Приложение Е. Функция хеширования




 

Функцией хеширования (хеш-функцией) называется преобразо-вание данных, переводящее строку битов M произвольной длины в строку битов h(M) некоторой фиксированной длины (несколько десятков или сотен бит).

Хеш-функция h(M) должна удовлетворять следующим условиям:

1. хеш-функция h(M) должна быть чувствительна к любым изменениям входной последовательности M;

2. для данного значения h(M) должно быть невозможно найти значение M;

3. для данного значения h(M) должно быть невозможно найти значение M ¹ M такое, что h(M) = h(M).

 

Ситуация, при которой для различных входных последова-тельностей M, M совпадают значения их хеш-образов: h(M) = h(M), называется коллизией.

При построении хеш-образа входная последовательность M разбивается на блоки Mi фиксированной длины и обрабатывается поблочно по формуле

 

Hi = f(Hi-1, Mi).

 

Хеш-значение, вычисляемое при вводе последнего блока сообщения, становится хеш-значением (хеш-образом) всего сообщения.

В качестве примера рассмотрим упрощенный вариант хеш-функции из рекомендаций МККТТ Х.509:

Hi = (Hi-1 + Mi )2 mod n,

 

где n = pq, p и q – большие простые числа, H0 - произвольное начальное заполнение, Mi - i -тый блок сообщения M = M1 M2 … Mk.

Приложение Ж. Электронная цифровая подпись

 

Цифровая подпись в цифровых документах играет ту же роль, что и подпись, поставленная от руки в документах на бумаге: это данные, присоединяемые к передаваемому сообщению, подтвержда-ющие, что владелец подписи составил или заверил это сообщение. Получатель сообщения с помощью цифровой подписи может проверить, что автором сообщения является именно владелец подписи и что в процессе передачи не была нарушена целостность полученных данных.

При разработке механизма цифровой подписи возникают следующие задачи:

·создать подпись таким образом, чтобы ее невозможно было подделать;

·иметь возможность проверки того, что подпись действительно принадлежит указанному владельцу;

·иметь возможность предотвратить отказ от подписи.

 

Классическая схема создания цифровой подписи

 

При создании цифровой подписи по классической схеме отправитель

 

1. применяет к исходному сообщению хеш-функцию;

2. вычисляет цифровую подпись по хеш-образу сообщения с использованием секретного ключа создания подписи;

3. формирует новое сообщение, состоящее из исходного сообщения и добавленной к нему цифровой подписи.

 

Получатель, получив подписанное сообщение,

 

1. отделяет цифровую подпись от основного сообщения;

2. применяет к основному сообщению хеш-функцию;

3. с использованием открытого ключа проверки подписи извлекает хеш-образ сообщения из цифровой подписи;

4. проверяет соответствие вычисленного хеш-образа сообщения (п.2) и извлеченного из цифровой подписи. Если хеш-образы совпадают, то подпись признается подлинной.

Схема подписи RSA

Криптосистема с открытым ключом RSA может использоваться не только для шифрования, но и для построения схемы цифровой подписи.

Для создания подписи сообщения M отправитель

 

1. вычисляет хеш-образ r = h(M) сообщения M с помощью некоторой хеш-функции;

2. зашифровывает полученный хеш-образ r на своем секретном ключе (d,n), т.е. вычисляет значение s = rd mod n, которое и является подписью.

 

Для проверки подписи получатель

 

1. расшифровывает подпись s на открытом ключе (e,n) отправителя, т.е. вычисляет r’ = se mod n и таким образом восстанавливает предполагаемый хеш-образ r’ Границы и заливка сообщения M;

2. вычисляет хеш-образ h(M) = r сообщения M с помощью той же самой хеш-функции, которую использовал отправитель;

3. сравнивает полученные значения r и r. Если они совпадают, то подпись правильная, отправитель действительно является тем, за кого себя выдает, и сообщение не было изменено при передаче.


Вопросы к зачету

 

1. Общие понятия защиты информации.

2. Криптографическая защита информации. Основные понятия.

3. Симметричные алгоритмы шифрования.

4. Потоковые шифры. Шифр Цезаря.

5. Генерация ключей. Генераторы случайных чисел.

6. Алгоритм шифрования DES. Общая схема.

7. Стандарт шифрования ГОСТ 28147-89. Общая схема шифрования.

8. Формирование ключей в алгоритме шифрования ГОСТ 28147-89.

9. Функция преобразования f (R, X) в алгоритме ГОСТ 28147-89.

10. Алгоритм расшифрования ГОСТ 28147-89. Общая схема.

11. Асимметричные алгоритмы шифрования.

12. Алгоритм шифрования RSA.

13. Комбинированные методы шифрования.

14. Функция хеширования. Ее свойства.

15. Электронная цифровая подпись. Классическая схема.

16. Схема цифровой подписи RSA.

17. Основные задачи службы защиты информации предприятия.

18. Что такое информационная безопасность? Понятия и определения в информационной безопасности

19. Пользователи и злоумышленники в Internet.

20. Причины уязвимости сети Internet.

21. Основные закономерности возникновения и классификация угроз информационной безопасности.

22. Пути и каналы утечки информации.

23. Удаленные атаки на интрасети.

24. Классификация "компьютерных вирусов".

25. Файловые вирусы.

26. Загрузочные вирусы.

27. Макровирусы.

28. Сетевые вирусы.

29. Источники "компьютерных вирусов".

30. Основные правила защиты от "компьютерных вирусов".

31. Антивирусные программы.

32. Восстановление пораженных объектов.

33. Стандарт США "Оранжевая книга".

34. Перечислите руководящие документы Гостехкомиссии Российской Федерации?

35. Разграничение и контроль доступа к информации.

36. Идентификация и установление подлинности объекта (субъекта).

37. Методы и средства защиты информации от случайного воздействия.

38. Методы защиты информации от аварийных ситуаций.

39. Организационные мероприятия по защите информации.

40. Законодательные меры по защите информации.

41. Обеспечение информационной безопасности в Internet.

 


Литература

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.

2. Петраков А.В. «Основы практической защиты информации» – М.: Радио и связь, 1999. – 368с., ил.

3. Баричев С.Г., Гончаров В.В. Основы современной криптографии. М.: Горячая линия - Телеком, 2001.

4. Жельников В. Криптография от папируса до компьютера. М.: , 1996.

5. Конфидент. Защита информации. Спецвыпуск по стеганографии. №3, 2000.

6. Винокуров А.Ю. ГОСТ не прост, а очень прост. //Монитор. М., №1, 1995.

7. Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров https://www.halyava.ru/crypto.

8. ГОСТ 28147-89. Системы обработки информации. Защита крипто-графическая. Алгоритм криптографического преобразования. М.: Государственный комитет СССР по стандартам, 1989.

9. Касперский Е.В. "Компьютерные вирусы: что это такое и как с ними бороться", "СК Пресс", Москва, 1998 г.

10. Закон Российской Федерации от 10.06.93 "О сертификации продукции и услуг".

11. Закон "О федеральных органах правительственной связи и информации"

12. Закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ.

13. Постановление от 26.06.95 № 608 "О сертификации средств защиты информации".

14. Гостехкомиссия России. Руководящий документ. "Защита от несанкционированного доступа к информации термины и определения".

15. Гостехкомиссия России. Руководящий документ. "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации".

16. Гостехкомиссия России. Руководящий документ. "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".

17. Гостехкомиссия России. Руководящий документ. "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".

18. Гостехкомиссия России. Руководящий документ. "Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты секретной информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники".

 

Источники в INTERNET:

www.hackzone.ru;

www.megapolis.aaanet.ru;

www.2600.com;

www.cnews.ru;

www.viruslist.com;

www.compulenta.ru;

www.isecurity.ru;

www.oxpaha.ru;

www.cyberterrorism report.ru;

www.viruslist.com;

www.subscribe.ru;

www.refer.ru;

www.virus.komi.ru;

www.new.russian.net.ru;

www.dials.ru:

www.sbcinfo/index.htm



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-12 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: