Иванов М.А. КМЗИ сети
.pdfМинистерство образования и науки Российской Федерации
НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ЯДЕРНЫЙ УНИВЕРСИТЕТ «МИФИ»
М.А. ИВАНОВ, И.В. ЧУГУНКОВ
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ
Под редакцией М.А. Иванова
Рекомендовано УМО «Ядерные физика и технологии» в качестве учебного пособия
для студентов высших учебных заведений
Москва 2012
УДК 681.3
ББК 32.81
И 20
Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2012. – 400 с.: ил.
Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного взаимодействия.
Предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности компьютерных технологий.
Рекомендуется использовать при изучении дисциплин «Методы и средства защиты компьютерной информации», «Безопасность информационных систем» для студентов, обучающихся по специальности «Вычислительные машины, комплексы, системы и сети». Может быть полезно разработчикам и пользователям компьютерных систем.
Подготовлено в рамках Программы создания и развития НИЯУ МИФИ.
Рецензент д-р техн. наук, проф. С.В. Дворянкин
ISBN 978-5-7262-1676-8 © Национальный исследовательский ядерный университет «МИФИ», 2012
Оглавление |
|
Список используемых сокращений ………………………… |
9 |
Список используемых терминов …………………………… |
10 |
Принятые обозначения ……………………………………… |
17 |
Введение ……………………………………………………… |
20 |
ЧАСТЬ 1. ВВЕДЕНИЕ В КРИПТОЛОГИЮ ……………. |
43 |
ГЛАВА 1. ОСНОВЫ КРИПТОЛОГИИ …………………….. |
43 |
1.1. Основные термины и определения …………………. |
43 |
1.2. Оценка надежности криптоалгоритмов ……………. |
45 |
1.3. История криптологии ………………………………... |
48 |
1.4. Классификация методов шифрования информации |
49 |
1.5.Шифры замены ………………………………………. 53
1.6.Шифры перестановки ………………………………... 54
1.7. Шифр Ф. Бэкона ……………………………………… 56
1.8.Блочные составные шифры ………………………….. 58
1.9.Абсолютно стойкий шифр. Гаммирование …………. 64
1.10.Поточные шифры ……………………………………. 70
ГЛАВА 2. КРИПТОСИСТЕМЫ С СЕКРЕТНЫМ КЛЮЧОМ ……………………………………………………… 74
2.1. Модель симметричной криптосистемы ……………… 74
2.2.Классификация угроз противника.
Основные свойства криптосистемы …………………. 76
2.3.Классификация атак на криптосистему
с секретным ключом …………………………………... |
76 |
2.4. Режимы использования блочных шифров …………… |
78 |
2.5.Российский стандарт криптографической защиты ….. 87
2.6.Американскийстандарткриптографической защиты …. 93
2.7. Вероятностное блочное шифрование ………………… 103
2.8.Cинхронные поточные шифры ……………………….. 105
2.9.Самосинхронизирующиеся поточные шифры ………. 114
ГЛАВА 3. ХЕШ-ФУНКЦИИ …………………………………. 118
3.1. Требование к качественной хеш-функции ………….. 118
3
3.2.Итеративная хеш-функция ……………………………. 122
3.3.Secure Hash Algorithm (SHA) …………………………. 122
3.4.Хеш-функции на основе симметричных блочных криптоалгоритмов ……………………………………... 128
ГЛАВА 4. МЕТОДЫ АУТЕНТИФИКАЦИИ ИНФОРМАЦИИ ……………………………………………….. 130
4.1.Аутентичность.
Задача аутентификации информации ………………... 130
4.2.Имитозащита информации.
Контроль целостности потока сообщений …………... |
131 |
4.3. Криптографические методы контроля целостности … |
135 |
4.4.Код аутентификации сообщений …………………….. 135
4.5.Код обнаружения манипуляций с данными …………. 136
4.6.Код HMAC …………………………………………….. 139
4.7.Код CMAC …………………………………………….. 141
4.8. Идентификация, аутентификация и авторизация …… 142
4.9.Аутентификация субъекта ……………………………. 145
4.10.Аутентификация объекта ……………………………. 149
ГЛАВА 5. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ ……………………………………………………… 153
5.1. Односторонние функции ……………………………… 154
5.2.Модель криптосистемы с открытым ключом ……….. 156
5.3.Открытое распределение ключей ……………………. 158
5.4. Электронная цифровая подпись ……………………… 160
5.5.Криптосистема, основанная на задаче об укладке рюкзака ……………………………………. 162
5.6.Криптосистема RSA …………………………………… 167
5.7.Криптосистема Эль-Гамаля …………………………... 171
5.8. Гибридные криптосистемы …………………………… |
172 |
5.9. Генераторы ПСЧ на основе односторонних |
|
функций с секретом ……………………………………. |
175 |
ГЛАВА 6. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ ………. |
180 |
6.1. Основные понятия ……………………………………... |
180 |
6.2. Доказательства с нулевым разглашением …………… |
181 |
4
6.2.1. Пещера нулевого знания ………………………… 183
6.2.2.Протокол Фиата–Шамира ……………………….. 183
6.2.3.Протокол Фейга–Фиата–Шамира ………………. 187
6.3.Протоколы подбрасывания монеты ………………….. 188
6.4.Протоколы битовых обязательств ……………………. 192
6.5.Протоколы разделения секрета ……………………….. 193
6.6.Протоколы электронной подписи ……………………. 195
6.6.1.Протокол электронной подписи RSA .…………. 198
6.6.2.Протокол электронной подписи Шнорра …….... 199
6.6.3.Классификация атак на схемы электронной подписи …………………………….. 201
6.6.4.Процедура разрешения споров ………………….. 202
6.6.5. Особые схемы электронной подписи …………… |
204 |
6.7. Протоколы аутентификации удаленных абонентов … |
204 |
6.7.1.Симметричные методы аутентификации субъекта …………………………………………... 204
6.7.2. Схема Kerberos …………………………………… 207
6.7.3.Несимметричные методы аутентификации субъекта …………………………………………... 211
ГЛАВА 7. УПРАВЛЕНИЕ КЛЮЧАМИ ……………………... 217
7.1.Разрядность ключа …………………………………….. 217
7.2.Генерация ключей ……………………………………... 220
7.3.Неоднородное ключевое пространство ………………. 221
7.4. Хранение ключей ……………………………………… 222
7.5.Распределение ключей ………………………………... 226
7.6.Время жизни ключей ………………………………….. 228
ЧАСТЬ 2. ОСНОВЫ ТЕОРИИ, ПРИМЕНЕНИЯ И ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ
ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ ………………………..... 230
ГЛАВА 8. ПРИНЦИПЫ ПОСТРОЕНИЯ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ …………………………….. 230
8.1. Стохастические методы защиты информации ………. 231 8.2. Требования к генераторам ПСЧ ……………………… 233 8.3. Классификация генераторов ПСЧ ……………………. 235
5
8.4.Генераторы ПСЧ на регистрах сдвига
с линейными обратными связями ……………………. 244
8.4.1. Последовательные РСЛОС ……………………… 244
8.4.2.Параллельные РСЛОС …………………………… 247
8.4.3.Примеры двоичных РСЛОС …………………….. 250
8.4.4. Основы теории конечных полей ………………… 253
8.5.Аддитивные генераторы ПСЧ ………………………... 258
8.6.Стохастическое преобразование информации.
R-блоки …………………………………………………. 261
8.6.1.Модификация существующих алгоритмов поточного шифрования …………………………. 265
8.6.2.Нелинейные М-последовательности на основе
R-блоков ................................................................... 266
ГЛАВА 9. ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СТОХАСТИЧЕСКИХ МЕТОДОВ
ВЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ
ВЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ ………….. 269
9.1. Цифровые деньги ……………………………………… 270
9.2.Защита информации в ЭПС на основе цифровых денег ……………………………………….. 274
9.3.Слепая электронная подпись …………………………. 275
9.4.Структура централизованной платежной системы на основе цифровой наличности.
Анализ жизненного цикла цифровой купюры ………. 277
9.5.Механизмы обеспечения безопасности информации
в ЭПС на основе протокола SET ……………………... 281
ГЛАВА 10. ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКОЙ БЕЗОПАСНОСТИ ГЕНЕРАТОРОВ ПСЧ ……………………. 287
10.1.Тесты, применяемые для оценки качества генераторов ПСЧ ……………………………………... 287
10.2.Руководство по статистическому тестированию НИСТ ………………………………………………….. 288
10.3.Повышение эффективности оценочных тестов ……. 295
10.4.Комплекс программных средств оценки качества генераторов ПСЧ ……………………………………... 301
6
ЧАСТЬ 3. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ …….. 305
ГЛАВА 11. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ
ИКРИПТОГАФИЯ ……………………………………………. 305
11.1.Основные понятия и определения ………………….. 305
11.2.Группа точек эллиптической кривой ………………. 306
11.3.Сложение точек эллиптической кривой ……………. 309
11.4.Скалярное умножение точек эллиптической кривой …………………………………………………. 310
