Введение: Алгоритмы Электронной Цифровой Подписи

Автор работы: Пользователь скрыл имя, 21 Марта 2012 в 17:27, лекция

Описание

Электро́нная по́дпись (ЭП) — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию[1].
По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

Работа состоит из  1 файл

Введение и первый вопрос.docx

— 23.66 Кб (Скачать документ)

Введение: Алгоритмы  Электронной Цифровой Подписи

Электро́нная по́дпись (ЭП) — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию[1].

По своему существу электронная  подпись представляет собой реквизит электронного документа, позволяющий  установить отсутствие искажения информации в электронном документе с  момента формирования ЭП и проверить  принадлежность подписи владельцу  сертификата ключа ЭП. Значение реквизита  получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

Назначение и применение ЭП

Электронная подпись предназначена  для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом[2].

Использование электронной подписи  позволяет осуществить:

Контроль целостности передаваемого  документа: при любом случайном  или преднамеренном изменении документа  подпись станет недействительной, потому что вычислена она на основании  исходного состояния документа  и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления подделки при  контроле целостности делает подделывание нецелесообразным в большинстве  случаев.

Невозможность отказа от авторства. Так  как создать корректную подпись  можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Доказательное подтверждение авторства  документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Виды электронных подписей в  Российской Федерации

Федеральный закон РФ от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи» устанавливает следующие виды ЭП:

Простая электронная подпись (ПЭП);

Усиленная электронная подпись (УЭП);

Усиленная неквалифицированная электронная  подпись (НЭП);

Усиленная квалифицированная электронная  подпись (КЭП).

Алгоритмы

Существует несколько схем построения цифровой подписи:

На основе зашифрования его секретным ключом и передача его арбитру.[8]

На основе алгоритмов асимметричного шифрования. На данный момент такие  схемы ЭП наиболее распространены и  находят широкое применение.

Кроме этого, существуют другие разновидности  цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями  описанных выше схем.[8] Их появление  обусловлено разнообразием задач, решаемых с помощью ЭП.

Алгоритмы ЭП подразделяются на обычные  цифровые подписи и на цифровые подписи  с восстановлением документа[11]. При верификации цифровых подписей с восстановлением документа  тело документа восстанавливается  автоматически, его не нужно прикреплять  к подписи. Обычные цифровые подписи  требуют присоединение документа  к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным ЭП. К ЭП с восстановлением документа относится, в частности, RSA.

Схемы электронной подписи могут  быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.

Использование ЭП

В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования  электронной цифровой подписи в  электронных документах регламентирует Федеральный закон Российской Федерации  от 6 апреля 2011 г. N 63-ФЗ «Об электронной  подписи».

После становления ЭП при использовании  в электронном документообороте между кредитными организациями  и кредитными бюро в 2005 году активно  стала развиваться инфраструктура электронного документооборота между  налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 г. № БГ-3-32/169 «Порядок представления  налоговой декларации в электронном  виде по телекоммуникационным каналам  связи». Он определяет общие принципы информационного обмена при представлении  налоговой декларации в электронном  виде по телекоммуникационным каналам  связи.

В законе РФ от 10 января 2002 г. № 1-ФЗ «Об  электронной цифровой подписи» описаны  условия использования ЭП, особенности  её использования в сферах государственного управления и в корпоративной  информационной системе.

Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через системы электронной  торговли, обмениваясь с контрагентами  необходимыми документами в электронном  виде, подписанными ЭП. Это значительно  упрощает и ускоряет проведение конкурсных торговых процедур.

С 1 июля 2012 года Федеральный закон  от 10 января 2002 г. № 1-ФЗ утратит силу, на смену ему придет Федеральный  закон от 6 апреля 2011 г. № 63-ФЗ «Об  электронной подписи»[15].

Российский  стандарт шифрования ГОСТ 28147-89

ГОСТ 28147-89 — советский и российский стандарт симметричного шифрования, введённый в 1990 году, также является стандартом СНГ. Полное название —  «ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». Блочный шифроалгоритм. При использовании метода шифрования с гаммированием, может выполнять функции поточного шифроалгоритма.

По некоторым сведениям[1], история  этого шифра гораздо более  давняя. Алгоритм, положенный впоследствии в основу стандарта, родился, предположительно, в недрах Восьмого Главного управления КГБ СССР (ныне в структуре ФСБ), скорее всего, в одном из подведомственных ему закрытых НИИ, вероятно, ещё в 1970-х годах в рамках проектов создания программных и аппаратных реализаций шифра для различных компьютерных платформ.

С момента опубликования ГОСТа на нём стоял ограничительный гриф «Для служебного пользования», и формально шифр был объявлен «полностью открытым» только в мае 1994 года. История создания шифра и критерии разработчиков по состоянию на 2010 год не опубликованы.

ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки). Для зашифрования в этом режиме открытый текст сначала разбивается на две половины (младшие биты — A, старшие биты — B[2]). На i-ом цикле используется подключ Ki: ( = двоичное «исключающее или»)

Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.

Ключи K9…K24 являются циклическим повторением  ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K1…K8, идущими в обратном порядке.

После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим — B33) — результат  есть результат работы алгоритма.

Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.

Функция  вычисляется следующим  образом:

Ai и Ki складываются по модулю 232.

Результат разбивается на восемь 4-битовых  подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков ГОСТа — восемь, то есть столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15. Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.

Если S-блок выглядит так:

1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12

и на входе S-блока 0, то на выходе будет 1, если 4, то на выходе будет 5, если на входе 12, то на выходе 6 и т. д.

Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово  циклически сдвигается влево (к старшим  разрядам) на 11 битов.

Узлы замены (S-блоки)

Все восемь S-блоков могут быть различными. Фактически, они могут являться дополнительным ключевым материалом, но чаще являются параметром схемы, общим для определенной группы пользователей. В ГОСТ Р 34.11-94 для целей тестирования приведены следующие S-блоки:Номер S-блока Значение

 

 

1 4 10 9 2 13 8 0 14 6 11 1 12 7 15 5 3

2 14 11 4 12 6 13 15 10 2 3 8 1 0 7 5 9

3 5 8 1 13 10 3 4 2 14 15 12 7 6 0 9 11

4 7 13 10 1 0 8 9 15 14 4 6 12 11 2 5 3

5 6 12 7 1 5 15 13 8 4 10 9 14 0 3 11 2

6 4 11 10 0 7 2 1 13 3 6 8 5 9 12 15 14

7 13 11 4 1 3 15 5 9 0 10 14 7 6 8 2 12

8 1 15 13 0 5 7 10 4 9 2 3 14 6 11 8 12

Данный набор S-блоков используется в криптографических приложениях  ЦБ РФ.[3]

В тексте стандарта указывается, что  поставка заполнения узлов замены (S-блоков) производится в установленном порядке, то есть разработчиком алгоритма. Сообщество российских разработчиков СКЗИ согласовало  используемые в Интернет узлы замены, см. RFC 4357.

Достоинства ГОСТа

бесперспективность силовой атаки (XSL-атаки в учёт не берутся, так  как их эффективность на данный момент полностью не доказана);

эффективность реализации и соответственно высокое быстродействие на современных  компьютерах.

наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырех алгоритмах ГОСТа.

Криптоанализ

В мае 2011 года известный криптоаналитик Николя Куртуа заявил об обнаружении серьёзных уязвимостей в данном шифре.[4][5]

Критика ГОСТа

Основные проблемы ГОСТа связаны с неполнотой стандарта в части генерации ключей и таблиц замен. Тривиально доказывается, что у ГОСТа существуют «слабые» ключи и таблицы замен, но в стандарте не описываются критерии выбора и отсева «слабых». Также стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

реализации алгоритма от различных  производителей могут использовать разные таблицы замен и могут  быть несовместимы между собой;

возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

потенциальная возможность (отсутствие запрета в стандарте) использования  таблиц замены, в которых узлы не являются перестановками, что может  привести к чрезвычайному снижению стойкости шифра.

Возможные применения

Использование в S/MIME (PKCS#7, Cryptographic Message Syntax).[6]

Использование для защиты соединений в TLS (SSL, HTTPS, WEB).[7]

Использование для защиты сообщений  в XML Encryption.[8]

Примечания

↑ А. Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и  реализация для компьютеров платформы  Intel x86

↑ В описании стандарта ГОСТ обозначены как N1 и N2 соответственно

↑ Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си, 2-е издание — М.: Триумф, 2002, 14.1

↑ Nicolas T. Courtois. Security Evaluation of GOST 28147-89 In View Of International Standardisation. Cryptology ePrint Archive: Report 2011/211

↑ SecurityLab: Взломан блочный шифр ГОСТ 28147-89

↑ Leontiev S., Chudov G. Using the GOST 28147-89, GOST R 34.11-94, GOST R 34.10-94, and GOST R 34.10-2001 Algorithms with Cryptographic Message Syntax (CMS)  (англ.) (May 2006). — RFC 4490. Архивировано из первоисточника 24 августа 2011. Проверено 21 июня 2009.

↑ Leontiev, S., Ed. and G. Chudov, Ed. GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)  (англ.) (December 2008). — Internet-Drafts, work in progress. Архивировано из первоисточника 24 августа 2011. Проверено 21 июня 2009.

↑ S. Leontiev, P. Smirnov, A. Chelpanov Using GOST 28147-89, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms for XML Security  (англ.) (December 2008). — Internet-Drafts, work in progress. Архивировано из первоисточника 24 августа 2011. Проверено 21 июня 2009.

См. также

Гаммирование

Имитовставка

Имитозащита

DES

ГОСТ Р 34.11-94

ГОСТ Р 34.10-2001

Ссылки

Описание алгоритма, реализация, исходники, статьи и ссылки

Статья о ГОСТ 28147-89

ГОСТ 28147—89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»

ГОСТы для OpenSSL. — криптографический проект компании ООО «Криптоком» по добавлению российских криптографических алгоритмов в библиотеку OpenSSL. Архивировано из первоисточника 24 августа 2011. Проверено 16 ноября 2008.

Литература

Мельников В. В. Защита информации в  компьютерных системах. — М.: Финансы  и статистика, 1997.

Романец Ю. В.. Тимофеев П. А., Шаньгин  В. Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и  связь, 1999.

Харин Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии. — Мн.: БГУ, 1999.

Герасименко В. А., Малюк А. А. Основы защиты информации. — М.: МГИФИ, 1997.

Леонов А. П., Леонов К. П., Фролов Г. В. Безопасность автоматизированных банковских и офисных технологий. — Мн.: Нац. кн. палата Беларуси, 1996.

Зима В. М.. Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. — СПб.: СПбГУ, 1998.

Шнайер Б. 14.1 Алгоритм ГОСТ 28147-89 // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 373-377. — 816 с. — 3000 экз. — ISBN 5-89392-055-4

Popov, V., Kurepkin, I., and S. Leontiev Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms  (англ.) // RFC 4357. — IETF, January 2006.                                                                         

Информация о работе Введение: Алгоритмы Электронной Цифровой Подписи