МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В IP-СЕТЯХ




Для предотвращения чтения и подмены перехваченных сообщений легальные пользователи используют шифрование. Шифрование состоит в том, что элементы исходного текста сообщения P различным образом “перемешиваются” с неизвестным злоумышленнику псевдослучайным текстом, называемым ключом K1 и в виде зашифрованного текста C=EK1(P) передаются в канал связи. Легальный пользователь, применяя к принятому сообщению C процедуру дешифрирования D ключом K2, получает исходный текст DK2(C)= DK2(EK1(P))=P. В приведенных записях E и D – некие математические функции, а К1 необязательно равно К2. Значение ключа известно только легальным пользователям. Для повышения криптостойкости системы значения ключей периодически (например, раз в месяц) меняются. Существует несколько способов защиты информации.

Несимметричный алгоритм шифрования с открытыми ключами основан на алгоритме Диффи-Хеллмана (W.Diffie, M.Hellman) и предполагает наличие у легального пользователя пары ключей таких, что текст, зашифрованный одним ключом, может быть расшифрован только с помощью второго ключа. Один из ключей K1=e является открытым, его легальный пользователь раздает всем, от кого он хочет получать зашифрованную информацию. Другой ключ K2=d – закрытый, его пользователь хранит в защищенном месте. Наиболее известная реализация алгоритма, именуемая RSA, названа в честь его авторов R.Rivest, A.Shamir, L.Adleman и реализуется следующим образом.

1) Выбирается два простых числа, например, p = 7, q = 11.

2) Вычисляется произведение n = p*q = 7*11 = 77.

3) Вычисляется произведение m = (p-1)*(q-1) = 6*10 = 60.

4) Выбирается открытый ключ е = 13, как случайное число, не имеющее общих сомножителей с m = 60.

 

5) Вычисляется закрытый ключ, как число обратное значению открытого ключа по модулю m, т.е. такое, что mod m e*d = 1, откуда d = 37.

6) Производится рассылка открытого ключа (n=77, e=13) легальным пользователям. Закрытый ключ (n=77, d=37) хранится в секрете.

 

Односторонний алгоритм шифрования применяется для проверки целостности данных. Существо преобразования состоит в том, биты исходного текста P произвольной длины перемешиваются и сжимаются по определенному известному алгоритму. Такое преобразование называется дайджест-функцией (digest function) или хэш-функцией, а результат – дайджестом H(P). Полученный дайджест намного короче исходного текста и по нему невозможно восстановить исходный текст. Вероятность неопознанной подмены текста зависит от длины дайджеста А и вычисляется как 2–А. Существуют два наиболее распространенных алгоритма вычисления дайджеста: MD5 (Message Digest 5) и SHA-1 (Secure Hash Algorithm 1). Первый из них формирует дайджест длиной 128 разрядов, второй – 160 разрядов. Затем полученный дайджест шифруется с помощью секретного (или закрытого) ключа K, образуя цифровую подпись K(H(P)). Исходный открытый текст вместе с цифровой подписью передается в канал связи. Легальный получатель с использованием такого же секретного (или открытого ключа) дешифрирует цифровую подпись, получая исходный дайджест, а затем заново вычисляет дайджест из принятого открытого текста. Если вычисленный дайджест совпадает с исходным, принятым из канала связи, то принятый текст не был подвергнут никаким изменениям, что дает получателю уверенность в целостности принятых данных.

 

Задание 9.

Написать процедуру передачи текста F=Y1Y2Y3Y4, заверенного цифровой подписью, используя индивидуальные данные Y1, Y2, Y3, Y4 и параметры открытого (n=33, е=7) и закрытого (n=33, d=3) ключей.

Решение:

Берем исходный текст (число) M = F = Y1 Y2 Y3 Y4 =19919697.

Вычисляем дайджест А = mod s M = mod 23 19919697 = 18.

Формируем цифровую подпись.B = mod n Ad = mod 33 183 = 24.

Проверяет подлинность текста с помощью открытого ключа

mod n Be = mod 33 247= 18= A.

 

Совпадение подтверждено и вычисленный дайджест А=18 с дайджестом, принятым из канала связи удостоверяет подлинность принятого текста F=19919697.

 

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-04-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: