Цифровая подпись. Определение Электронная цифровая подпись реквизит электронного документа, предназначенный для защиты данного электронного документа.

Презентация:



Advertisements
Похожие презентации
Модуль 2. Математичні основи криптографії 1. Лекция 4 Хэш-функции и аутентификация сообщений. Часть 2 1. Хэш-функции основных алгоритмов. SHA1 2. Коды.
Advertisements

Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Модуль 2. Математичні основи криптографії 1. Лекция 3 Хэш-функции и аутентификация сообщений. Часть 1 1. Хэш-функции. Общие понятия. 2. Хэш-функции основных.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. Электронная цифровая подпись ( ЭЦП ) – это аналог личной подписи клиента, выполненный как секретный ключ ( специальный файл.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Асимметричная криптография. Проблемы и идеи. Проблемы, связанные с использованием симметричных шифров Симметричные алгоритмы обеспечивают эффективное.
АЛГОРИТМ RSA Шифрование с открытым ключом. Содержание Симметричный шифр Ассиметричный шифр Виды ассиметричных шифров Алгоритм RSA Алгоритм RSA Теоретические.
Симметричная криптография. Симметричные шифры Это шифры, в которых для шифрования и дешифрования используется один и тот же ключ. Следовательно, единственный.
Алгоритмы шифрования Развитие и перспективы 15 июня 2008 г. 4 курс Технологии программирования.
Электронная цифровая подпись Лекция по с/к «Методы защиты информации» Ливак Е.Н.
ПРОГРАММНО-АППАРАТНАЯ РЕАЛИЗАЦИЯ СОВРЕМЕННЫХ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ И СИСТЕМ Борисов В.А. КАСК – филиал ФГБОУ ВПО РАНХ и ГС Красноармейск 2011 г.
Бурное развитие систем электронного документооборота, электронных платежей, электронной почты, широкое распространение вычислительных сетей с большим числом.
Модуль 2. Математичні основи криптографії 1. Лекция 6 Криптография с использованием эллиптических кривых 1. Основные понятия 2. Способы использования.
1 Криптографические методы защиты информации Казарян Анаит Рафиковна, учитель информатики школы 72 г. Санкт-Петербурга.
Основные понятия криптологии
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
Тема : Принципы блочного шифрования План: Сравнение блочных и поточных шифров Предпосылки создания шифра Фейстеля Практическая реализация шифра Фейстеля.
ЭЦП– это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях.
Транксрипт:

Цифровая подпись

Определение Электронная цифровая подпись реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки Определение Электронная цифровая подпись реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки позволяет идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе позволяет идентифицировать владельца, а также установить отсутствие искажения информации в электронном документе Цифровая подпись -битовая строка, которая присоединяется к документу при его подписании Цифровая подпись -битовая строка, которая присоединяется к документу при его подписании

Закрытый ключ электронной цифровой подписи уникальная последовательность символов, известная владельцу ключа подписи. Закрытый ключ электронной цифровой подписи уникальная последовательность символов, известная владельцу ключа подписи. Открытый ключ электронной цифровой подписи уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы Открытый ключ электронной цифровой подписи уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы предназначена для подтверждения подлинности электронной цифровой подписи в электронном документе. предназначена для подтверждения подлинности электронной цифровой подписи в электронном документе.

Шифровка с открытым ключом

Классификация ключей Секретные (Симметричные) ключи используются в симметричных алгоритмах (шифрование, выработка кодов аутентичности).Секретные (Симметричные) ключи используются в симметричных алгоритмах (шифрование, выработка кодов аутентичности). Главное свойство симметричных ключей: Главное свойство симметричных ключей: для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание необходимо использовать один и тот же ключ для выполнения как прямого, так и обратного криптографического преобразования (шифрование/расшифровывание необходимо использовать один и тот же ключ. Асимметричные ключи используют в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей: Асимметричные ключи используют в асимметричных алгоритмах (шифрование, ЭЦП); вообще говоря, являются ключевой парой, поскольку состоят из двух ключей:ЭЦП

–Закрытый ключ (en:Private key) ключ, известный только своему владельцу. en:Private keyen:Private key –Открытый ключ (en:Public key) ключ, который может быть опубликован и используется для проверки подлинности подписанного документа. en:Public keyen:Public key –Открытый ключ подписи вычисляется, как значение некоторой функции от закрытого ключа.

Длина секретного ключа Метод тотального перебора - алгоритм опробования всех возможных ключей Метод тотального перебора - алгоритм опробования всех возможных ключей Сложность атаки Сложность атаки Если ключ имеет длину 64 бита, то суперкомпьютер, потратит более 5 тыс. лет на проверку всех возможных ключей. Если ключ имеет длину 64 бита, то суперкомпьютер, потратит более 5 тыс. лет на проверку всех возможных ключей. Пример Пример DES-алгоритм использует 56-битный ключ. Это означает, что его ключевое пространство содержит 256 ключей DES-алгоритм использует 56-битный ключ. Это означает, что его ключевое пространство содержит 256 ключей

Правило Керкхоффа Стойкость алгоритма шифрования должна определяться ключом, а не деталями самого алгоритма Стойкость алгоритма шифрования должна определяться ключом, а не деталями самого алгоритма Правило, впервые сформулированное голландцем А. Керкхоффом ( ), гласит о том, что весь механизм шифрования, за исключением значения ключа, априори известен противнику. Правило, впервые сформулированное голландцем А. Керкхоффом ( ), гласит о том, что весь механизм шифрования, за исключением значения ключа, априори известен противнику. Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных

Огюст Керкхофф Доктор Огюст Керкгоффс (Auguste Kerckhoffs, 19 января ) голландский лингвист и криптограф, Доктор Огюст Керкгоффс (Auguste Kerckhoffs, 19 января ) голландский лингвист и криптограф, Доктор19 января лингвисткриптограф Доктор19 января лингвисткриптограф В русских источниках встречаются разные переводы фамилии (Керкхофф, Кирхгоф, Керкгоффс, Керхофс, Керкхоффс) В русских источниках встречаются разные переводы фамилии (Керкхофф, Кирхгоф, Керкгоффс, Керхофс, Керкхоффс) Керкгоффс родился в городе Нют, Голландия. Керкгоффс родился в городе Нют, Голландия.Нют ГолландияНют Голландия Автор книги "Военная криптография" (опубликована в 1883 году). В сжатой, системной форме, изложил требования к криптографическим системам, а также показал важнейшую роль криптоанализа для их проверки и подтверждения стойкости. Одно из требований теперь известно как принцип Керкгоффса. Автор книги "Военная криптография" (опубликована в 1883 году). В сжатой, системной форме, изложил требования к криптографическим системам, а также показал важнейшую роль криптоанализа для их проверки и подтверждения стойкости. Одно из требований теперь известно как принцип Керкгоффса.1883криптоанализапринцип Керкгоффса1883криптоанализапринцип Керкгоффса

"Китайская лотерея« во всякий телевизор встраивается специальная микросхема, проверяющая 1 млн ключей в секунду. во всякий телевизор встраивается специальная микросхема, проверяющая 1 млн ключей в секунду. Как только правительство Китая пожелает вскрыть какой-нибудь ключ, оно принимает постановление, которое обязывает всех владельцев телевизоров включить свои аппараты в определенное время, чтобы они могли принять пару фрагментов текста и приступить к перебору ключей. Как только правительство Китая пожелает вскрыть какой-нибудь ключ, оно принимает постановление, которое обязывает всех владельцев телевизоров включить свои аппараты в определенное время, чтобы они могли принять пару фрагментов текста и приступить к перебору ключей. За найденный ключ полагается значительный приз За найденный ключ полагается значительный приз Замечание на вскрытие 64-битного ключа китайскому правительству потребуется самое большее 43 часа Замечание на вскрытие 64-битного ключа китайскому правительству потребуется самое большее 43 часа

AES Advanced Encryption Standard (AES) симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве американского стандарта шифрования правительством США. Advanced Encryption Standard (AES) симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве американского стандарта шифрования правительством США.блочного шифрования правительством СШАблочного шифрования правительством США 26 мая 2002 года AES был объявлен стандартом шифрования. 26 мая 2002 года AES был объявлен стандартом шифрования. 26 мая мая2002 По состоянию на 2006 год AES является одним из самых распространённых алгоритмов симметричного шифрования По состоянию на 2006 год AES является одним из самых распространённых алгоритмов симметричного шифрования2006

История AES DES являлся американским стандартом с 1977 года. DES являлся американским стандартом с 1977 года. DES В 1997 г. был объявлен конкурс. В 1997 г. был объявлен конкурс.1997 Свой алгоритм могла предложить любая организация. Свой алгоритм могла предложить любая организация. Требования к новому стандарту были следующими: Требования к новому стандарту были следующими: блочный шифр. блочный шифр. длина блока, равная 128 битам. длина блока, равная 128 битам. ключи длиной 128, 192 и 256 бит. ключи длиной 128, 192 и 256 бит. ориентироваться на 32-разрядные процессоры ориентироваться на 32-разрядные процессоры не усложнять без необходимости структуру шифра не усложнять без необходимости структуру шифра алгоритм, претендующий на то, чтобы стать стандартом, должен распространяться по всему миру без платы за пользование патентом алгоритм, претендующий на то, чтобы стать стандартом, должен распространяться по всему миру без платы за пользование патентом

AES стандрат основан на алгоритме Rijndael. основан на алгоритме Rijndael. Для AES длина input(блока входных данных) и State(состояния) постоянна и равна 128 бит, Для AES длина input(блока входных данных) и State(состояния) постоянна и равна 128 бит, длина шифроключа K составляет 128, 192, или 256 бит. длина шифроключа K составляет 128, 192, или 256 бит.

Цифровая подпись шифруем сообщение при помощи секретного ключа, расшифровать может любой (взяв открытый ключ). шифруем сообщение при помощи секретного ключа, расшифровать может любой (взяв открытый ключ).

Общая схема электронной подписи включает в себя: включает в себя: алгоритм генерации ключевых пар пользователя; алгоритм генерации ключевых пар пользователя;ключевых парключевых пар функцию вычисления подписи; функцию вычисления подписи; функцию проверки подписи. функцию проверки подписи. Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов

Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляют собственно подпись. на основе документа и секретного ключа пользователя вычисляют собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной или вероятностной. В зависимости от алгоритма функция вычисления подписи может быть детерминированной или вероятностной.

Детерминированные функции вычисляют одинаковую подпись по одинаковым входным данным. Детерминированные функции вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию.

В настоящее время детерминированые схемы практически не используются. В настоящее время детерминированые схемы практически не используются. Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, среди прочего, зашумление). (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, среди прочего, зашумление).RSAPKCS#1OAEPRSAPKCS#1OAEP

Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом. проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом. Поскольку подписываемые документы переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Поскольку подписываемые документы переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш.хэш

Алгоритмы ЭЦП делятся на два больших класса: делятся на два больших класса: обычные цифровые подписи обычные цифровые подписи цифровые подписи с восстановлением документа. цифровые подписи с восстановлением документа. Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р , ДСТУ ). К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р , ДСТУ ).ECDSAГОСТ Р ДСТУ ECDSAГОСТ Р ДСТУ Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов RSA. Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов RSA.RSA

Хэш-функции Шифр с открытым ключом может использоваться в двух режимах: шифровки и цифровой подписи. Шифр с открытым ключом может использоваться в двух режимах: шифровки и цифровой подписи. цифровая подпись добавляется в конец текста или прилагается к нему в отдельном файле. цифровая подпись добавляется в конец текста или прилагается к нему в отдельном файле. "контрольная сумма" данных, которая и "подписывается" вместо всего текста, должна "контрольная сумма" данных, которая и "подписывается" вместо всего текста, должна вычисляться из всего текста, вычисляться из всего текста, указанная функция должна быть односторонняя, то есть вычислимая лишь "в одну сторону". указанная функция должна быть односторонняя, то есть вычислимая лишь "в одну сторону". Такая функция зовётся хэш-функцией. Такая функция зовётся хэш-функцией.

