Современные средства и применение ЭЦП Преподаватель: Тихонов И.Н. Студент группы М-56052: Седанов А. В. Студент группы М-56052: Седанов А. В.

Презентация:



Advertisements
Похожие презентации
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. Электронная цифровая подпись ( ЭЦП ) – это аналог личной подписи клиента, выполненный как секретный ключ ( специальный файл.
Advertisements

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) – ЭТО реквизит электронного документа, полученный в результате криптографического преобразования.
Тема лекции: « Электронная цифровая подпись »
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Применение ЭЦП в Парус 8 Обзор возможностей. Общие сведения - Назначение ЭЦП ЭЦП предназначена для Аутентификации лица, подписавшего документ Контроля.
Система защиты информации Крипто Про. Система КриптоПро CSP является средством криптографической защиты информации и предназначена для авторизации и обеспечения.
Центр Удостоверения Цифровой Подписи. Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление.
Принципы внедрения ИКТ в деятельности ОИВ Экономическая необходимость Финансовая целесообразность Простота структуры Быстрая отдача Постоянное совершенствование.
ОРГАНИЗАЦИОННО - ПРАВОВЫЕ И ПРОГРАММНЫЕ АСПЕКТЫ РЕШЕНИЯ ТИПОВОЕ РЕШЕНИЕ ДЛЯ ОРГАНИЗАЦИИ ЮРИДИЧЕСКИ ЗНАЧИМОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА СИДОРОВ АЛЕКСАНДР,
1 [ИНФОРМАЦИОННАЯ БЕЗОПАСТНОСТЬ] [Институт ИИБС, Кафедра ИСКТ] [Шумейко Е.В.] Криптография с открытым ключом.
КОМПАНИЯ КРИПТО-ПРО ключевое слово в защите информации Правоприменительная практика ЭЦП в органах государственной власти ООО «КРИПТО-ПРО»
Бурное развитие систем электронного документооборота, электронных платежей, электронной почты, широкое распространение вычислительных сетей с большим числом.
Базовые технологии безопасности. Шифрование - это средства создания защищенного канала или способ безопасного хранения данных. Пара процедур - шифрование.
«Об инфраструктуре удостоверяющих центров в системе электронного документооборота» ДОКЛАД Докладчик: Логачев Александр Станиславович.
РАЗВИТИЕ ИНФРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН Валиев А. Р. Начальник Центра регистрации ключей ЭЦП ГУП «UNICON.UZ»
РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН Валиев А. Р. Начальник Центра регистрации ключей ЭЦП ЦНТМИ.
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
Лекции по теме: « Защита информации» Подготовил доцент В.Н. Египко Санкт-Петербург 2012 Санкт-Петербургский торгово-экономический институт Кафедра информационных.
Подготовила студент Преподаватель 3 АСУ -4 ДС -127 Прокошев И. В. Князева Анна.
Транксрипт:

Современные средства и применение ЭЦП Преподаватель: Тихонов И.Н. Студент группы М-56052: Седанов А. В. Студент группы М-56052: Седанов А. В.

Что такое ЭЦП? Электро́нная цифрова́я по́дпись (ЭЦП) реквизит электронног документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП. Электро́нная цифрова́я по́дпись (ЭЦП) реквизит электронног документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭЦП и проверить принадлежность подписи владельцу сертификата ключа ЭЦП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП.

Назначение и применение ЭЦП Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений (подделки) документа: документ не защищается от изменения (подделки), но сам факт внесения изменений в документ будет виден Защиту от изменений (подделки) документа: документ не защищается от изменения (подделки), но сам факт внесения изменений в документ будет виден Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом. Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом. Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д. Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Все эти свойства ЭЦП позволяют использовать её для следующих целей Декларирование товаров и услуг (таможенные декларации) Декларирование товаров и услуг (таможенные декларации) Регистрация сделок по объектам недвижимости Регистрация сделок по объектам недвижимости Использование в банковских системах Использование в банковских системах Электронная торговля и госзаказы Электронная торговля и госзаказы Контроль исполнения государственного бюджета Контроль исполнения государственного бюджета В системах обращения к органам власти В системах обращения к органам власти Для обязательной отчетности перед государственными учреждениями Для обязательной отчетности перед государственными учреждениями Организация юридически значимого электронного документооборота Организация юридически значимого электронного документооборота В расчетных и трейдинговых системах В расчетных и трейдинговых системах

История возникновения В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать. В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать. В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей. В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей. Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле. Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле. В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям. В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям. В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП ГОСТ Р , основанный на вычислениях в группе точек эллиптической кривой и на хеш-функции, описанной в ГОСТ Р В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП ГОСТ Р , основанный на вычислениях в группе точек эллиптической кривой и на хеш-функции, описанной в ГОСТ Р В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р был введен стандарт ГОСТ Р В соответствии с этим стандартом термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами. В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р был введен стандарт ГОСТ Р В соответствии с этим стандартом термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.

КАК ЭТО ВЫГЛЯДИТ ДЛЯ ПОЛЬЗОВАТЕЛЯ ? Работа ЭЦП заключается в подписании электронных документов и проверке правильности этих подписей. В работе ЭЦП используются два ключа – секретный и открытый. Как показано на рисунке, электронный документ подписывается автором с использованием своего секретного ключа. В результате получается подписанный электронный документ, т.е. комплект из исходного документа и ЭЦП автора к этому документу. Секретный ключ хранится на компьютере автора в зашифрованном виде. Как ясно из названия, свой секретный ключ автор не должен сообщать никому. При любом подозрении об утере секретности ключа (его компрометации) автор должен немедленно заменить свой комплект ключей.

Открытый ключ используется получателями электронного документа для проверки правильности ЭЦП его автора. Положительным результатом сверки является подтверждение авторства документа и отсутствия изменений в нем. Если сверка дала отрицательный результат, то либо документ был подписан не автором, либо содержание документа было изменено после его подписания. В обоих случаях такому документу верить нельзя. Подписать документ от имени автора с использованием открытого ключа невозможно. Поэтому свой открытый ключ автор может сообщать любому лицу, с которым он собирается обмениваться электронными документами. Подписать документ от имени автора с использованием открытого ключа невозможно. Поэтому свой открытый ключ автор может сообщать любому лицу, с которым он собирается обмениваться электронными документами.

Симметричные и несимметричные методы шифрования Симметричный метод шифрования состоит в том, что партнер создает ключ шифрования, который передает другому партнеру. Сообщение шифруется и дешифруется одним ключом. Этот алгоритм трудно напрямую использовать, например, в электронной коммерции, так как возникает проблема идентификации удаленного партнера. Симметричный метод шифрования состоит в том, что партнер создает ключ шифрования, который передает другому партнеру. Сообщение шифруется и дешифруется одним ключом. Этот алгоритм трудно напрямую использовать, например, в электронной коммерции, так как возникает проблема идентификации удаленного партнера.

Cимметричные схемы имеют следующие преимущества: Стойкость симметричных схем ЭЦП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена. Стойкость симметричных схем ЭЦП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена. Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации. Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации. Однако у симметричных ЭЦП есть и ряд недостатков: Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка. Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка. Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа. Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Несимметричный метод шифрования Несимметричная (асимметричная) криптография использует специальные математические методы. В результате применения этих методов создается пара ключей: то, что зашифровано одним ключом, может быть дешифровано другим, и наоборот. Владелец ключей один оставляет у себя, а другой может распространить, например, прямой рассылкой через Интернет. Ключ, оставленный у владельца, называется закрытым или личным, другой - открытым или публичным. Несимметричная (асимметричная) криптография использует специальные математические методы. В результате применения этих методов создается пара ключей: то, что зашифровано одним ключом, может быть дешифровано другим, и наоборот. Владелец ключей один оставляет у себя, а другой может распространить, например, прямой рассылкой через Интернет. Ключ, оставленный у владельца, называется закрытым или личным, другой - открытым или публичным.

Общепризнанная схема цифровой подписи охватывает три процесса: Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ. Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.ключевой парыключевой пары Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись. Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи. Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий: Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании. Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании. Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись. Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Тест 1 Вопрос 1. ЭЦП это - ЭЦП это - Реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования эцп и проверить принадлежность подписи владельцу сертификата ключа эцп. Программа для защиты файлов от взлома и нелегального копирования Реквизит электронного документа, позволяющий защитить документ от подделки, искажения в нем информации

Вопрос 2. Назначение и применение ЭЦП : Назначение и применение ЭЦП : Контроль целостности Защита документа от копирования Защита от изменений Невозможность отказа от авторства

Вопрос 3. В каком году было впервые предложено понятие «электронная цифровая подпись»? В каком году было впервые предложено понятие «электронная цифровая подпись»? 1976 г г г.

Вопрос 4. Какой стандарт был введен для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р ? Какой стандарт был введен для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р ? ГОСТ Р ГОСТ Р ГОСТ Р ГОСТ Р

Вопрос 5. Какой ключ используется получателями электронного документа для проверки правильности ЭЦП его автора? Какой ключ используется получателями электронного документа для проверки правильности ЭЦП его автора? Закрытый ключ Общественный ключ Открытый ключ

Тест 1. Результат Количество ошибок: Количество ошибок:

Современные средства ЭЦП КриптоПро - ЛАН Крипто (РФ) КриптоПро - ЛАН Крипто (РФ) Верба - МО ПНИЭИ (РФ) Верба - МО ПНИЭИ (РФ) PGP - Network Associates inc. (США) PGP - Network Associates inc. (США)

КриптоПро Компания КРИПТО-ПРО создана в 2000 году и в настоящее время занимает лидирующее положение по распространению средств криптографической защиты информации и электронной цифровой подписи. Основное направление деятельности компании - разработка средств криптографической защиты информации и развитие Инфраструктуры Открытых Ключей (Public Key Infrastructure) на основе использования международных рекомендаций и российских криптографических алгоритмов.

КриптоПро CSP 3.6 R2 (год выпуска 2010) 1)Windows х32, х64: Professional Server, -XP, Server, -Vista, Server, -Windows 7 Поддерживаемые платформы: Поддерживаемые платформы: 2)Linux3)Solaris4)FreeBSD5)AIX

Криптопровайдер КриптоПро CSP предназначен для: авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р , ГОСТ Р , ГОСТ Р ; авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р , ГОСТ Р , ГОСТ Р ; обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ ; обеспечение аутентичности, конфиденциальности и имитозащиты соединений TLS; обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ ; обеспечение аутентичности, конфиденциальности и имитозащиты соединений TLS; контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования; контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования; управления ключевыми элементами системы в соответствии с регламентом средств защиты. управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Продукты КриптоПро используются: Аппарат Правительства Российской Федерации Аппарат Правительства Российской Федерации Государственный таможенный комитет РФ Государственный таможенный комитет РФ Банк ВТБ (открытое акционерное общество) Банк ВТБ (открытое акционерное общество) ОАО "Альфа-Банк" ОАО "Альфа-Банк" ОАО "Лукойл" ОАО "Лукойл" Администрация Президента Чувашской Республики Администрация Президента Чувашской Республики ЗАО "Управляющая компания НИКойл" ЗАО "Управляющая компания НИКойл" ООО Платежная Интернет-система "Рапида" ООО Платежная Интернет-система "Рапида" ОАО "Мосжилрегистрация« ОАО "Мосжилрегистрация« Газпром Газпром Сбербанк Сбербанк Билайн Билайн МТС МТС Мегафон Мегафон

Тест 2 Вопрос 1. Вопрос 1. Современное средства ЭЦП PGP PJP GPG

а) КрипоПРО б) Верба в) PGP ЛАН Крипто (РФ) МО ПНИЭИ (РФ) Лоция Софт (РФ) Network Associates inc. (США) Вопрос 2. Вопрос 2. Cоотнесите програмное обеспечение и компанию производитель:

