- •«Утверждаю»
- •Конспект лекций
- •Средства обеспечения информационной безопасности в телекоммуникационных системах
- •Литература
- •Основные понятия информационной безопасности (иб)
- •1.1. Постановка задачи сетевой безопасности
- •1.2. Основные понятия информационной безопасности
- •1.3. Классификация угроз безопасности корпоративных сетей
- •Пути реализации угроз безопасности сети
- •1.4. Обеспечение безопасности сетей передачи данных
- •1.4.1. Основные виды политики безопасности
- •1.4.2. Построение системы защиты сети
- •1.5. Базовые технологии безопасности сетей
- •1.5.1. Аутентификация
- •1.5.2. Авторизация доступа
- •1.5.3. Аудит
- •1.5.4. Технология защищенного канала
- •Принципы криптографической защиты информации
- •2.1. Схема симметричной криптосистемы
- •2.2. Схема асимметричной криптосистемы
- •2.3. Аппаратно-программные средства защиты компьютерной информации
- •3. Современные симметричные криптосистемы
- •3.1 Классическая сеть Фейстеля
- •3.2. Американский стандарт шифрования данных des
- •Функция h завершающей обработки ключа
- •3.2.1. Основные режимы работы алгоритма des
- •Режим "Электронная кодовая книга"
- •Режим "Сцепление блоков шифра"
- •Режим "Обратная связь по шифру"
- •Режим "Обратная связь по выходу"
- •3.3. Области применения алгоритма des
- •3.4. Комбинирование блочных алгоритмов
- •3.5. Алгоритм шифрования данных idea
- •Подключи шифрования и расшифрования алгоритма idea
- •3.6. Отечественный стандарт шифрования данных
- •Режим простой замены
- •Режим гаммирования
- •Режим гаммирования с обратной связью
- •Режим выработки имитовставки
- •3.7. Блочные и поточные шифры
- •Основные характеристики криптосистем
- •4. Асимметричные криптосистемы
- •4.1. Концепция криптосистемы с открытым ключом
- •4.2. Однонаправленные функции
- •4.3. Криптосистема шифрования данных rsa
- •4.3.1. Процедуры шифрования и расшифрования в
- •4.3.2. Безопасность и быстродействие криптосистемы
- •Оценки длин ключей для асимметричных криптосистем, бит
- •4.4. Схема шифрования Полига – Хеллмана
- •4.5. Схема шифрования Эль Гамаля
- •Скорости работы схемы Эль Гамаля
- •4.6. Комбинированный метод шифрования
- •Длины ключей для симметричных и асимметричных криптосистем при
- •5. Идентификация и проверка подлинности
- •5.1. Основные понятия и концепции
- •5.2. Идентификация и аутентификация пользователя
- •5.2.1 Типовые схемы идентификации и аутентификации
- •5.2.2. Биометрическая идентификация и
- •5.3. Взаимная проверка подлинности пользователей
- •5.4. Протоколы идентификации с нулевой передачей
- •5.4.1. Упрощенная схема идентификации с нулевой
- •6. Электронная цифровая подпись
- •6.1. Проблема аутентификации данных и электронная
- •6.2. Однонаправленные хэш-функции
- •6.2.1. Однонаправленные хэш-функции на основе
- •Схемы безопасного хэширования, у которых длина хэш-значения
- •6.2.2. Отечественный стандарт хэш-функции
- •6.3. Алгоритмы электронной цифровой подписи
- •6.3.1. Алгоритм цифровой подписи rsa
- •6.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •6.3.3. Алгоритм цифровой подписи dsa
- •6.3.4. Отечественный стандарт цифровой подписи
- •6.4. Цифровые подписи с дополнительными
- •6.4.1. Схемы слепой подписи
- •6.4.2. Схемы неоспоримой подписи
- •7. Управление криптографическими ключами
- •7.1. Генерация ключей
- •7.2. Хранение ключей
- •7.2.1. Носители ключевой информации
- •7.2.2. Концепция иерархии ключей
- •7.3. Распределение ключей
- •7.3.1. Распределение ключей с участием центра
- •7.3.2. Протокол аутентификации и распределения
- •7.3.3. Протокол для асимметричных криптосистем с
- •7.3.4. Прямой обмен ключами между пользователями
Оценки длин ключей для асимметричных криптосистем, бит
Год |
Отдельные пользователи |
Корпорации |
Государственные организации |
1995 |
768 |
1280 |
1536 |
2000 |
1024 |
1280 |
1536 |
2005 |
1280 |
1536 |
2048 |
2010 |
1280 |
1536 |
2048 |
2015 |
1536 |
2048 |
2048 |
Криптосистемы RSA реализуются как аппаратным, так и программным путем.
Для аппаратной реализации операций зашифрования и расшифрования RSA разработаны специальные процессоры. Эти процессоры, реализованные на сверхбольших интегральных схемах (Сбис), позволяют выполнять операции RSA, связанные с возведением больших чисел в колоссально большую степень по модулю N, за относительно короткое время. И все же аппаратная реализация RSA примерно в 1000 раз медленнее аппаратной реализации симметричного криптоалгоритма DES.
Одна из самых быстрых аппаратных реализаций RSA с модулем 512 бит на сверхбольшой интегральной схеме имеет быстродействие 64 Кбит/с. Лучшими из серийно выпускаемых СБИС являются процессоры фирмы CYLINK, выполняющие 1024-битовое шифрование RSA.
Программная реализация RSA примерно в 100 раз медленнее программной реализации DES. С развитием технологии эти оценки могут несколько изменяться, но асимметричная криптосистема RSA никогда не достигнет быстродействия симметричных криптосистем.
Следует отметить, что малое быстродействие криптосистем RSA ограничивает область их применения, но не перечеркивает их ценность.
4.4. Схема шифрования Полига – Хеллмана
Схема шифрования Полига – Хеллмана [121] сходна со схемой шифрования RSA. Она представляет собой несимметричный алгоритм, поскольку используются различные ключи для шифрования и расшифрования. В то же время эту схему нельзя отнести к классу криптосистем с открытым ключом, так как ключи шифрования и расшифрования легко выводятся один из другого. Оба ключа (шифрования и расшифрования) нужно держать в секрете.
Аналогично схеме RSA криптограмма C и открытый текст P определяются из соотношений:
С = Ре mod n,
P = Cd mod n,
где ed 1 (по модулю некоторого составного числа).
В отличие от алгоритма RSA в этой схеме число n не определяется через два больших простых числа; число n должно оставаться частью секретного ключа. Если кто-либо узнает значения e и n, он сможет вычислить значение d.
не зная значений e или d, противник будет вынужден вычислять значение
e = logP C (mod n).
Известно, что это является трудной задачей.
Схема шифрования Полига – Хеллмана запатентована в США и Канаде.
4.5. Схема шифрования Эль Гамаля
Схема Эль Гамаля, предложенная в 1985 г., может быть использована как для шифрования, так и для цифровых подписей. Безопасность схемы эль гамаля обусловлена сложностью вычисления дискретных логарифмов в конечном поле.
Для того чтобы генерировать пару ключей (открытый ключ – секретный ключ), сначала выбирают некоторое большое простое число Р и большое целое число G, причем G < P. Числа Р и G могут быть распространены среди группы пользователей.
Затем выбирают случайное целое число X, причем X<P. Число X является секретным ключом и должно храниться в секрете.
Далее вычисляют Y = GX mod P. Число Y является открытым ключом.
Для того чтобы зашифровать сообщение M, выбирают случайное целое число k, 1< k< p –1, такое, что числа к и (P –1) являются взаимно простыми.
Затем вычисляют числа
a = GK mod P,
b = YK M mod P.
Пара чисел (a,b) является шифртекстом. Заметим, что длина шифртекста вдвое больше длины исходного открытого текста М.
Для того чтобы расшифровать шифртекст (a,b), вычисляют
M = b/aX mod P. ()
Поскольку
aX GKX mod P,
b/aX YKM/aX GKXM/GKX M (mod P),
то соотношение (*) справедливо.
В реальных схемах шифрования необходимо использовать в качестве модуля P большое целое простое число, имеющее в двоичном представлении длину 512…1024 бит.
При программной реализации схемы Эль Гамаля [123] скорость ее работы (на SPARC-II) в режимах шифрования и расшифрования при 160-битовом показателе степени для различных длин модуля P определяется значениями, приведенными в табл.4.2.
Таблица 4.2