Хэш-функция, так же, как и криптоалгоритмы, подлежит стандартизации и сертификации. Хэш-функция, так же, как и криптоалгоритмы, подлежит стандартизации и сертификации. В нашей стране она регламентируется ГОСТ Р В нашей стране она регламентируется ГОСТ Р Кроме цифровой подписи хэш-функции используются и в других приложениях. Кроме цифровой подписи хэш-функции используются и в других приложениях. Например, при обмене сообщениями удалённых компьютеров, когда требуется аутентификация пользователя, может применяться метод, основанный на хэш-функции. Например, при обмене сообщениями удалённых компьютеров, когда требуется аутентификация пользователя, может применяться метод, основанный на хэш-функции. Предположим, что один из компьютеров - клиент - должен несколько раз обратиться с запросами с компьютеру-серверу. Предположим, что один из компьютеров - клиент - должен несколько раз обратиться с запросами с компьютеру-серверу. Компьютер-клиент генерирует случайное число и вычисляет от него одностороннюю функцию (хэш-функцию), затем эту же функцию от результата и так далее. Компьютер-клиент генерирует случайное число и вычисляет от него одностороннюю функцию (хэш-функцию), затем эту же функцию от результата и так далее.

Алгоритмы ЭЦП Американские стандарты электронной цифровой подписи: DSA, ECDSA Американские стандарты электронной цифровой подписи: DSA, ECDSADSAECDSADSAECDSA Российские стандарты электронной цифровой подписи: Российские стандарты электронной цифровой подписи: ГОСТ Р ГОСТ Р ГОСТ Р ГОСТ Р Стандарт PKCS#1 описывает, в частности, схему электронной цифровой подписи на основе алгоритма RSA Стандарт PKCS#1 описывает, в частности, схему электронной цифровой подписи на основе алгоритма RSAPKCS#1 RSAPKCS#1 RSA схема Шнорра схема Шнорра схема Шнорра схема Шнорра ElGamal ElGamal ElGamal Вероятностная схема подписи Рабина Вероятностная схема подписи Рабина Вероятностная схема подписи Рабина Вероятностная схема подписи Рабина

Метод контрольных сумм способ проверки целостности данных, передаваемых в цифровом представлении способ проверки целостности данных, передаваемых в цифровом представлении Контрольная сумма – это числовое значение, рассчитанное путем сложения всех чисел из входных данных. Контрольная сумма – это числовое значение, рассчитанное путем сложения всех чисел из входных данных. Если сумма всех чисел превышает максимально допустимое значение, заранее заданное для этой величины, то величина контрольной суммы равна коэффициенту полученной суммы чисел Если сумма всех чисел превышает максимально допустимое значение, заранее заданное для этой величины, то величина контрольной суммы равна коэффициенту полученной суммы чисел Или остаток от деления итоговой суммы на максимально возможное значение контрольной суммы, увеличенное на единицу. Или остаток от деления итоговой суммы на максимально возможное значение контрольной суммы, увеличенное на единицу.

Расчет контрольной суммы : Checkssum = Total % (MaxVal + 1) Расчет контрольной суммы : Checkssum = Total % (MaxVal + 1) где где Checkssum – контрольная сумма, Checkssum – контрольная сумма, Total - итоговая сумма, рассчитанная по входным данным, Total - итоговая сумма, рассчитанная по входным данным, MaxVal – максимально допустимое значение контрольной суммы, заданное заранее. MaxVal – максимально допустимое значение контрольной суммы, заданное заранее.

Пример Пример информация передаваемая информация передаваемая Если величина контрольной суммы 1 байт, то максимальное число, которое она может содержать, равно 255 Если величина контрольной суммы 1 байт, то максимальное число, которое она может содержать, равно 255 Для приведенного выше документа сумма всех его чисел равна Для приведенного выше документа сумма всех его чисел равна Таким образом, 8 разрядов контрольной суммы будут содержать остаток от деления числа 1159 на 256, то есть 135. Таким образом, 8 разрядов контрольной суммы будут содержать остаток от деления числа 1159 на 256, то есть 135. Если контрольная сумма, рассчитанная отправителем документа, равнялась 246, а после получения она имеет значение 135, значит, информация подверглась изменению. Если контрольная сумма, рассчитанная отправителем документа, равнялась 246, а после получения она имеет значение 135, значит, информация подверглась изменению.

Недостатки метода контрольных сумм 1. несовпадение значений контрольных сумм служит доказательством, что документ подвергся изменению, 1. несовпадение значений контрольных сумм служит доказательством, что документ подвергся изменению, 2. Равенство сравниваемых значений еще не дает гарантии, что информация осталась неизменной. 2. Равенство сравниваемых значений еще не дает гарантии, что информация осталась неизменной. Можно произвольным образом изменить порядок следования чисел в документе, а контрольная сумма при этом сохранит прежнее значение. Можно произвольным образом изменить порядок следования чисел в документе, а контрольная сумма при этом сохранит прежнее значение. Можно изменить отдельные числа в документе и подогнать остальные таким образом, чтобы обеспечить прежнее значение контрольной суммы. Можно изменить отдельные числа в документе и подогнать остальные таким образом, чтобы обеспечить прежнее значение контрольной суммы.

Алгоритмы хэширования Среди односторонних алгоритмов хэширования наибольшей известностью пользуются два из них: Среди односторонних алгоритмов хэширования наибольшей известностью пользуются два из них: алгоритм MD5 (message digest), разработанный Роном Ривестом (Ron Rivest) (один из авторов популярной криптосистемы с ключом общего пользования RSA), алгоритм MD5 (message digest), разработанный Роном Ривестом (Ron Rivest) (один из авторов популярной криптосистемы с ключом общего пользования RSA), алгоритм Secure Hash Algorithm (SHA), созданный усилиями Национального института по стандартизации и технологическим разработкам (NIST) и Управления национальной безопасности США (NSA). алгоритм Secure Hash Algorithm (SHA), созданный усилиями Национального института по стандартизации и технологическим разработкам (NIST) и Управления национальной безопасности США (NSA). Результат анализа последовательности входных данных с помощью алгоритма MD разрядный цифровой идентификатор, Результат анализа последовательности входных данных с помощью алгоритма MD разрядный цифровой идентификатор, при использовании алгоритма SHA разрядное значение. при использовании алгоритма SHA разрядное значение.

Описание алгоритма MD5 имеем на входе сообщение из b-бит, и желаем найти Message Digest этой последовательности бит. имеем на входе сообщение из b-бит, и желаем найти Message Digest этой последовательности бит. Число b является произвольным неотрицательным целым; Число b является произвольным неотрицательным целым; Последовательность бит сообщения : Последовательность бит сообщения : m0 m1 m mb-1 m0 m1 m mb-1 Следующие пять этапов выполняются для подсчета Message Digest сообщения. Следующие пять этапов выполняются для подсчета Message Digest сообщения.

Этап 1. Присоединение заполняющих (дополнительных) битов. Этап 1. Присоединение заполняющих (дополнительных) битов. Сообщение расширяется так, чтобы его длина (в битах) совпадала с 448, по модулю 512. Сообщение расширяется так, чтобы его длина (в битах) совпадала с 448, по модулю 512. Дополнение выполняется следующим образом: одиночный "1" бит добавляется к сообщению, и далее "0" биты добавляются так что длина в битах заполняемого сообщения соответствует 448 по модулю 512. Дополнение выполняется следующим образом: одиночный "1" бит добавляется к сообщению, и далее "0" биты добавляются так что длина в битах заполняемого сообщения соответствует 448 по модулю 512.

Этап 2. Добавление длины Этап 2. Добавление длины 64-битное представление входной последовательности b (длина сообщения перед расширением дополнительными битами) присоединяется к результату предыдущего этапа. 64-битное представление входной последовательности b (длина сообщения перед расширением дополнительными битами) присоединяется к результату предыдущего этапа. Сообщение имеет длину, кратную 512 битам, Сообщение имеет длину, кратную 512 битам, т. е. сообщение имеет длину, которая точно кратна 16-ти словам. т. е. сообщение имеет длину, которая точно кратна 16-ти словам.

Этап 3. Инициализация MD буфера. Этап 3. Инициализация MD буфера. Буфер на 4-е слова (A, B, C, D) используется для подсчета Message Digest. Буфер на 4-е слова (A, B, C, D) используется для подсчета Message Digest. Каждое из A, B, C, D является 32-х битным регистром. Каждое из A, B, C, D является 32-х битным регистром. Эти регистры инициализируются следующими шестнадцатиричными значениями, где первым следует самый младший байт: Эти регистры инициализируются следующими шестнадцатиричными значениями, где первым следует самый младший байт: word A: word A: word B: 89 ab cd ef word B: 89 ab cd ef word C: fe dc ba 98 word C: fe dc ba 98 word D: word D: Программисты назвали эти числа магическими константами. Программисты назвали эти числа магическими константами.

Этап 4. Обработка сообщения в блоках по 16 слов. Этап 4. Обработка сообщения в блоках по 16 слов. Определяются 4вспомагательных функции каждая из которых имеет на входе три 32-битных слова и производит одно 32-битное слово на выходе. Определяются 4вспомагательных функции каждая из которых имеет на входе три 32-битных слова и производит одно 32-битное слово на выходе. F(X, Y, Z) = XY v not(X) Z F(X, Y, Z) = XY v not(X) Z G(X, Y, Z) = XZ v Y not(Z) G(X, Y, Z) = XZ v Y not(Z) H(X, Y, Z) = X xor Y xor Z H(X, Y, Z) = X xor Y xor Z I(X, Y, Z) = Y xor (X v not(Z)) I(X, Y, Z) = Y xor (X v not(Z)) В каждой битовой позиции функция F действует как условный опреатор : если X то Y иначе Z. В каждой битовой позиции функция F действует как условный опреатор : если X то Y иначе Z.

Этап 5. Вывод Этап 5. Вывод В результате выполнения предыдущих этапов Message Digest производит на выходе числа A, B, C, D, общая длина которых 128 бит В результате выполнения предыдущих этапов Message Digest производит на выходе числа A, B, C, D, общая длина которых 128 бит Резюме Резюме Алгоритм получает на входе сообщение произвольной длины и после обработки на выходе получаем 128-битный "отпечаток" или "Message Digest". Алгоритм получает на входе сообщение произвольной длины и после обработки на выходе получаем 128-битный "отпечаток" или "Message Digest".

Протоколы Протокол это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Протокол это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Криптографический протокол -протокол, в основе которого лежит криптографический алгоритм. Криптографический протокол -протокол, в основе которого лежит криптографический алгоритм. Арбитр участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Арбитр участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Введем обозначения Введем обозначения Антон -Первый участник протоколов Антон -Первый участник протоколов Борис -Второй участник протоколов Борис -Второй участник протоколов Владимир - Участник трех- и четырехсторонних протоколов Владимир - Участник трех- и четырехсторонних протоколов

Подписание документов при помощи симметричных криптосистем и арбитра 1. Антон шифрует свое сообщение Борису на ключе КА и посылает это сообщение Дмитрию. 1. Антон шифрует свое сообщение Борису на ключе КА и посылает это сообщение Дмитрию. 2. Дмитрий расшифровывает полученное сообщение, присоединяет к нему собственное заявление о принадлежности этого сообщения Антону, шифрует сообщение Антона и свое заявление на ключе КБ, а затем отправляет их Борису. 2. Дмитрий расшифровывает полученное сообщение, присоединяет к нему собственное заявление о принадлежности этого сообщения Антону, шифрует сообщение Антона и свое заявление на ключе КБ, а затем отправляет их Борису. 3. Борис расшифровывает сообщение, пришедшее от Дмитрия. В результате Борис может прочесть как открытый текст сообщения Антона, так и подтверждение того факта, что этот текст принадлежит Антону. 3. Борис расшифровывает сообщение, пришедшее от Дмитрия. В результате Борис может прочесть как открытый текст сообщения Антона, так и подтверждение того факта, что этот текст принадлежит Антону.

Данный протокол позволяет удостоверять принадлежность цифрового документа конкретному лицу. Данный протокол позволяет удостоверять принадлежность цифрового документа конкретному лицу. Если Борис захочет продемонстрировать документ, подписанный Антоном. кому-нибудь еще, например, Владимиру, им всем снова придется прибегнуть к услугам вездесущего и кристально честного Дмитрия Если Борис захочет продемонстрировать документ, подписанный Антоном. кому-нибудь еще, например, Владимиру, им всем снова придется прибегнуть к услугам вездесущего и кристально честного Дмитрия

Замечание Замечание от протокола к протоколу у Дмитрия появляется все больше обязанностей. от протокола к протоколу у Дмитрия появляется все больше обязанностей. Он шифрует и расшифровывает сообщения, Он шифрует и расшифровывает сообщения, сравнивает их между собой, сравнивает их между собой, дописывает к ним заявления об их авторстве, дописывает к ним заявления об их авторстве, ведет архив сообщений. ведет архив сообщений. Поэтому практическое использование подписей, которые заверяются при помощи симметричной криптосистемы и арбитра, является ограниченным. Поэтому практическое использование подписей, которые заверяются при помощи симметричной криптосистемы и арбитра, является ограниченным.

Подписание документов при помощи криптосистем с открытым ключом 1. Антон шифрует документ с использованием тайного ключа, тем самым проставляя под этим документом свою подпись, и отправляет ею Борису. 1. Антон шифрует документ с использованием тайного ключа, тем самым проставляя под этим документом свою подпись, и отправляет ею Борису. 2. Борис расшифровывает документ с использованием открытого ключа Антона, тем самым проверяя подлинность подписи. 2. Борис расшифровывает документ с использованием открытого ключа Антона, тем самым проверяя подлинность подписи.

Отметка о времени подписания документа Замечание при некоторых обстоятельствах Борис может обмануть Антона, если воспроизведет точную копию документа вместе с подписью, поставленной под ним Антоном Замечание при некоторых обстоятельствах Борис может обмануть Антона, если воспроизведет точную копию документа вместе с подписью, поставленной под ним Антоном Поэтому, на все документы ставятся дата и время их подписания, которые, также снабжаются цифровой подписью наравне с самим документом. Поэтому, на все документы ставятся дата и время их подписания, которые, также снабжаются цифровой подписью наравне с самим документом.

Использование однонаправленных хэш-функций для подписания документов Можно подписывать не сам документ, а хэш- значение, вычисленное для этого документа при помощи однонаправленной хэш-функции. Можно подписывать не сам документ, а хэш- значение, вычисленное для этого документа при помощи однонаправленной хэш-функции. Участники протокола должны заранее условиться о том, какой алгоритм шифрования с открытым ключом, какую хэш-функцию они будут использовать для подписания документов Участники протокола должны заранее условиться о том, какой алгоритм шифрования с открытым ключом, какую хэш-функцию они будут использовать для подписания документов

Длина ключа Количество информации в ключе, как правило, измеряется в битах. Количество информации в ключе, как правило, измеряется в битах.битах Для современных симметричных алгоритмов (AES, CAST5, IDEA, Blowfish, Twofish) основной характеристикой криптостойкости является длина ключа. Для современных симметричных алгоритмов (AES, CAST5, IDEA, Blowfish, Twofish) основной характеристикой криптостойкости является длина ключа.AES CAST5IDEABlowfishTwofishAES CAST5IDEABlowfishTwofish Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы.

Асимметричные алгоритмы основаны на проблемах теории чисел Асимметричные алгоритмы основаны на проблемах теории чисел проблема факторизации RSA, проблема факторизации RSA,факторизацииRSAфакторизацииRSA проблема дискретного логарифма Elgamal проблема дискретного логарифма Elgamalдискретного логарифмаElgamalдискретного логарифмаElgamal Замечание минимальная надёжная длина ключа в настоящее время 1024 бит. Замечание минимальная надёжная длина ключа в настоящее время 1024 бит. Для асимметричных алгоритмов, основанных на использовании теории эллиптических кривых (ECDSA, ГОСТ Р , ДСТУ ), минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и вышеДля асимметричных алгоритмов, основанных на использовании теории эллиптических кривых (ECDSA, ГОСТ Р , ДСТУ ), минимальной надёжной длиной ключа считается 163 бит, но рекомендуются длины от 191 бит и вышеECDSA ГОСТ Р ДСТУ ECDSA ГОСТ Р ДСТУ