Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Иванов М.А. КМЗИ сети

.pdf
Скачиваний:
402
Добавлен:
28.03.2016
Размер:
3.19 Mб
Скачать

Министерство образования и науки Российской Федерации

НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ЯДЕРНЫЙ УНИВЕРСИТЕТ «МИФИ»

М.А. ИВАНОВ, И.В. ЧУГУНКОВ

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ

В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ

Под редакцией М.А. Иванова

Рекомендовано УМО «Ядерные физика и технологии» в качестве учебного пособия

для студентов высших учебных заведений

Москва 2012

УДК 681.3

ББК 32.81

И 20

Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2012. – 400 с.: ил.

Излагаются вопросы применения криптографических методов для обеспечения безопасности информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, аутентичности субъектов и объектов информационного взаимодействия.

Предназначено для студентов вузов и аспирантов, обучающихся по компьютерным специальностям, а также специальностям, связанным с обеспечением безопасности компьютерных технологий.

Рекомендуется использовать при изучении дисциплин «Методы и средства защиты компьютерной информации», «Безопасность информационных систем» для студентов, обучающихся по специальности «Вычислительные машины, комплексы, системы и сети». Может быть полезно разработчикам и пользователям компьютерных систем.

Подготовлено в рамках Программы создания и развития НИЯУ МИФИ.

Рецензент д-р техн. наук, проф. С.В. Дворянкин

ISBN 978-5-7262-1676-8 © Национальный исследовательский ядерный университет «МИФИ», 2012

Оглавление

 

Список используемых сокращений …………………………

9

Список используемых терминов ……………………………

10

Принятые обозначения ………………………………………

17

Введение ………………………………………………………

20

ЧАСТЬ 1. ВВЕДЕНИЕ В КРИПТОЛОГИЮ …………….

43

ГЛАВА 1. ОСНОВЫ КРИПТОЛОГИИ ……………………..

43

1.1. Основные термины и определения ………………….

43

1.2. Оценка надежности криптоалгоритмов …………….

45

1.3. История криптологии ………………………………...

48

1.4. Классификация методов шифрования информации

49

1.5.Шифры замены ………………………………………. 53

1.6.Шифры перестановки ………………………………... 54

1.7. Шифр Ф. Бэкона ……………………………………… 56

1.8.Блочные составные шифры ………………………….. 58

1.9.Абсолютно стойкий шифр. Гаммирование …………. 64

1.10.Поточные шифры ……………………………………. 70

ГЛАВА 2. КРИПТОСИСТЕМЫ С СЕКРЕТНЫМ КЛЮЧОМ ……………………………………………………… 74

2.1. Модель симметричной криптосистемы ……………… 74

2.2.Классификация угроз противника.

Основные свойства криптосистемы …………………. 76

2.3.Классификация атак на криптосистему

с секретным ключом …………………………………...

76

2.4. Режимы использования блочных шифров ……………

78

2.5.Российский стандарт криптографической защиты ….. 87

2.6.Американскийстандарткриптографической защиты …. 93

2.7. Вероятностное блочное шифрование ………………… 103

2.8.Cинхронные поточные шифры ……………………….. 105

2.9.Самосинхронизирующиеся поточные шифры ………. 114

ГЛАВА 3. ХЕШ-ФУНКЦИИ …………………………………. 118

3.1. Требование к качественной хеш-функции ………….. 118

3

3.2.Итеративная хеш-функция ……………………………. 122

3.3.Secure Hash Algorithm (SHA) …………………………. 122

3.4.Хеш-функции на основе симметричных блочных криптоалгоритмов ……………………………………... 128

ГЛАВА 4. МЕТОДЫ АУТЕНТИФИКАЦИИ ИНФОРМАЦИИ ……………………………………………….. 130

4.1.Аутентичность.

Задача аутентификации информации ………………... 130

4.2.Имитозащита информации.

Контроль целостности потока сообщений …………...

131

4.3. Криптографические методы контроля целостности …

135

4.4.Код аутентификации сообщений …………………….. 135

4.5.Код обнаружения манипуляций с данными …………. 136

4.6.Код HMAC …………………………………………….. 139

4.7.Код CMAC …………………………………………….. 141

4.8. Идентификация, аутентификация и авторизация …… 142

4.9.Аутентификация субъекта ……………………………. 145

4.10.Аутентификация объекта ……………………………. 149

ГЛАВА 5. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ ……………………………………………………… 153

5.1. Односторонние функции ……………………………… 154

5.2.Модель криптосистемы с открытым ключом ……….. 156

5.3.Открытое распределение ключей ……………………. 158

5.4. Электронная цифровая подпись ……………………… 160

5.5.Криптосистема, основанная на задаче об укладке рюкзака ……………………………………. 162

5.6.Криптосистема RSA …………………………………… 167

5.7.Криптосистема Эль-Гамаля …………………………... 171

5.8. Гибридные криптосистемы ……………………………

172

5.9. Генераторы ПСЧ на основе односторонних

 

функций с секретом …………………………………….

175

ГЛАВА 6. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ ……….

180

6.1. Основные понятия ……………………………………...

180

6.2. Доказательства с нулевым разглашением ……………

181

4

6.2.1. Пещера нулевого знания ………………………… 183

6.2.2.Протокол Фиата–Шамира ……………………….. 183

6.2.3.Протокол Фейга–Фиата–Шамира ………………. 187

6.3.Протоколы подбрасывания монеты ………………….. 188

6.4.Протоколы битовых обязательств ……………………. 192

6.5.Протоколы разделения секрета ……………………….. 193

6.6.Протоколы электронной подписи ……………………. 195

6.6.1.Протокол электронной подписи RSA .…………. 198

6.6.2.Протокол электронной подписи Шнорра …….... 199

6.6.3.Классификация атак на схемы электронной подписи …………………………….. 201

6.6.4.Процедура разрешения споров ………………….. 202

6.6.5. Особые схемы электронной подписи ……………

204

6.7. Протоколы аутентификации удаленных абонентов …

204

6.7.1.Симметричные методы аутентификации субъекта …………………………………………... 204

6.7.2. Схема Kerberos …………………………………… 207

6.7.3.Несимметричные методы аутентификации субъекта …………………………………………... 211

ГЛАВА 7. УПРАВЛЕНИЕ КЛЮЧАМИ ……………………... 217

7.1.Разрядность ключа …………………………………….. 217

7.2.Генерация ключей ……………………………………... 220

7.3.Неоднородное ключевое пространство ………………. 221

7.4. Хранение ключей ……………………………………… 222

7.5.Распределение ключей ………………………………... 226

7.6.Время жизни ключей ………………………………….. 228

ЧАСТЬ 2. ОСНОВЫ ТЕОРИИ, ПРИМЕНЕНИЯ И ОЦЕНКИ КАЧЕСТВА ГЕНЕРАТОРОВ

ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ ………………………..... 230

ГЛАВА 8. ПРИНЦИПЫ ПОСТРОЕНИЯ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ …………………………….. 230

8.1. Стохастические методы защиты информации ………. 231 8.2. Требования к генераторам ПСЧ ……………………… 233 8.3. Классификация генераторов ПСЧ ……………………. 235

5

8.4.Генераторы ПСЧ на регистрах сдвига

с линейными обратными связями ……………………. 244

8.4.1. Последовательные РСЛОС ……………………… 244

8.4.2.Параллельные РСЛОС …………………………… 247

8.4.3.Примеры двоичных РСЛОС …………………….. 250

8.4.4. Основы теории конечных полей ………………… 253

8.5.Аддитивные генераторы ПСЧ ………………………... 258

8.6.Стохастическое преобразование информации.

R-блоки …………………………………………………. 261

8.6.1.Модификация существующих алгоритмов поточного шифрования …………………………. 265

8.6.2.Нелинейные М-последовательности на основе

R-блоков ................................................................... 266

ГЛАВА 9. ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ СТОХАСТИЧЕСКИХ МЕТОДОВ

ВЗАДАЧАХ ЗАЩИТЫ ИНФОРМАЦИИ

ВЭЛЕКТРОННЫХ ПЛАТЕЖНЫХ СИСТЕМАХ ………….. 269

9.1. Цифровые деньги ……………………………………… 270

9.2.Защита информации в ЭПС на основе цифровых денег ……………………………………….. 274

9.3.Слепая электронная подпись …………………………. 275

9.4.Структура централизованной платежной системы на основе цифровой наличности.

Анализ жизненного цикла цифровой купюры ………. 277

9.5.Механизмы обеспечения безопасности информации

в ЭПС на основе протокола SET ……………………... 281

ГЛАВА 10. ИССЛЕДОВАНИЕ СТАТИСТИЧЕСКОЙ БЕЗОПАСНОСТИ ГЕНЕРАТОРОВ ПСЧ ……………………. 287

10.1.Тесты, применяемые для оценки качества генераторов ПСЧ ……………………………………... 287

10.2.Руководство по статистическому тестированию НИСТ ………………………………………………….. 288

10.3.Повышение эффективности оценочных тестов ……. 295

10.4.Комплекс программных средств оценки качества генераторов ПСЧ ……………………………………... 301

6

ЧАСТЬ 3. ЭЛЛИПТИЧЕСКАЯ КРИПТОГРАФИЯ …….. 305

ГЛАВА 11. ЭЛЛИПТИЧЕСКИЕ КРИВЫЕ

ИКРИПТОГАФИЯ ……………………………………………. 305

11.1.Основные понятия и определения ………………….. 305

11.2.Группа точек эллиптической кривой ………………. 306

11.3.Сложение точек эллиптической кривой ……………. 309

11.4.Скалярное умножение точек эллиптической кривой …………………………………………………. 310

11.5.Задача дискретного логарифмирования на эллиптической кривой ……………………………. 311

11.6.Эллиптические кривые

над конечными полями GF(p) ………………………. 313

11.7.Эллиптические кривые

над конечными полями GF(2m) ……………………… 314

11.8.Параметры криптографической схемы …………….. 317

11.9.Схема гибридного шифрования ECIES …………….. 318

11.10.Эллиптические алгоритмы генерации ПСЧ ………. 320

11.10.1.Эллиптические алгоритмы формирования ПСЧ на основе линейных

конгруэнтных генераторов …………………… 321

11.10.2.Эллиптические алгоритмы формирования ПСЧ на основе регистров сдвига

с линейными обратными связями ……………. 323

11.11.Сравнение систем на основе эллиптических кривых с другими асимметричными

криптосистемами …………………………………… 325

ГЛАВА 12. КРИПТОСИСТЕМЫ, ОСНОВАННЫЕ НА СВОЙСТВАХ ЭЛЛИПТИЧЕСКИХ КРИВЫХ …………. 328

12.1.Схема симметричного шифрования на эллиптических кривых ……………………………. 328

12.2.Схема асимметричного шифрования на эллиптических кривых ……………………………. 330

12.3.Схема электронной цифровой подписи

на эллиптических кривых ……………………………

331

12.4. Схема ЭЦП на эллиптических кривых (ECDSA) …...

333

7

 

12.5.Протокол выработки общего секретного ключа

(ECKEP) ………………………………………………. 334

12.6.Схема гибридного шифрования (ECKAP) ………….. 336

12.7.Российский стандарт на ЭЦП ГОСТ Р 34.10-2001…. 338

ГЛАВА 13. АТАКИ НА ECDLP ОБЩЕГО ВИДА ………….. 345

13.1.Полный перебор (Exhaustive Search) ……………….. 345

13.2.Атака Полига–Хеллмана (Pohlig–Hellman Attack) …. 345

13.3.Алгоритм маленьких и больших шагов Шэнкса

(Baby-step Giant-step) ………………………………… 348

13.4.Υ -метод Полларда …………………………….......... 349

13.5.Ο -метод Полларда ………………………………….. 352

13.6.Дискретное логарифмирование методом

индексного исчисления ………………………………

352

Заключение ……………………………………………………

355

Список использованных источников информации ………...

362

Контрольно-измерительные материалы по курсу

 

«Методы и средства защиты компьютерной информации» ..

366

Приложение 1.

Неприводимые многочлены над GF(p),

 

 

p – простое …………………………………...

387

Приложение 2.

Примитивные многочлены над GF(2) ………

392

Приложение 3.

Криптоалгоритмы с архитектурой «Куб» …..

395

8

Список используемых сокращений

АНБ – Агентство национальной безопасности США ИС – информационная система КС – компьютерная система

НИСТ – Национальный институт стандартов и технологий США

НСД – несанкционированный доступ (к информации) ОБИ – обеспечение безопасности информации ОС – операционная система ПО – программное обеспечение ПС – программная система

ПСП – псевдослучайная последовательность ПСЧ – псевдослучайные числа ССЗ – самое слабое звено

ЭПС – электронная платежная система ЭЦП – электронная цифровая подпись

AES – Advanced Encryption Standard CRC – cyclic redundancy code

DES – Data Encryption Standard ECCS – Elliptic Curves Cryptosystem

ECDLP – Elliptic Curves Digital Logarithm Problem MAC – Message Authentication Code

MDC – Manipulation Detection Code

OAEP – Optimal Asymmetric Encryption Padding

9

Список используемых терминов

Авторизация – 1) (в ЭПС) процесс проверки достаточности средств на карточном счету для проведения операции по карте; в процессе авторизации данные о карте и о запрашиваемой сумме передаются в банк, выпустивший карту, где проверяется состояние счета клиента; 2) процесс проверки прав, предоставляемых конкретному пользователю (какую информацию он может использовать и каким образом (читать, записывать, модифицировать или удалять), какие программы может выполнять, какие ресурсы ему доступны и др.)

Альтернативная статистическая гипотеза – гипотеза о том,

что проверяемая последовательность является неслучайной Анализ рисков – процесс определения рисков безопасности,

их величины и значимости Атака – действие или последовательность действий, исполь-

зующие уязвимости системы для нарушения ее безопасность системы

Атака перехвата и повтора – попытка вторжения в систему или подделки финансовых средств оплаты с использованием ранее использованных реквизитов доступа или других ранее использованных данных

Аутентификация объекта (информационного взаимодействия) – процедура установления целостности массива данных или полученного сообщения; а также в большинстве случаев установление их принадлежности конкретному автору

Аутентификация субъекта (информационного взаимодействия) – процедура установления подлинности пользователя (абонента сети), программы или устройства

Аутентичность информации (аутентичность объекта информационного взаимодействия) – свойство информации быть подлинной, достоверной; означающее, что информация была создана законными участниками информационного процесса и не подвергалась случайным или преднамеренным искажениям

Генератор ПСЧ – устройство или программа, формирующие последовательность ПСЧ; именно качеством используемых генераторов ПСЧ определяется надежность стохастических методов защиты

10