Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТЗИ кр.docx
Скачиваний:
4
Добавлен:
11.09.2019
Размер:
55.04 Кб
Скачать

Дополнительные свойства:

1. зная М легко вычислить h 2. зная Н трудно определить М для кот Н(М)=h

3. зная М трудно определить другое сообщение М(штрих) для которого Н(М)=Н(М(штрих))

Такие функции называются хеш-функции – для сообщений произвольной длины. Важной проблемой является выбор длинны однонаправленных хеш функций. Признано что 64 битовые хеш-функции слишком коротки что бы противостоять вскрытию, более практичны функции которые дают на выход 128 бит хэш-значения. В SHS хэш-функции используют 164 битные значения. Для удлинения хеш значения кот дает стандартная хеш функция часто используется стандартный метод:

1. с помощью одной из известных хеш фций генерируется хеш значение

2. это хеш значение добавляется к сообщению

3. генерируется новое хеш значения, объединения сообщения и хеш значения из 1.

4. создается большее хеш значение – состоящие из объединения 1го и 3го этапов

5. Этапы с 1 по 4 повторяются нужное количество раз для получения требуемого хеш-значения.

В реальном мире однонаправленные хеш функции строятся на идее хеш сжатия. Эта функция выдает значение длинной меньше чем исходное значение.

hi =f(Mi ;h i-1), h i-1 , Mi, Однонаправленная функция hi

где h – фиксированной длины, а М - нет

Общая структура получения защищенного хеш кода

Функция хеширование на вход получает M и делит его на L-1 блоков одинаковой длинны по b бит в каждом. При необходимости последний блок дополняется до b бит. В этот же блок включается значения суммарной длинны ввода функции хеширования.

Алгоритм хеширования предполагает многократное применение функции f получающий на выходе 2 значения. N битовое на предыдущем этапе – переменная сцепления и b битовый блок сообщения. Каждая из этих функций f порождает n-битовое значение.

В начале хеширования переменная сцепления (CV) получает конкретное значение которое являются одним из параметров этого алгоритма. Конечное значение переменной сцепления явл значение функции хеширования. Обычно b больше n поэтому говорят о сжатии, IV – вектор инициализации

Формально:

CV0=IV, CVi=f(CVi-1, Yi-1) 1<=i<=L, H(M)=CVl

Блоки Y0, Y1….. Yl-1 - образуют сообщение М

Защищенный алгоритм хеширования (SHA-1) получают на вход сообщения меньше 2n- бит, на выход сообщения 160 бит – профиль сообщения. вводимые данные обрабатываются блоками по 512 бит.

Лекция 14

Притягательные(положительные) характеристики наличии подписи

1. Подпись должна быть достоверной, и если она достоверна то она убеждает получатель документа что отправитель сознательно подписал этот документ.

2. Подпись не поддельна. В этом случае она доказывает что именно подписавший и никто другой подписал документ.

3. Подпись не может быть использованная повторно.

Подпись является частью документа и нарушителя и нарушитель не может перенести на другой документ

4. Подписанный документ нельзя изменить.

5. От подпись невозможно отречься и подпись и документ материальный, по этому подписавший не сможет отрекаться то что он подписал.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий которые принято относить следующие :

1. Активный перехват – нарушитель который подключается к канал связи перехватывает либо части и изменяет их

2. Маскарад – некоторый абонент посылает какой либо документ другому абоненту но от имени третьего.

3. Ренегатство - что абонент заявляет о том что ничего не посылал никакой документ хотя на самом деле делал это.

4. Подмена - некоторый абонент изменяет или формирует новый документ и объявляет что он получил от другого пользователя.

5. Повтор – один из пользователей повторяет раннй переданный документ который уже был от лица другого пользователя направленный третьему.

ЭЦП рассматривается, как средство позволяющей удостовериться в целостности сообщении и подлинности его автора. Современные технологи использование ЭЦП основаны на асимметричных алгоритмах шифровании и использование функции хешировании. ЭЦП представляет собой относительно небольшой дополнительной цифровой информации которая передается вмести с подписанным документом. Она основана на обратимости асимметричных шифров, также на взаимосвязи содержимого документа, самой подписи и пары ключей. Изменение хотя одного элемента делает невозможным подтверждение цифровой подписи. Для каждого абонента генерируется пара ключей. Личный ключ используется для формирование цифровой подписи, открытый ключ применяется для проверки ЭЦП получателей подписанного электронного документа. Система использования ЭЦП включает 2 важные процедуры. 1 – формирование ЭЦП 2- проверка ЭЦП. В 1 используется секретный ключ отправителя сообщения а в 2 – открытый ключ отправителя.

Для формирование ЭЦП отправитель вычисляет значение хеш-функции подписанного текста M. Проверка ЭЦП представляет собой обратную процедуру несколько более сложною.

Существует множество алгоритмов все они относиться к алгоритмам с открытыми ключами, закрытый ключ для проверки подлинности : 1.DSS(американский стандарт) 2. DSA, по ГОСТ

Соседние файлы в предмете Техническая Защита Информации