защиты информации

Нормативные документы с требования кинформационной системе

Требования по использованию информационнойсистемы (организационная политика безопасности)

Иерархия НД по безопасности ИТ

Несоблюдение стандарта преследуется по законуГосстандарт СССР

Page 30: Криптографические методы

30

НД НА КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ

Абоненты доверяют друг другу:

– ГОСТ 28147–89 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”

Абоненты не доверяют друг другу:

– СТБ 1176.1–99 “Информационная технология. Защита информации. Функция хэширования”

– СТБ 1176.2–99 “Информационная технология. Защита информации. Процедуры выработки и проверки электронной цифровой подписи”

Управление ключами:

– РД РБ 07040.1202–2003 “Банковские технологии. Процедура выработки псевдослучайных данных с использованием секретного параметра”;

– Проект РД РБ “Банковские технологии. Протоколы формирования общего ключа”.

Page 31: Криптографические методы

31

НД НА СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

– Постановление КГБ РБ № 7 от 28.06.2001 г. “Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну”;

– РД РБ 07040.1201–2003 “Банковские технологии. Средства электронной цифровой подписи программные. Общие требования” (требования только к программным средствам электронной цифровой подписи согласно СТБ 1176.2–99)

– СТБ П 34.101.27–2007 “Информационная технология. Методы и средства безопасности. Профиль защиты программных средств криптографической защиты информации”.

Page 32: Криптографические методы

32

ДРУГИЕ НД ПО БЕЗОПАСНОСТИ ИНФОРМАЦИИ

НД с требованиями к информационной системе:–стандарты серии СТБ 34.101–2001 “Критерии оценки

безопасности информационных технологий” (соответствуют международному стандарту ISO/IEC 15408)

Требования по использованию информационной системы: правила (политика безопасности), которые разрабатываются каждой организацией (ISO 17799)

Page 33: Криптографические методы

33

ГОСТ 28147-89: СЦЕНАРИЙ ЗАЩИТЫ

Открытый канал связи

Безопасноераспределение

ключей

Отправитель Получатель

Сравнитьвычисленную иполученнуюимитовставки

Вычислитьимитовставку

Вычислитьимитовставку

Page 34: Криптографические методы

34

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ СТБ 1176.2-99

Один секретный ключ для двух абонентов – абоненты вынуждены доверять друг другу

Абоненты не доверяют друг другу – у каждого должен быть индивидуальный секрет: личный ключ

Как подтвердить обладание секретом? Открытый ключ!

личный ключ ↔ открытый ключпо личному ключу можно вычислить открытый ключневозможно восстановить личный ключ по открытомурегистрация открытого ключа

Page 35: Криптографические методы

35

ЭЦП СТБ 1176.2-99: СЦЕНАРИЙ ЗАЩИТЫ

Открытый канал связиОтправитель Получатель

ВычислитьЭЦП

ПроверитьЭЦП

Личныйключ

Открытыйключ

Справочникоткрытыхключей

Одноразовоесекретноечисло

Page 36: Криптографические методы

36

ЭЦП: ВОЗМОЖНЫЕ ОШИБКИ

Подпись человека Электронная цифровая подпись

– одинакова для всех – зависит от содержания подписываемых документов электронного документа

– свойственна человеку, – определяется личным ключом, не может быть утеряна который может быть утерян

– человек видит содержание, – ЭЦП вырабатывает программа, которое он подписывает человек не видит содержание

– неотделима от бумаги, – ЭЦП отделима от документа требуются копии все копии равнозначны

– применение не требует – требуются дополнительные никаких механизмов механизмы

ЭЦП ↔ «электронная печать»

Page 37: Криптографические методы

37

ЭЦП СТБ 1176.2-99: ДОСТОИНСТВА?

Закон “Об электронном документе”

Статья 11. Юридическая сила электронного документа

Электронный документ на машинном носителе приравнивается к документу на бумажном носителе и имеет одинаковую с ним юридическую силу.

ПСМ № 398 от 31.03.09 (Персонифицированный учет)Плательщики страховых взносов со среднесписочной численностью работников свыше 10 человек представляют ДПУ в виде электронных документов, заверенных электронной цифровой подписью, которые должны соответствовать требованиям, установленным Законом Республики Беларусь от 10 января 2000 года «Об электронном документе»

Page 38: Криптографические методы

38

Page 39: Криптографические методы

3939

ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ: СЕРТИФИКАТ X.509v3

Page 40: Криптографические методы

4040

ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ: ИЕРАРХИЯ УЦ

УЦ 1

УЦ 2-1 УЦ 2-2

УЦ 3-1

Page 41: Криптографические методы

Средства криптографической защиты информации

Page 42: Криптографические методы

42

СЕРТИФИКАЦИЯ СКЗИЗакон «Об информации, информатизации и защите информации»

Статья 28. Основные требования по защите информацииИнформация… должна обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном СМ РБ…

Для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия… или положительное экспертное заключение…

Page 43: Криптографические методы

43

СЕРТИФИКАЦИЯ СКЗИЗакон «Об информации, информатизации и защите информации» (май 2009 г.)Статья 28. Основные требования по защите информацииИнформация… должна обрабатываться в информационных системах с применением системы защиты информации, аттестованной в порядке, установленном СМ РБ…

Для создания системы защиты информации используются средства защиты информации, имеющие сертификат соответствия… или положительное экспертное заключение…

Закон «Об электронном документе и электронной цифровой подписи»

Статья 10. Полномочия НБНациональный банк в сфере обращения электронных документов и ЭЦП осуществляет подтверждение соответствия средств обработки ЭД требованиям ТНПА (выдача сертификата) Статья 11. Полномочия ОАЦОАЦ осуществляет подтверждение соответствия средств ЭЦП требованиям ТНПА (выдача сертификата)

Page 44: Криптографические методы

44

СЕРТИФИКАТ NIST НА СКЗИ ДЛЯ MS WINDOWS 2003

Page 45: Криптографические методы

45

НД НА СКЗИ

– Постановление КГБ РБ № 7 от 28.06.2001 г. “Положение о порядке разработки, производства, реализации и использования средств криптографической защиты информации ограниченного доступа, не содержащей сведений, составляющих государственную тайну”;

– РД РБ 07040.1201–2003 “Банковские технологии. Средства электронной цифровой подписи программные. Общие требования” (требования только к программным средствам электронной цифровой подписи согласно СТБ 1176.2–99)

– СТБ П 34.101.27–2007 “Информационная технология. Методы и средства безопасности. Профиль защиты программных средств криптографической защиты информации”.

Page 46: Криптографические методы

46

СТАТИСТИКА ОШИБОК ПРИ СЕРТИФИКАЦИИ

Статистика NIST по оценке криптоалгоритмов (CAVP)– в 26,5% реализациях есть ошибки и уязвимости– документация 65,1% реализаций имеет ошибки

Статистика NIST по оценке СКЗИ (CMVP)– в 48,8% продуктах есть ошибки и уязвимости– документация 96,3% продуктов имеет ошибки

Статистика испытательное лаборатории НИИ ППМИ: более 40 экспертиз и сертификационных испытаний

Основная трудность: управление ключами

Page 47: Криптографические методы

Проблемы Неполнота требований безопасности

Закон «Об ЭД и ЭЦП»: …выработка личного ключа осуществляется владельцем с использованием сертифицированного средства ЭЦП… На владельца … возлагается возмещение причиненного вреда.

РБ: требования в части выработки и хранения личного ключа в до конца не определены: в РФ уже имеются инциденты на базе сертифицированных средств ЭЦП

РБ: сертификация только реализаций алгоритмов (ЭЦП), сертификации средств (ЭЦП) нетСтатистика США по ошибкам при сертификации средств: 25% ошибок – в реализациях криптографических алгоритмов, 50% ошибок – в реализациях средств криптографической защиты информации, 95% ошибок – в документации на средства.

Page 48: Криптографические методы

ПроблемыИнциденты в РФ: заголовки СМИ 10.2009: Хакеры пытались похитить 130 млн рублей у ФОМС

«Хакеры завладели паролями, ключами, сертификатами и электронной цифровой подписью РОФМС противоправным путем»

03.2009: Бийский специалист Сбербанка провернул на работе 227 краж и наварился на шесть миллионов «Туманов, работая в секторе банковских карт отдела ценных бумаг и пластиковых карт, имел в пользовании ключ электронной цифровой подписи»

09.2008: У екатеринбургской фирмы со счета в Интернет-банке исчезло 1,5 миллиона рублей «Факт хищения является недоказанным на данный момент. То есть, деньги действительно ушли, но они подписаны корректной ЭЦП»«В моем понимании, мне был поставлен некачественный продукт, который удалось вскрыть»

Инциденты в РБ: ?

Page 49: Криптографические методы

49

ИНЦИДЕНТЫ БЕЗОПАСНОСТИ

Уважаемые господа! Внимание!

За последние несколько месяцев в ряде российских банков были выявлены попытки хищения денежных средств со счетов клиентов путем совершения платежей с использованием системы электронного банкинга «iBank 2»

Анализ выявленных ситуаций показал, что хищения денежных средств со счетов осуществляются:

– ответственными сотрудниками предприятия, имевшими доступ к секретным ключам ЭЦП для системы электронного банкинга «iBank 2» ;

– штатными ИТ-сотрудниками организаций, имевшими доступ к носителям с секретными ключами ЭЦП (дискеты, флеш-диски, жесткие диски и пр.) ;

– нештатными, приходящими по вызову, ИТ-специалистами

– злоумышленниками путем заражения компьютеров клиентов через уязвимости системного и прикладного ПО (операционные системы, Web-браузеры, почтовые клиенты и пр.) с последующим дистанционным похищением секретных ключей ЭЦП и паролей .

Page 50: Криптографические методы

50

ИНЦИДЕНТЫ БЕЗОПАСНОСТИ

О переходе к принципиально новому уровню безопасности

Сложившаяся ситуация требует не только соблюдения традиционных мер безопасности … но и перехода на качественно новый уровень защищенности…

Переход к использованию аппаратных криптопровайдеров – USB-токенов «iBank 2 Key» позволит полностью исключить возможность хищения секретных ключей ЭЦП. При использовании «iBank 2 Key» секретный ключ ЭЦП генерируется внутри USB-токена и никогда его не покидает. USB-токен принимает на вход подписываемый документ и возвращает на выходе ЭЦП для этого документа. Секретный ключ ЭЦП никогда и никем не может быть считан из USB-токена. Формирование ЭЦП по ГОСТ Р34.10-2001 осуществляется непосредственно внутри USB-токена.

USB-токен «iBank 2 Key» использует в своем составе криптобиблиотеку, сертифицированную ФСБ РФ, сертификат соответствия ФСБ РФ рег. № СФ/114-1009.

Page 51: Криптографические методы

51

ИТОГИ

1. Криптографические методы дают гарантию защиты

2. Выбор сертифицированного СКЗИ должен соответствовать угрозам информации и потенциалу злоумышленника (иначе уменьшение гарантий) НО: адекватность защиты

3. Проведение независимой экспертизы всех решений по безопасности информации (иначе уменьшение гарантий)

Page 52: Криптографические методы

52

ОТЕЧЕСТВЕННЫЕ СКЗИЗАО «Авест» (www.avest.by/crypto/)программные СКЗИ: библиотека-криптопровайдер (интеграция Windows), продукты ИОК собственной разработки

«Белхард Групп» (www.belhard.com)программные СКЗИ: библиотека-криптоядро, реализация протокола IPSec, продукты ИОК собственной разработки

ЗАО «НТЦ Контакт» программные СКЗИ: библиотека-криптоядро, продукты ИОК собственной разработкипрограммно-аппаратные СКЗИ: плата защиты от НСД «Барьер»

ООО «Энигма» (www.enigma.by)программные СКЗИ: библиотека-криптопровайдер (интеграция Windows),продукты ИОК собственной разработкипрограммно-аппаратные СКЗИ: персональное СКЗИ pi-card, удостоверяющий центр РАДОН (физический генератор)

Page 53: Криптографические методы

53

СТБ 1176.2-99 ВЫРАБОТКА ЭЦП: АЛГОРИТМ

Шаг 1. Создать одноразовое секретное число k и вычислить хэш-значение

).,(

,:,

выработкивыработки Mthh

athMk

k

Шаг 2. Вычислить значение вспомогательной переменной

выработкиhxkV

Шаг 3. Вычислить значение ЭЦП:

выработкиhVS

Общие параметры ЭЦП: числа p, q, a.

Для выработки подписи нужен только личный ключ x.

Специальное возведение в степень с параметрами p,q,a

Page 54: Криптографические методы

54

СТБ 1176.2-99 ПРОВЕРКА ЭЦП: АЛГОРИТМ

Шаг 1. Восстановить из подписи ее составляющие части:

Шаг 2. Вычислить значение вспомогательной переменной

Шаг 3. Вычислить значение хэш-значение:

Для проверки подписи нужен открытый ключ: y=ax

,,~

выработкивыработки hVhVS

)~

,~(проверки Mthh

Если , то ЭЦП считается действительной.

Если , то ЭЦП недействительная: – изменилось сообщение – изменилась ЭЦП – указан другой автор!

проверкивыработки hh

taaayat khxxhkhV в выработкивыработкиыработки~

проверкивыработки hh MM~

tt ~SS~

)~( выработкивыработки

~taat khxxhk

)~( ыработки~~

tayat khV в