Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Блочна структура






У випадку передачі дуже великого повідомлення, воно розбивається на блоки, кожен з яких пізніше представляється у вигляді числа і шифрується з допомогою RSA. Для того щоб запобігти заміні чи перемішуванні блоків зловмисником можливе використання режиму CBC[16] блочних шифрів.


Л №11

Цифровий підпис

Проблема аутентифікації даних

- Аутентифікація звичайного листа – підпис людини, що його написала. Дані дії переслідують дві мети:

1. Одержувач може переконатися у справжності листа шляхом звіряння підпису листа з існуючим у нього зразком.

2. Особистий підпис є гарантом авторства документа. Даний аспект є особливо важливим при укладанні торгових угод, складанні довіреностей, зобов’язань і т.д.

- Переваги звичайного підпису:

1. Його важко підробити

2. Підробку легко встановити сучасними засобами криміналістики

- Недоліки цифрового підпису:

1. Легко скопіювати

2. Легко внести в непомітні зміни у вихідне повідомлення

- Тому на сьогоднішній день засоби аутентифікації у сучасних системах використовуються у комплексі з криптографічними алгоритмами.

Отже припустимо, що існує два користувача А та Б. Крім того існує зловмисник В. Розглянемо від яких порушень повинна захищати система аутентифікації.

Відмова (ренегатство)

А заявляє, що не посилав повідомлення Б, хоча насправді він його посилав. Для виключення цього порушення використовується власне електронний підпис.

Модифікація (переробка)

Б міняє повідомлення і стверджує, що дане (змінене) повідомлення переслав йому А

Підробка

Б формує повідомлення і стверджує, що дане повідомлення надіслав йому А.

Активний перехват

В перехоплює повідомлення між А та Б з метою їх прихованої модифікації. (для захисту від таких дій використовується цифрові Сигнатури)

Маскування (імітація)

В відсилає повідомлення Б від імені А. (захист – електронний підпис)

Повтор

В здійснює повтор повідомлення, яке А раніше відсилав Б. Цей метод використовується найчастіше, зокрема для нелегального зняття грошей з чужих рахунків, або нелегальних витрат. Найбільш дійовим методом захисту від повтору повідомлень є

- використання імітовставок

- облік вхідних повідомлень

На схемі дані порушення можна зобразити таким чином: див. Мал. 5-1.

 
Зловмисник В
Користувач В
Користувач А
повідомлення
L t1UKDXHTtVBSKC5JzEtJzMnPS7VVqkwtVrK34+UCAAAA//8DAFBLAwQUAAYACAAAACEAzW41PsQA AADbAAAADwAAAGRycy9kb3ducmV2LnhtbESPQWvCQBSE7wX/w/KE3upGwbRGVxFRyKWUWi/entln Esy+DbtrTPvru4LgcZiZb5jFqjeN6Mj52rKC8SgBQVxYXXOp4PCze/sA4QOyxsYyKfglD6vl4GWB mbY3/qZuH0oRIewzVFCF0GZS+qIig35kW+Lona0zGKJ0pdQObxFuGjlJklQarDkuVNjSpqLisr8a BfT+mW9Ts5ulX/1Wj4+52/x1J6Veh/16DiJQH57hRzvXCqZTuH+JP0Au/wEAAP//AwBQSwECLQAU AAYACAAAACEA8PeKu/0AAADiAQAAEwAAAAAAAAAAAAAAAAAAAAAAW0NvbnRlbnRfVHlwZXNdLnht bFBLAQItABQABgAIAAAAIQAx3V9h0gAAAI8BAAALAAAAAAAAAAAAAAAAAC4BAABfcmVscy8ucmVs c1BLAQItABQABgAIAAAAIQAzLwWeQQAAADkAAAAQAAAAAAAAAAAAAAAAACkCAABkcnMvc2hhcGV4 bWwueG1sUEsBAi0AFAAGAAgAAAAhAM1uNT7EAAAA2wAAAA8AAAAAAAAAAAAAAAAAmAIAAGRycy9k b3ducmV2LnhtbFBLBQYAAAAABAAEAPUAAACJAwAAAAA= " strokeweight="1pt"/>
відмова
L t1UKDXHTtVBSKC5JzEtJzMnPS7VVqkwtVrK34+UCAAAA//8DAFBLAwQUAAYACAAAACEAI2+aoMEA AADbAAAADwAAAGRycy9kb3ducmV2LnhtbERPz2vCMBS+D/wfwhO8zVTBTjujiCj0IjL14u2teWvL mpeSxFr9681hsOPH93u57k0jOnK+tqxgMk5AEBdW11wquJz373MQPiBrbCyTggd5WK8Gb0vMtL3z F3WnUIoYwj5DBVUIbSalLyoy6Me2JY7cj3UGQ4SulNrhPYabRk6TJJUGa44NFba0raj4Pd2MAvo4 5LvU7Bfpsd/pyTV322f3rdRo2G8+QQTqw7/4z51rBbM4Nn6JP0CuXgAAAP//AwBQSwECLQAUAAYA CAAAACEA8PeKu/0AAADiAQAAEwAAAAAAAAAAAAAAAAAAAAAAW0NvbnRlbnRfVHlwZXNdLnhtbFBL AQItABQABgAIAAAAIQAx3V9h0gAAAI8BAAALAAAAAAAAAAAAAAAAAC4BAABfcmVscy8ucmVsc1BL AQItABQABgAIAAAAIQAzLwWeQQAAADkAAAAQAAAAAAAAAAAAAAAAACkCAABkcnMvc2hhcGV4bWwu eG1sUEsBAi0AFAAGAAgAAAAhACNvmqDBAAAA2wAAAA8AAAAAAAAAAAAAAAAAmAIAAGRycy9kb3du cmV2LnhtbFBLBQYAAAAABAAEAPUAAACGAwAAAAA= " strokeweight="1pt"/>
підробка
L t1UKDXHTtVBSKC5JzEtJzMnPS7VVqkwtVrK34+UCAAAA//8DAFBLAwQUAAYACAAAACEAfDn5gMQA AADbAAAADwAAAGRycy9kb3ducmV2LnhtbESPQWvCQBSE7wX/w/IEb3UTD2mNriKikEspVS/entln Esy+DbtrjP313UKhx2FmvmGW68G0oifnG8sK0mkCgri0uuFKwem4f30H4QOyxtYyKXiSh/Vq9LLE XNsHf1F/CJWIEPY5KqhD6HIpfVmTQT+1HXH0rtYZDFG6SmqHjwg3rZwlSSYNNhwXauxoW1N5O9yN Anr7KHaZ2c+zz2Gn03Phtt/9RanJeNgsQAQawn/4r11oBVkKv1/iD5CrHwAAAP//AwBQSwECLQAU AAYACAAAACEA8PeKu/0AAADiAQAAEwAAAAAAAAAAAAAAAAAAAAAAW0NvbnRlbnRfVHlwZXNdLnht bFBLAQItABQABgAIAAAAIQAx3V9h0gAAAI8BAAALAAAAAAAAAAAAAAAAAC4BAABfcmVscy8ucmVs c1BLAQItABQABgAIAAAAIQAzLwWeQQAAADkAAAAQAAAAAAAAAAAAAAAAACkCAABkcnMvc2hhcGV4 bWwueG1sUEsBAi0AFAAGAAgAAAAhAHw5+YDEAAAA2wAAAA8AAAAAAAAAAAAAAAAAmAIAAGRycy9k b3ducmV2LnhtbFBLBQYAAAAABAAEAPUAAACJAwAAAAA= " strokeweight="1pt"/>
перехоплення
L t1UKDXHTtVBSKC5JzEtJzMnPS7VVqkwtVrK34+UCAAAA//8DAFBLAwQUAAYACAAAACEAbE5aGMUA AADbAAAADwAAAGRycy9kb3ducmV2LnhtbESPQWvCQBSE7wX/w/KE3uomUlKNbkREIZdSar14e2af STD7NuxuY9pf3y0Uehxm5htmvRlNJwZyvrWsIJ0lIIgrq1uuFZw+Dk8LED4ga+wsk4Iv8rApJg9r zLW98zsNx1CLCGGfo4ImhD6X0lcNGfQz2xNH72qdwRClq6V2eI9w08l5kmTSYMtxocGedg1Vt+On UUAvr+U+M4dl9jbudXou3e57uCj1OB23KxCBxvAf/muXWkH2DL9f4g+QxQ8AAAD//wMAUEsBAi0A FAAGAAgAAAAhAPD3irv9AAAA4gEAABMAAAAAAAAAAAAAAAAAAAAAAFtDb250ZW50X1R5cGVzXS54 bWxQSwECLQAUAAYACAAAACEAMd1fYdIAAACPAQAACwAAAAAAAAAAAAAAAAAuAQAAX3JlbHMvLnJl bHNQSwECLQAUAAYACAAAACEAMy8FnkEAAAA5AAAAEAAAAAAAAAAAAAAAAAApAgAAZHJzL3NoYXBl eG1sLnhtbFBLAQItABQABgAIAAAAIQBsTloYxQAAANsAAAAPAAAAAAAAAAAAAAAAAJgCAABkcnMv ZG93bnJldi54bWxQSwUGAAAAAAQABAD1AAAAigMAAAAA " strokeweight="1pt"/>
повтор
L t1UKDXHTtVBSKC5JzEtJzMnPS7VVqkwtVrK34+UCAAAA//8DAFBLAwQUAAYACAAAACEAnJzEb8MA AADbAAAADwAAAGRycy9kb3ducmV2LnhtbESPQWvCQBSE7wX/w/KE3upGD7FGVxFRyEVE24u3Z/aZ BLNvw+42xv76riD0OMzMN8xi1ZtGdOR8bVnBeJSAIC6srrlU8P21+/gE4QOyxsYyKXiQh9Vy8LbA TNs7H6k7hVJECPsMFVQhtJmUvqjIoB/Zljh6V+sMhihdKbXDe4SbRk6SJJUGa44LFba0qai4nX6M Apru821qdrP00G/1+Jy7zW93Uep92K/nIAL14T/8audaQTqF55f4A+TyDwAA//8DAFBLAQItABQA BgAIAAAAIQDw94q7/QAAAOIBAAATAAAAAAAAAAAAAAAAAAAAAABbQ29udGVudF9UeXBlc10ueG1s UEsBAi0AFAAGAAgAAAAhADHdX2HSAAAAjwEAAAsAAAAAAAAAAAAAAAAALgEAAF9yZWxzLy5yZWxz UEsBAi0AFAAGAAgAAAAhADMvBZ5BAAAAOQAAABAAAAAAAAAAAAAAAAAAKQIAAGRycy9zaGFwZXht bC54bWxQSwECLQAUAAYACAAAACEAnJzEb8MAAADbAAAADwAAAAAAAAAAAAAAAACYAgAAZHJzL2Rv d25yZXYueG1sUEsFBgAAAAAEAAQA9QAAAIgDAAAAAA== " strokeweight="1pt"/>
маскування
L t1UKDXHTtVBSKC5JzEtJzMnPS7VVqkwtVrK34+UCAAAA//8DAFBLAwQUAAYACAAAACEAlqzKxsAA AADbAAAADwAAAGRycy9kb3ducmV2LnhtbERPTYvCMBC9C/sfwix409Q9VLcaZRGFXkTUvXgbm7Et 20xKkq3VX28OgsfH+16setOIjpyvLSuYjBMQxIXVNZcKfk/b0QyED8gaG8uk4E4eVsuPwQIzbW98 oO4YShFD2GeooAqhzaT0RUUG/di2xJG7WmcwROhKqR3eYrhp5FeSpNJgzbGhwpbWFRV/x3+jgKa7 fJOa7Xe67zd6cs7d+tFdlBp+9j9zEIH68Ba/3LlWMI3r45f4A+TyCQAA//8DAFBLAQItABQABgAI AAAAIQDw94q7/QAAAOIBAAATAAAAAAAAAAAAAAAAAAAAAABbQ29udGVudF9UeXBlc10ueG1sUEsB Ai0AFAAGAAgAAAAhADHdX2HSAAAAjwEAAAsAAAAAAAAAAAAAAAAALgEAAF9yZWxzLy5yZWxzUEsB Ai0AFAAGAAgAAAAhADMvBZ5BAAAAOQAAABAAAAAAAAAAAAAAAAAAKQIAAGRycy9zaGFwZXhtbC54 bWxQSwECLQAUAAYACAAAACEAlqzKxsAAAADbAAAADwAAAAAAAAAAAAAAAACYAgAAZHJzL2Rvd25y ZXYueG1sUEsFBgAAAAAEAAQA9QAAAIUDAAAAAA== " strokeweight="1pt"/>
модифікація

Мал. 5‑ 1 Можливі порушення захисту повідомлень

Електронний підпис на основі алгоритму RSA

Алгоритм RSA є найбільш простим та поширеним інструментом електронного підпису.

Отже припустимо d, p, q - таємні, а е, n = pq – відкриті

Нехай m – повідомлення що передається від А до Б.

А підписує повідомлення таким чином:

Тут

- закритий ключ користувача А

- відкритий ключ користувача Б

Спочатку користувач Б використовує власний закритий ключ , щоб отримати

=

а потім відкритий ключ користувача А щоб отримати

таким чином користувач Б отримує повідомлення користувача А. Дана схема одночасно дозволяє захиститися від кількох видів порушень:

- користувач А не може відмовитися від свого повідомлення, якщо він признає, що його таємний ключ відомий лише йому.

- Порушник, який перехопив повідомлення, без знання таємного ключа не може створити нове повідомлення і не може зробити будь-які осмислені зміни в існуючому повідомленні.

Інколи немає потреби зашифровувати повідомлення, що передається, але потрібно скріпити електронним підписом. В такому випадку текст зашифровується закритим ключем відправника і отриманий ланцюжок символів прикріплюється до документу. Одержувач з допомогою відкритого ключа відправника розшифровує підпис і звіряє її з текстом. Див. Мал.5-2

Вихідний текст
Закритий ключ А
Вихідний текст
Підпис
Вихідний текст
Вихідний текст ’
Відкритий ключ А
    підпис подпись
    передача передача
    перевірка проверка

Мал. 5‑ 2 Схема використання цифрового підпису






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.