Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Схема алгоритма шифрования данных RSA






Проверка целостности данных.

Документ шифруется хэш-функцией, в результате получаем значение (дайджест), состоящее из фиксированного небольшого числа байт. Вычисленный дайджест передается вместе с исходным сообщением. Получатель сообщения, зная, какая хэш-функция была применена для получения дайджеста, заново вычисляет дайджест для переданного исходного сообщения. Если значение полученного и вычисленного дайджестов совпадают, значит, содержимое сообщения не было подвергнуто никаким изменениям.

 

Примеры: MD2 (RFC 1321), MD4 (RFC 1321), MD5 (RFC 1319), SHA (Secure Hash Algorithm).

 

Цифровая подпись (digital signature) - это способ проверки целостности содержимого сообщения и подлинности его отправителя. Она реализуется при помощи асимметричных шифров и хэш-функций.

 

Текст документа подписывается закрытым ключом, подписанный документ отправляется получателю, получатель сверяет документ открытым ключом.

 

ЭЦП: Отправитель вычисляет дайджест сообщения (документа), шифрует его своим закрытым ключом и отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает дайджест открытым ключом отправителя. Кроме того, получатель сам вычисляет дайджест принятого сообщения и сравнивает его с расшифрованным. Если два дайджеста совпадают, то подпись является подлинной.

 

Разовые ключи.

На практике часто применяются оба метода (симметричный и асимметричный) одновременно - отчасти из-за того, что асимметричное шифрование значительно медленнее симметричного.

Поэтому используется следующий прием: отправитель вырабатывает случайный секретный ключ и его средствами шифрует сообщение (симметричный алгоритм). Письмо посылается вместе с секретным ключом, который зашифрован открытым ключом получателя (алгоритм с открытым ключом). Такой выработанный случайным образом ключ называется разовым (message key).

 

Алгоритм шифрования данных RSA.

 

Алгоритм используется для для шифрования и для цифровых подписей.

 

Он был предложен тремя исследователями-математиками Рональдом Ривестом (R.Rivest), Ади Шамиром (A.Shamir) и Леонардом Адлеманом (L.Adleman) в 1977-78 годах.

Схема алгоритма шифрования данных RSA

1. Генерируется два простых числа p и q (по 100 или более десятичных цифр).

2. Вычисляется их произведение n = p * q.

3. Вычисляется функция Эйлера: φ (n) = (p-1) (q-1).

4. Выбирается натуральное число e < φ (n) взаимно простое с числом φ (n), то есть такое, что НОД(e, φ (n)) = 1.

 

(НОД – наибольший общий делитель, например НОД (12, 18) = 6)

Целые числа называются взаимно простыми, если они не имеют никаких общих делителей, кроме ±1. Примеры: 14 и 25 взаимно просты — у них нет общих делителей. 15 и 25 не взаимно просты (у них имеется общий делитель 5).

 

5. Число d вычисляется из условия e*d mod φ (n) = 1.

6. Два числа (e, n) – публикуются как открытый ключ.

7. Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e, n).

 

11. Алгоритм электронной цифровой подписи RSA.

 

ЭЦП: Отправитель вычисляет дайджест сообщения (документа), шифрует его своим закрытым ключом и отправляет вместе с письмом. Получатель, приняв сообщение, расшифровывает дайджест открытым ключом отправителя. Кроме того, получатель сам вычисляет дайджест принятого сообщения и сравнивает его с расшифрованным. Если два дайджеста совпадают, то подпись является подлинной.

 

 

12. Определение требований к защищенности информации.

В разных областях требования к защищенности и градации различны. Не существуют нормативных актов, которые бы регулировали, какие градации должны быть.

Примером градации требований может служить:

1) Нет требований

2) Низкие

3) Средние

4) Высокие

5) Очень высокие

Главный принцип при определении степени защиты информации: принцип разумной достаточности.

 

Главное, чтобы требования защищенности различных свойств информации указывались отдельно и достаточно конкретно.

Любой отдельный функционально законченный документ (некоторая совокупность знаков, имеющих содержание), содержащий определенные сведения в независимости от вида носителя, на котором он находится, называется информационным пакетом.

 

Реальной задачей будет определение реальных уровней заинтересованности субъектов, в обеспечении требований к защищенности каждого из свойств различных типов информационных пакетов, циркулирующих в автоматизированной системе.

Требование к системе защиты автоматизированной системы в целом определяется на основании требований к защищенности различных типов информационных пакетов, циркулирующих в автоматизированой системе с учетом их конкретной технологией обработки и передачи.

 

1) Составляется общий перечень типов информационных пакетов, циркулирующих в системе. Под информационным пакетом могут пониматься списки, документы и таблицы. Для этого, с учетом предметной области АС, пакеты информации разделяются на типы по её тематике, функциональному назначению, технологии обработки и другим признакам (на последующих этапах первоначальное разбиение на типы может уточняться с учетом требований их защищенности).

2) Для каждого типа пакетов и каждого критического свойства информации, одним из методов определяются следующие параметры:

a. перечень и важность субъектов, интересы которых затрагиваются при нарушении данного свойства информации.

b. Уровень максимального ущерба и соответствующий уровень требований защищенности.

При определении уровня нанесенного ущерба необходимо учитывать следующее: стоимость возможных потерь при восстановлении информации конкурента, стоимость восстановления информации при её утрате, затраты на восстановление нормального функционирования системы.

Любым доступным методом – к ним могут относиться: методы экспертных оценок, методы назначения оценок, методика вычисления по определенному (математическому) закону. Если возникают трудности из-за большого разброса оценок для различных частей информации одного типа (пакетов), то следует пересмотреть деление информации на типы пакетов.

 

3) Для каждого типа информационных пакетов с учетом значимости субъектов и уровней наносимого им ущерба, устанавливается степень необходимой защищенности по каждому из свойств информации.

 

Субъекты Свойства информации
  Конфиденциальность Целостность Доступность Защита от тиражирования
N Низкая Средняя Средняя Нет
N+1 Средняя Средняя Средняя Нет
N+m Высокая Низкая Низкая Нет
Итог: Высокая Средняя Средняя Нет

 

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.