Вопрос 3. Вопрос 3. Какие платформы поддерживает КриптоПро CSP 3.6 R2?: Windows Vista Linux AIX Solaris

Вопрос 4. Вопрос 4. Какие компании используют КрипоПРО АвтоВАЗ НТМК Газпром

Тест 2. Результат Количество ошибок: Количество ошибок:

Верба Компания ЗАО «МО ПНИЭИ», основанная в 1994 году, в настоящий момент является многопрофильным предприятием, осуществляющим свою деятельность, охватывающую полный спектр услуг по информационной безопасности с использованием криптографических средств. Основными сферами деятельности ЗАО «МО ПНИЭИ» являются: * разработка шифровальных (криптографических) средств защиты информации и комплексов их использующих; * системная интеграция средств защиты информации в информационные системы различных типов; * консалтинг и проектирование в области создания защищенных информационных и телекоммуникационных систем; * предоставление услуг Удостоверяющим Центром (УЦ) ЗАО «МО ПНИЭИ» по изготовлению и сопровождению сертификатов ключей ЭЦП и шифрования пользователей; * предоставление услуг Органом криптографической защиты (ОКЗ) ЗАО «МО ПНИЭИ» по разработке и осуществлению мероприятий по организации и обеспечению безопасности хранения, обработки и передачи информации, защищаемой с использованием шифровальных (криптографических) средств; * предоставление услуг Испытательной лабораторией ЗАО МО ПНИЭИ по проведению исследований шифровальных средств и комплексов, использующих эти средства, на соответствие требованиям ФСБ России по информационной безопасности. Компания обладает всеми необходимыми лицензиями ФСБ России на осуществление деятельности, связанной с разработкой, производством, техническим обслуживанием и распространением шифровальных (криптографических) средств, а также лицензией на осуществление работ, связанных с использованием сведений, составляющих государственную тайну. В общей сложности ЗАО МО ПНИЭИ разработано, внедрено и активно используется свыше ста видов средств и систем криптографической защиты информации. Удостоверяющий Центр ЗАО МО ПНИЭИ внесен в Реестр Уполномоченного федерального органа исполнительной в области электронной цифровой подписи (ФАИТ), аккредитован в Сети Доверенных удостоверяющих центров Федеральной налоговой службы и Пенсионного фонда России. Испытательная лаборатория аккредитована в Системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну, и в Системе сертификации средств криптографической защиты информации ФСБ России. Средства, разработанные ЗАО «МО ПНИЭИ», широко используются в Банке России, Почте России, Пенсионном Фонде России, МВД России, ФСО России, Фондовой бирже РТС, ММВБ, НДЦ и в других государственных и коммерческих структурах. Приглашаем к сотрудничеству.

Возможности Верба: реализована возможность формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с требованиями ГОСТ Р (алгоритм, основанный на эллиптических кривых); реализована возможность формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с требованиями ГОСТ Р (алгоритм, основанный на эллиптических кривых); в библиотеку добавлена функция генерации ключей (verba_key_gen); в библиотеку добавлена функция генерации ключей (verba_key_gen); oбеспечена возможность проверки ЭЦП ГОСТ Р под сообщением в формате PKCS#7 с использованием сертификата открытого ключа в формате X.509, сформированного СКЗИ "КриптоПро CSP". oбеспечена возможность проверки ЭЦП ГОСТ Р под сообщением в формате PKCS#7 с использованием сертификата открытого ключа в формате X.509, сформированного СКЗИ "КриптоПро CSP".

Верба поддерживаеет платформы: Верба поддерживаеет платформы: Windows XPWindows 7Windows NTWindows 2000Windows 98Windows VistaMacOSLinuxUnix

Тест 3 Вопрос 1. Вопрос 1. В каком году была основана Компания ЗАО «МО ПНИЭИ»?

Вопрос 2. Вопрос 2. Какими возможностями обладает Верба? формирования и проверки электронной цифровой подписи (ЭЦП) функция генерации ключей функция защиты документа от взлома из сети

Вопрос 3. Вопрос 3. На каких платформах работает Верба: Windows 98 Windows NT Windows Xp

Тест 3. Результат Количество ошибок: Количество ошибок:

PGP PGP (англ. Pretty Good Privacy) компьютерная программа, так же библиотека функций, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде. Первоначально разработана Филиппом Циммерманном в 1991 году.

PGP совместима с платформами: Windows XPWindows 7Windows NTWindows 2000Windows 98Windows VistaMacOSLinuxUnix

Механизм работы PGP Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из пяти симметричных алгоритмов (AES, CAST5, TripleDES, IDEA, Twofish) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). Каждый открытый ключ соответствует имени пользователя или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялась системе X.509, использовавшей иерархический подход, основанной на удостоверяющих центрах, добавленный в PGP позже. Современные версии PGP включают оба способа. Шифрование PGP осуществляется последовательно хешированием, сжатием данных, шифрованием с симметричным ключом, и, наконец, шифрованием с открытым ключом, причём каждый этап может осуществляться одним из нескольких поддерживаемых алгоритмов. Симметричное шифрование производится с использованием одного из пяти симметричных алгоритмов (AES, CAST5, TripleDES, IDEA, Twofish) на сеансовом ключе. Сеансовый ключ генерируется с использованием криптографически стойкого генератора псевдослучайных чисел. Сеансовый ключ зашифровывается открытым ключом получателя с использованием алгоритмов RSA или Elgamal (в зависимости от типа ключа получателя). Каждый открытый ключ соответствует имени пользователя или адресу электронной почты. Первая версия системы называлась Сеть Доверия и противопоставлялась системе X.509, использовавшей иерархический подход, основанной на удостоверяющих центрах, добавленный в PGP позже. Современные версии PGP включают оба способа.

Ключи Пользователь PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей задаются их владелец (имя и адрес электронной почты), тип ключа, длина ключа и срок его действия. Пользователь PGP создаёт ключевую пару: открытый и закрытый ключ. При генерации ключей задаются их владелец (имя и адрес электронной почты), тип ключа, длина ключа и срок его действия. PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и Diffie-Hellman/DSS (Elgamal в терминологии GnuPG). PGP поддерживает три типа ключей RSA v4, RSA legacy (v3) и Diffie-Hellman/DSS (Elgamal в терминологии GnuPG). Для ключей RSA legacy длина ключа может составлять от 1024 до 2048 бит, а для Diffie-Hellman/DSS и RSA от 1024 до Ключи RSA legacy содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA могут содержать один главный ключ и дополнительные ключи для шифрования. При этом ключ электронной подписи в ключах Diffie-Hellman/DSS всегда имеет размер Срок действия для каждого из типов ключей может быть определён как неограниченный или до конкретной даты. Для защиты ключевого контейнера используется секретная фраза. Для ключей RSA legacy длина ключа может составлять от 1024 до 2048 бит, а для Diffie-Hellman/DSS и RSA от 1024 до Ключи RSA legacy содержат одну ключевую пару, а ключи Diffie-Hellman/DSS и RSA могут содержать один главный ключ и дополнительные ключи для шифрования. При этом ключ электронной подписи в ключах Diffie-Hellman/DSS всегда имеет размер Срок действия для каждого из типов ключей может быть определён как неограниченный или до конкретной даты. Для защиты ключевого контейнера используется секретная фраза.

Цифровая подпись PGP поддерживает аутентификацию и проверку целостности посредством цифровой подписи. По умолчанию она используется совместно с шифрованием, но также может быть применена и к открытому тексту. Отправитель использует PGP для создания подписи алгоритмом RSA или DSA. При этом сначала создаётся хеш открытого текста (также известный как дайджест), затем цифровая подпись хеша при помощи закрытого ключа отправителя. Для формирования хеша могут использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512. В новых версиях PGP поддержка MD5 осуществляется для сохранения совместимости с ранними версиями. Для подписи используются алгоритмы RSA или DSA (в зависимости от типа ключа). PGP поддерживает аутентификацию и проверку целостности посредством цифровой подписи. По умолчанию она используется совместно с шифрованием, но также может быть применена и к открытому тексту. Отправитель использует PGP для создания подписи алгоритмом RSA или DSA. При этом сначала создаётся хеш открытого текста (также известный как дайджест), затем цифровая подпись хеша при помощи закрытого ключа отправителя. Для формирования хеша могут использоваться алгоритмы MD5, SHA-1, RIPEMD-160, SHA-256, SHA-384, SHA-512. В новых версиях PGP поддержка MD5 осуществляется для сохранения совместимости с ранними версиями. Для подписи используются алгоритмы RSA или DSA (в зависимости от типа ключа).MD5SHA-1RIPEMD-160 SHA-256SHA-384SHA-512MD5SHA-1RIPEMD-160 SHA-256SHA-384SHA-512

Сжатие данных В целях уменьшения объёма сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием. Сжатие производится по одному из алгоритмов ZIP, ZLIB, BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие не выполняется. В целях уменьшения объёма сообщений и файлов и, возможно, для затруднения криптоанализа PGP производит сжатие данных перед шифрованием. Сжатие производится по одному из алгоритмов ZIP, ZLIB, BZIP2. Для сжатых, коротких и слабосжимаемых файлов сжатие не выполняется.

Сравнительная таблица Ключи (bit)ПримечаниеЦена (на 1 комп)Алгоритм Крипто-Про Открытый 1800 р.ГОСТ Р ГОСТ Р ГОСТ Р Закрытый 256 PGP от 1024 до 4096RSA v4от 3000 р. Алгоритмы RSA или DSA от 1024 до 2048RSA legacy (v3) 1024Diffie -Hellman\DSS Верба р.ГОСТ Р

Выводы: PGP имеет большую «битность» ключей, что в свою очередь подразумевает более высокую защиту, но цена является по сравнению с другими высокой КриптоПро и Верба являются разработками Российских компаний и поэтому цена более приемлемая. Обе программы используют алгоритм Российского стандарта ГОСТ Р Также они совместимы с платформами Unix и Linux что дает им приемущество перед PGP. P.S. Программа Верба и КриптоПро широко используются в крупнейших компаниях РФ (Газпром, МВД, Банк России, Билайн, МТС, Мегафон и т.д.)

Тест 4 Вопрос 1. Вопрос 1. В каком году была разработана PGP?

Вопрос 2. Вопрос 2. Как платформы поддерживает PGP? Windows XP Windows 7 Windows Vista

Вопрос 3. Вопрос 3. Кем была разработана программа PGP? Уитфилдом Диффи Сильвио Микали Филиппом Циммерманном

Вопрос 4. Вопрос 4. Cколько симметричных алгоритмамов имеет PGP? 3 4 5

Вопрос 5. Вопрос 5. По какому алгоритму производится сжатие? RAR ZIP

RSA DSA Схема GMR Вопрос 6. Вопрос 6. Какие алгоритмы используются для подписи документа?

Вопрос 7. Вопрос 7. Что производит PGP перед шифрованием данных? Проверку данных Сжатие данных Копирование данных в резервную папку Расширение данных

1) КрипоПРО 2) Верба 3) PGP Вопрос 8. Вопрос 8. Расположите программы PGP, КрипоПРО, Верба по стоимости (от самой дорогой к самой дешевой): Самая дорогая Самая дешевая

Вопрос 8. Вопрос 8. Cкольки «битный» ключ у Вербы? введите название алгоритма в строку выше

Тест 4. Результат Количество ошибок: Количество ошибок:

ВЫ УСПЕШНО ПРОШЛИ ОБУЧЕНИЕ!!! Спасибо! Спасибо!