11.5.Задача дискретного логарифмирования на эллиптической кривой ……………………………. 311
11.6.Эллиптические кривые
над конечными полями GF(p) ………………………. 313
11.7.Эллиптические кривые
над конечными полями GF(2m) ……………………… 314
11.8.Параметры криптографической схемы …………….. 317
11.9.Схема гибридного шифрования ECIES …………….. 318
11.10.Эллиптические алгоритмы генерации ПСЧ ………. 320
11.10.1.Эллиптические алгоритмы формирования ПСЧ на основе линейных
конгруэнтных генераторов …………………… 321
11.10.2.Эллиптические алгоритмы формирования ПСЧ на основе регистров сдвига
с линейными обратными связями ……………. 323
11.11.Сравнение систем на основе эллиптических кривых с другими асимметричными
криптосистемами …………………………………… 325
ГЛАВА 12. КРИПТОСИСТЕМЫ, ОСНОВАННЫЕ НА СВОЙСТВАХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ …………. 328
12.1.Схема симметричного шифрования на эллиптических кривых ……………………………. 328
12.2.Схема асимметричного шифрования на эллиптических кривых ……………………………. 330
12.3.Схема электронной цифровой подписи
на эллиптических кривых …………………………… |
331 |
12.4. Схема ЭЦП на эллиптических кривых (ECDSA) …... |
333 |
7 |
|
12.5.Протокол выработки общего секретного ключа
(ECKEP) ………………………………………………. 334
12.6.Схема гибридного шифрования (ECKAP) ………….. 336
12.7.Российский стандарт на ЭЦП ГОСТ Р 34.10-2001…. 338
ГЛАВА 13. АТАКИ НА ECDLP ОБЩЕГО ВИДА ………….. 345
13.1.Полный перебор (Exhaustive Search) ……………….. 345
13.2.Атака Полига–Хеллмана (Pohlig–Hellman Attack) …. 345
13.3.Алгоритм маленьких и больших шагов Шэнкса
(Baby-step Giant-step) ………………………………… 348
13.4.Υ -метод Полларда …………………………….......... 349
13.5.Ο -метод Полларда ………………………………….. 352
13.6.Дискретное логарифмирование методом
индексного исчисления ……………………………… |
352 |
|
Заключение …………………………………………………… |
355 |
|
Список использованных источников информации ………... |
362 |
|
Контрольно-измерительные материалы по курсу |
|
|
«Методы и средства защиты компьютерной информации» .. |
366 |
|
Приложение 1. |
Неприводимые многочлены над GF(p), |
|
|
p – простое …………………………………... |
387 |
Приложение 2. |
Примитивные многочлены над GF(2) ……… |
392 |
Приложение 3. |
Криптоалгоритмы с архитектурой «Куб» ….. |
395 |
8
Список используемых сокращений
АНБ – Агентство национальной безопасности США ИС – информационная система КС – компьютерная система
НИСТ – Национальный институт стандартов и технологий США
НСД – несанкционированный доступ (к информации) ОБИ – обеспечение безопасности информации ОС – операционная система ПО – программное обеспечение ПС – программная система
ПСП – псевдослучайная последовательность ПСЧ – псевдослучайные числа ССЗ – самое слабое звено
ЭПС – электронная платежная система ЭЦП – электронная цифровая подпись
AES – Advanced Encryption Standard CRC – cyclic redundancy code
DES – Data Encryption Standard ECCS – Elliptic Curves Cryptosystem
ECDLP – Elliptic Curves Digital Logarithm Problem MAC – Message Authentication Code
MDC – Manipulation Detection Code
OAEP – Optimal Asymmetric Encryption Padding
9
Список используемых терминов
Авторизация – 1) (в ЭПС) процесс проверки достаточности средств на карточном счету для проведения операции по карте; в процессе авторизации данные о карте и о запрашиваемой сумме передаются в банк, выпустивший карту, где проверяется состояние счета клиента; 2) процесс проверки прав, предоставляемых конкретному пользователю (какую информацию он может использовать и каким образом (читать, записывать, модифицировать или удалять), какие программы может выполнять, какие ресурсы ему доступны и др.)
Альтернативная статистическая гипотеза – гипотеза о том,
что проверяемая последовательность является неслучайной Анализ рисков – процесс определения рисков безопасности,
их величины и значимости Атака – действие или последовательность действий, исполь-
зующие уязвимости системы для нарушения ее безопасность системы
Атака перехвата и повтора – попытка вторжения в систему или подделки финансовых средств оплаты с использованием ранее использованных реквизитов доступа или других ранее использованных данных
Аутентификация объекта (информационного взаимодействия) – процедура установления целостности массива данных или полученного сообщения; а также в большинстве случаев установление их принадлежности конкретному автору
Аутентификация субъекта (информационного взаимодействия) – процедура установления подлинности пользователя (абонента сети), программы или устройства
Аутентичность информации (аутентичность объекта информационного взаимодействия) – свойство информации быть подлинной, достоверной; означающее, что информация была создана законными участниками информационного процесса и не подвергалась случайным или преднамеренным искажениям
Генератор ПСЧ – устройство или программа, формирующие последовательность ПСЧ; именно качеством используемых генераторов ПСЧ определяется надежность стохастических методов защиты
10