43354

РЕАЛІЗАЦІЯ ЗМІШАНОЇ КРИПТОСИСТЕМИ ПОПЕРЕДНЬОГО ШИФРУВАННЯ

Курсовая

Информатика, кибернетика и программирование

Цей пункт забезпечує разгортання системи конфіденційного зв’язку управління роботою системи конфіденційного зв’язку первісну генерацію та розповсюдження ключів управління персоналом. Для автентифікації відкритих ключів дозволяеться використовувати послуги регіонального центру сертифікації. Генерація сеансових ключів для ГОСТ 2814789 перешифрування в режими простої заміни алгоритма ГОСТ 2814789 послідовності що отримана відповідно до пункту 1.2 Розповсюдження ключів за допомогою асиметричних криптосистем [3.

Украинкский

2013-11-04

544 KB

12 чел.

PAGE  4

Міністерство інфраструктури України

Державний університет інформаційно-комунікаційних технологій

РЕАЛІЗАЦІЯ ЗМІШАНОЇ КРИПТОСИСТЕМИ ПОПЕРЕДНЬОГО ШИФРУВАННЯ

Курсова робота з дисципліни

“ Методи реалізації та впровадження криптосистем захисту електронного документообігу”

Виконавець

студент групи БСДМ-51                                                        П.А. Кабанов                  

Керівник

к.т.н., доцент                                                                              В.А. Мухачов

2011

ЗАВДАННЯ

В курсовій роботі необхідно описати процес побудови змішаної криптосистеми попереднього шифрування із забезпеченням безпеки інформації на етапі розгортання та в ході експлуатації системи у штатному режимі.

При побудові криптосистеми необхідно врахувати наступні умови.

1. Змішана криптосистема є підсистемою системи захисту інформації у розподіленій комп’ютерній мережі підприємства.

2. Для обміну інформацією між абонентами використовуються звичайні линії телефонного зв’язку.

3. Для захисту конфіденційної інформації використовується система попереднього шифрування.

4. Робота криптосистеми проходить в умовах невизначеного ризику щодо несанкціонованого доступу до інформації. Виходячи з цього, для побудови системи приймається модель з недовірою між абонентами.

5. Кожний абонент (відділ) має пункт обробки конфіденційної інформації (ПО) - відповідно обладнане приміщення, де встановлено термінал з програмним забезпеченням, щодо системи секретного зв’язку. Кількість ПО довільна, але фіксована.

6. Технічні засоби та програмне забезпечення встановлено завчасно, обслуговуючий персонал підготовлений задовільно та відповідає вимогам з конфіденційного діловодства.

7. Всі пункти об’єднані у розподілену мережу. У головному підрозділі організації створено головний пункт обробки конфіденційної інформації (ГПО). Цей пункт забезпечує разгортання системи конфіденційного зв’язку, управління роботою системи конфіденційного зв’язку, первісну генерацію та розповсюдження ключів, управління персоналом.

8. Для автентифікації відкритих ключів дозволяеться використовувати послуги регіонального центру сертифікації.

9. Вибір примітивів, криптоалгоритмів, стандартів та криптопротоколів для реалізації складових криптосистеми необхідно здійснити, виходячи з підпунктів 9.1-9.9.

9.1. Генерація псевдовипадкових послідовностей -

алгоритм Mush.

9.2. Алгоритм первісного шифрування - 3-Way.

9.3. El Gamal – пересилка.

9.4. Стандарти - ГОСТ 28147-89.             

9.5. Асиметричні криптосистеми і цифровий підпис - RSA.

9.6. Геш-функції на основі блокових шифрів.

9.7. Протоколи ідентифікації користувача в системі - протокол ідентифікації Шнорра.

9.8. Генерація сеансових ключів для ГОСТ 28147-89 - перешифрування в режими простої заміни алгоритма ГОСТ 28147-89 послідовності, що отримана відповідно до пункту 1.

9.9. Алгоритми генерації великих простих чисел - генерація методом, що застосовується  в алгоритмі DSA.

10.    Обов’язкові рисунки:

10.1. Модель Шеннона  системи секретного зв'язку;

10.2. Схема секретного зв'язку організації;

10.3. Генератор ПВЧ ANSI X9.17 з використанням алгоритму DES

 

ЗМІСТ

[1] Позначення та скорочення

[2] ВСТУП

[3] Розділ 1. Загальна характеристика систем криптографічного захисту інформації

[3.1] 1.1 Симетричні криптосистеми

[3.1.1] 1.1.1 Потокові та блокові шифри

[3.1.2] 1.1.2 Ключові системи потокових та блокових шифрів

[3.2] 1.2 Асиметричні криптосистеми

[3.2.1] 1.2.1 Криптографічна система RSA

[3.2.2] 1.2.2 Розповсюдження ключів за допомогою асиметричних криптосистем

[3.3] 1.3 Змішані криптосистеми

[3.3.1] 1.3.1 Проблеми цілісності даних, автентифікації джерела повідомлень і секретних ключів

[3.3.2] 1.3.2 Проблема автентифікації  відкритих ключів

[3.3.3] 1.3.3 Переваги змішаної криптосистеми попереднього шифрування

[3.3.4] 1.3.4 Система секретного зв’язку організації

[4] Розділ 2. Вибір складових змішаної криптосистеми

[4.0.1] 2.1. Генератори ключової інформації

[4.0.2] 2.1.1 Генератори на основі регістрів зсуву

[4.0.3] 2.1.2 Генератори на основі теоретико-числових методів

[4.0.4] 2.1.3 Генерація ПВП на основі блокових шифрів

[4.1] 2.2 Система первісного шифрування

[4.1.1] 2.2.1 Опис криптоалгориту 3-Way

[4.2] 2.3 Система автентифікації даних та абонентів

[4.2.1] 2.3.1 Вибір асиметричної криптосистеми

[4.2.2] 2.3.2 Вибір схеми цифрового підпису та геш-функції

[4.2.3] 2.3.3 Автентифікація абонентів з використанням протоколу Шнорра

[5] Розділ 3. Розгортання змішаної криптосистеми

[5.1] 3.1 Розповсюдження ключів і параметрів абонентів

[5.1.1] 3.1.1 Формування головного ключа (майстер-ключа)

[5.1.2] 3.1.2  Розповсюдження ідентифікаторів та параметрів абонентів

[5.2] 3.2. Система шифрування

[5.2.1] 3.2.1 Автентифікація абонентів при шифробміні

[5.2.2] 3.2.2 Механізм шифрування

[5.2.3] 3.2.3 Доступ до терміналів абонентів шифрованого зв'язку

[6] ВИСНОВКИ

[7] ПЕРЕЛІК ПОСИЛАНЬ

 

Позначення та скорочення

RSA

Асиметрична криптосистема

BBS

Генератор на основі теоретико – числових методів

SHA

Стандартизована геш – функція (Secure Hash Algorithm)

3-Way

Блоковий шифр

DSS

американський стандарт цифрового підпису (Digital Signature Standart)

3DES

Криптографічний алгоритм

ГОСТ 28147-89

Блоковий шифр, прийнятий до застосування в Україні

ВСТУП

Життєздатність суспільства все більш визначається рівнем розвитку інформаційного середовища. Інформація відіграє усе більш вагому роль у функціонуванні державних і суспільних інститутів, у житті кожної людини.

В сучасних умовах сформувався новий вид трудової діяльності, пов'язаний з одержанням, поширенням і зберіганням інформації. Промислове суспільство трансформується в інформаційне.

Разом з тим катастрофічно зростає ціна втрат у випадку позаштатного функціонування або зниження надійності систем обробки й передачі інформації.

Захист інформації стає все більше актуальною і одночасно все більше складною проблемою. Це обумовлено як масовим застосуванням методів автоматизованої обробки даних, так і поширенням методів і засобів несанкціонованого доступу до інформації.

З рухом суспільства шляхом технічного прогресу не тільки неухильно зростають обсяги інформації, що обробляється, але й одночасно з тим зростають вимоги щодо її своєчасної обробки.

В даних умовах перспективним є впровадження технологій, основаних на використанні електронного документообігу.

Надійність електронного документообігу забезпечується за допомого коплексної системи захисту інформації, з використанням методів  сучасної криптографії.

Курсова робота призначена для вирішення завдання щодо вибору та застосування засобів щодо реалізації криптосистеми попереднього шифрування підприємства на основі розподіленої компьютерної мережі зв’язку.

Розділ 1. Загальна характеристика систем криптографічного захисту інформації

Криптосистеми підрозділяються на симетричні та асиметричні (або з відкритим ключем). В симетричних криптосистемах ключ розшифрування можна легко обчислити з ключа зашифрування. В системах з відкритим ключем використовуються два ключа - відкритий і секретний (приватний).

Ключі зашифрування-розшифрування математично пов'язані один з одним, але цей зв'язок не дозволяє обчислити секретний ключ з відкритого, виходячи з відкритих парметрів криптосистеми

Інформація зашифровується за допомогою відкритого ключа, що доступний всім бажаючим. Розшифрування здійснюється за допомогою секретного ключа, що відомий тільки одержувачу повідомлення.

1.1 Симетричні криптосистеми

Модель симетричної системи секретного зв'язку К.Шеннона була запропонована  в  його  роботі  «Теорія  зв'язку  в  секретних  системах», яку опубліковано у 1949 році.

Рис. 1.1. Модель Шеннона  системи секретного зв'язку

За Шенноном криптографічна система - це параметричне сімейство оборотних  відображень множини  можливих   повідомлень  у множину криптограм. Кожне відображення є шифрування. Вибір відображення здійснюється за допомогою випадкового секретного параметра - ключа.

Ключ також дозволяє вибрати зворотне перетворення (розшифрування). Ключ має бути доступним відправникові й одержувачеві в необхідний момент.

Передбачається, що ключі розсилаються безпечним чином, що не обговорюється в рамках моделі.

Така система секретного зв'язку носить назву симетричної криптосистеми (симетрія користувачів щодо знання секрету).

Модель супротивника. Супротивникові доступний для перехоплення шифротекст, а також відомий алгоритм шифрування і його параметри, за винятком ключа (принцип відкритості, загальнодоступності системи).

Практична стійкість шифрперетворення полягає у трудомісткості одержання відкритого тексту аналітично, без знання ключа, за допомогою найкращих з існуючих на сьогоднішній день алгоритмів.

За допомогою шифрування вирішується задача забезпечення т.зв. конфіденційності даних.

1.1.1 Потокові та блокові шифри

Потокові та блокові шифри є основними типами шифрів.

Потоковим шифром називається система шифрування, у якій на кожному такті використовується змінний, обраний залежно від такту шифрування алгоритм шифрперетворення.

Ключовий потік визначається ключовими даними та номерами тактів шифрування, включно до того, що розглядається.

Приклади потокового шифру: шифри модульного гамування, шифр поліалфавітної заміни, криптоалгоритм RC4.

Блоковим шифром називається система шифрування, що  використовує на кожному такті постійний, обраний до початку шифрування, залежно від ключів, алгоритм.

Оскільки зашифрування повинне бути взаємно однозначним перетворенням, то блокові шифри є шифрами заміни з дуже великим алфавітом.

Приклади блокового шифру: алгоритм ГОСТ 28147-89 у режимі простої заміни, DES-алгоритм у режимі ЕСВ (режим електронної кодової книги) взаємно однозначно відображають множину потужності   на собі.

1.1.2 Ключові системи потокових та блокових шифрів

Сукупність всіх діючих у системі ключів називається ключовою інформацією. Множина ключових елементів, порядок їхнього використання й закон формування ключів із ключових елементів становлять ключову систему шифру.

У потокових шифрах поширені трьохрівневі  і двохрівневі ключові системи. У трьохрівневій системі використовуються три види ключів: мережний, довгостроковий і сеансовий. Для двохрівневої - мережний ключ відсутній.

В сучасних блокових шифрах звичайно використовується сеансовий ключ. Можливим є також застосування двох рівнів ключів: довгостроковий і сеансовий.

Мережний ключ є ключовим елементом, термін дії якого може бути необмеженим. Він заноситься при виготовленні конкретної партії пристроїв для конкретної мережі зв'язку.

Довгостроковий ключ - це ключ, що діє протягом тривалого проміжку часу й змінюваний, як правило, періодично.

Сеансовий ключ діє значно більш короткий інтервал часу, чим довгостроковий. Звичайно один сеансовий ключ використовується на один сеанс зв'язку, тобто на групу повідомлень.

Якщо свій сеансовий ключ виробляється на кожне повідомлення, то він називається разовим ключем.

На теперешній час, найчастіше, сеансові та разові ключі співпадають. Сумарна довжина ключових елементів у потокових шифрах становить порядку 128-512 і більше бітів.

1.2 Асиметричні криптосистеми

При практичному застосуванні моделі Шеннона необхідність реалізації захищеного каналу для ключового обміну породжує так звану проблему безпечного поширення ключів.

Крім того, при використанні засобів шифрування в автоматизованих системах, виникає проблема підтвердження істинності події або інформації, зокрема, так званого підпису електронних повідомлень.

Обидві ці задачі, без використання захищеного каналу зв'язку, вдалося вирішити в рамках моделі криптосистеми з «відкритим» ключем, запропонованої В.Диффи і М.Хеллманом у 1976 році. Такі криптосистеми називаються асиметричними або системами з відкритими ключами.

Відмінність моделі системи секретного зв'язку В.Диффи і М.Хеллмана від моделі К.Шеннона в тім, що вона є асиметричною у тому сенсі, що користувачі стосовно секретного параметра нерівноправні. Повністю ключ відомий тільки одержувачу повідомлення і являє собою пару  де подключ  (т.зв. відкритий ключ) служить ключем зашифрування,  а подключ  служить для розшифровування, при цьому тільки  є секретним параметром  (т.зв. секретний, особистий, приватний ключ).

Ключ  відомий тільки одержувачу повідомлень, які відправники повинні шифрувати, використовуючи ключ .

Стійкість асиметричної криптосистеми забезпечується за рахунок особливих властивостей шифрперетворення, що являє собою так звану однобічну (односпрямовану, важкооборотну) функцію з «лазівкою».

Обчислення значення такої функції (від відкритого тексту і параметра ) повинне бути нескладним. У той же час, її обернення повинно бути обчислювально неможливим без знання секретної інформації, «лазівки», пов'язаної з секретним ключем .

Строго кажучи, не доведено, що однобічні функції існують. Однак визнано, що деякі перетворення мають властивості, близькі до властивостей однобічних функцій.

Наприклад, функція , при великих значеннях  і , поводиться як однобічна. Реалізувати зворотню функцію (дискретний логарифм) обчислювально неможливо.

Аналогічні властивості має степенева функція виду , де , де співмножники  - дуже велики, нерівні прості числа.

Для обернення цієї функції досить розв’язати задачу факторизації - розкладання числа  на співмножники. Задача факторизації натурального числа і задача дискретного логарифмування є алгоритмічними проблемами теорії чисел.

Абонент, що бажає передати ключ для симетричної криптосистеми, перешифровує його ключем  одержувача (вважається, що асиметрична система створена заздалегідь і відкритий ключ опублікований).

Однобічна функція гарантує безпеку, тому що розшифрувати повідомлення можна тільки знаючи ключ  , а його знає лише потрібний абонент.

Загальновідомо, що даний механізм не є безпечним. На практиці виявилося необхідним вводити в глобальному масштабі систему т.зв.  центрів сертифікації відкритих ключів.

Центр сертифікації відіграє роль довіреної особи, яка підтверджує приналежність відкритого ключа даному абонентові. Іншими словами, що повідомлення, зашифроване даним відкритим ключем, зможе розшифрувати саме той абонент, для якого це повідомлення призначалося.

1.2.1 Криптографічна система RSA

Криптосистема RSA є асиметричною криптосистемою, що основана на однобічній функції з лазівкою, у якості якої обрана степенева функція в кільці залишків цілих чисел за складеним модулем . Стійкість системи зводиться до складності задачі факторизації великих чисел.

Криптосистема RSA на кожному такті шифрування перетворює двійковий блок відкритого тексту  довжини , що розгдядається як ціле число, за допомогою зведення до степеня за модулем : .

Показник степеня і модуль є елементами відкритого (загальнодоступного) ключа. Лазівка забезпечується за рахунок секретного ключа , побудованого таким чином, що для всіх  .

Побудову криптосистеми забезпечує одержувач повідомлень. Спочатку випадковим образом вибираються два різних великих простих числа і . На практиці обрані прості числа повинні задовольняти деяким додатковим умовам.

Потім обчислюється модуль , функція Ейлера від модуля , а також вибирається випадкове число , взаємно просте з .

Секретний ключ будується за допомогою розширеного алгоритму Евкліда, як число , що задовольняє порівнянню . Потім всі дані, крім , а також  дані проміжних обчислень знищуються. Пара  оголошується як відкритий ключ.

Розшифрування забезпечується двома фактами: для  з теореми Ейлера випливає, що . Для інших значень  можна показати, що для модуля виду співвідношення також має місце. При побудові ключів можна використати функцію замість .

Для практичного використання криптосистеми RSA на теперешній час рекомендуються наступні значення :

- 1024 біт - для приватних осіб;

- 1024-2048 біт - для комерційної інформації;

- 4096 біт - для секретної інформації.

1.2.2 Розповсюдження ключів за допомогою асиметричних криптосистем

При поширенні ключів використаються два варіанти: пересилання й узгодження ключів. Для пересилання ключ зашифровується відкритим ключем одержувача.

При узгодженні ключів абоненти безпосередньо перед передачою повідомлення генерують випадковий спільний секретний параметр на основі інтерактивних процедур обміну даними, що носять назву криптопротоколів.

Криптопротоколи використовують алгоритми, основані на властивостях асиметричних криптосистем.

Узгодження ключів застосовується в умовах взаємної недовірі абонентів, скажімо в системах, де кількість абонентів змінюєтьсі непередбачуванним чином.

1.3 Змішані криптосистеми

На теперешній час у системах зв'язку загального призначення широко поширені змішані (гібридні) криптосистеми. В цих криптосистемах конфіденційність повідомлень забезпечується за рахунок шифрування за допомогою симетричної криптосистеми, поширення ключів для якої здійснюється за допомогою асиметричних криптоалгоритмів.

Існує велика кількість стандартизованих протоколів безпечного ключового обміну, застосовних у різних ситуаціях. Звичайно в ході таких протоколів забезпечується автентифіація абонентів і побудова загального секретного набору даних для подальшої генерації ключів.

1.3.1 Проблеми цілісності даних, автентифікації джерела повідомлень і секретних ключів 

При подальшому розвитку, ідея використання однобічних функцій у криптографії дозволила вирішити ряд проблем, пов'язаних із захистом інформації. Багато важливих задач щодо взаємодії віддалених абонентів у мережі секретного зв’язку, за умови  взаємної  недовіри, вирішується за допомогою криптографічних протоколів. Наприклад: забезпечення цілісності даних, автентифікація джерела повідомлень, автентифікація ключа шифрування.

Цілісність даних - властивість даних, що дозволяє після передачі одержати дані в істинному виді, незважаючи на зміни, передбачені протоколом. Автентифікація джерела повідомлень - це перевірка того, що абонент дійсно є особою, за яку себе видає. Автентифікація ключа застосовується для перевірки того, що при зашифруванні повідомлення застосовано заздалегідь обумовлений секретній ключ.

У більшості випадків в основу асиметричних криптопротоколів покладено механізми подібні до механізмів цифрового підпису, тобто процедури забезпечення впевненості учасників обміну даними, що один з них спроможний продемонструвати володіння відповідним (можливо, спільним) секретним параметром без розголошення останнього.

Механізм цифрового підпису можна побудувати на основі довільної асиметричної криптосистеми. Розглянемо ідею цифрового підпису на основі криптосистеми RSA.

Цифровим підписом (ЦП) називається результат спеціального криптографічного перетворення, здійснюється над  електронним документом його власником.

Мета перетворення – довести неспростовність тексту документа і факту перетворення даних конкретною особою.

Основний метод – перевірка факту використання секретного параметра (ключа) підпису, без знання ключа.

Підпис являє собою блок даних. Підписане повідомлення являє собою повідомлення, передане разом із ЦП.

Наприклад, власник секретного ключа  криптосистеми RSA в якості підписаного повідомлення міг би надати пару .

Дійсно, перетворення  може здійснити тільки він. Оскільки  присутнє в повідомленні у вихідному виді, будь-який абонент в стані перевірити співвідношення , що буде виконуватися лише в тому випадку, коли дійсно .

Однак подібний підхід не забезпечує стійкість підпису при передачі випадкових даних. Дійсно, виберемо число  і побудуємо повідомлення . Тоді, очевидно, , тобто підпис можна побудувати без знання секретного ключа.

З цієї причини, в реальних схемах цифрового підпису замість  використовують пари , де  - т.зв. гэш-функция повідомлення : несекретне, заздалегідь обумовлене перетворення. Перевірка підпису  починається з обчислення , потім результат порівнюється з  

На практиці всі схеми цифрового підпису використовують геш-функції. Ці геш-функціі являють собою складні алгоритми, рекомендовані у відповідних стандартах.

Визначення геш-функції. Геш-функція  - перетворення бітового рядка довільної довжини в бітовий рядок (блок) фіксованої довжини (як правило, 160-512 битов), що має наступні властивості.

1. Відновлення  по , виходячи зі співвідношення , обчислювально неможливо.

2. Виходячи з  і , обчислювально неможливо визначення другого прообразу для , тобто такого повідомлення , що .

На практиці, як правило, використовуються хэш-функции, що задовольняють більш жорсткій, ниж остання, умові.

3. Для геш-функції має бути гарантована обчислювальна неможливість знаходження довільної колізії, тобто пари повідомлень , таких, що .

Геш-функції, що задовольняють зазначеним трьом умовам, називаються стійкими проти колізій. Значення геш-функції  називається геш-кодом повідомдення m.

Техніка, подібна до обчислення геш-функцій, застосовується при автентифікації секретних ключів симетричних криптоалгоритмів. Вона полягає в тому, шо при шифруванні повідомлення обчислюється значення геш-коду  повідомлення, залежно від ключа k, на основі алгоритму шифрування, що застосовується.

Відповідне значення  називається кодом автентифікації повідомлень та звичайно позначається англійською аббревіатурою MAC.

1.3.2 Проблема автентифікації  відкритих ключів 

Проблемою асиметричної криптографії є необхідість забезпечити впевненність відправника у тому, що розшифрувати повідомлення, яке він відправляє, може тільки абонент, для якого воно призначене.

Ця проблема пов’язана з тим, що ключ шифрування є відкритим і відправник не має можливості перевірити, чи відкритий ключ дійсно відповідає потрібному абоненту, а не зловмиснику, що підмінив криптосистему.

На даний час для виходу з цього положення широко застосовується механізм, що використовує так звану довірчу особу, або довірчий орган.

Ідея полягає в тому, що абонент-відправник звертається до довірчого органу з проханням підтвердити, що відкритий ключ, який він має застосувати, дійсно належить абоненту, для якого повідомлення призначається. Щоб уникнути постійних звернень до довірчого органу зі сторони абонентів, існує процедура, відповідно до якої довірчій орган формує та видає відповідному абоненту єлектронний документ, завірений за допомогою ЦП, у якому передбачені дані, що дозволяють здійснити перевірку належності конкретного відкритого ключа даному абоненту.

Такий документ називається сертифікатом відкритого ключа. Сертифікати однозначно пов’язують певну особу (володаря сертифікату) з її відкритим ключем. У сеансі зв’язку один абонент пред’являє сертифікат, а інший перевіряє, чи є відповідний відкритий ключ дійсним.

На практиці реалізація подібної схеми вимагає значних зусиль. На даний час для системи гарантованого безпечного обміну відкритими ключами у глобальному масштабі створена спеціальна інфраструктура.

Загальноприйнятою назвою цієї системи, є інфраструктура відкритих ключів (Public Key Infrastructure).

Основною метою інфраструктури відкритих ключів є забезпечення безпечного обміну відкритими ключами між учасниками електронного обміну даними.

1.3.3 Переваги змішаної криптосистеми попереднього шифрування

Під системою попереднього шифрування розуміємо систему для якої криптограма, що відповідає відкритому тексту повідомлення, створюється у закінченому вигляді на стороні відправника і після цього може бути відправлена одержувачу з довільною затримкою без застосування системи шифрування.

Очевидно, для розподіленої мережі зв’язку суттевою проблемою є проблема розповсюдження симетричних ключів. Оскільки захист ключів необхідно здійснювати не тільки від перехоплення, а також від підробки (нав’язування) то слід вважати, що довіри між законними абонентами немає.

В мережі з недовірою між абонентами розповсюдження симетричних ключів легко здійснюється за допомогою асиметричної системи.

Аналогично, з застосуванням криптопротоколів, можна вирішити проблему автентифікації абонентів у ході розгортання системи секретного звязку.

Очевидно, ці механізми можна застосувати, тільки якщо існує система автентифікації відповіднмх видкриті ключів. Цю систему можна реалізувати на основі ІВК.

Таким чином, після розгортання система шифрованого зв’язку потребуватиме тільки генерації сеансових та планової зміни довготстрокових ключів. Використання попереднього шифрування знімає питання перезапусків засобів шифрування, оновлення та синхронізування ключових потоків в режимі on-line.

1.3.4 Система секретного зв’язку організації

Відповідно до завдання, змішана криптосистема є підсистемою системи захисту інформації в розподіленій комп’ютерній мережі підприємства. Обмін інформацією між абонентами здійснюється звичайними лініями телефонного зв'язку.

                    

Рис.1.2 Схема секретного зв'язку організації.

Використовується система попереднього шифрування. Робота крипто- системи проходити в умовах суттєвого ризику щодо несанкціонованого доступу до інформації, таким чином. приймається модель крипто системи з недовірою між абонентами.

Кожний віддалений абонент (відділ) має пункт обробки конфіденційної інформації (ПО) - відповідно обладнане приміщення, де встановлено термінал з програмним забезпеченням, щодо системи секретного зв'язку.

Кількість ПО довільна, алі фіксована. Всі пункти об'єднані в мережу.

У головному підрозділі організації створено головний пункт обробки конфіденційної інформації (ГПО). Цей пункт здійснює розгортання системи секретного звязку, забезпечує ПО засобами генерації та розповсюдження ключів, засобами шифруваня, автентифікації, а також керує роботою системи секретного зв'язку у цілому.

Вважається, що необхідні заходи щодо технічного захисту інформації, а також ліцензування діяльності в галузі КЗІ здійснено.

Технічні засоби та програмне забезпечення встановлено і відлагоджено.

Розділ 2. Вибір складових змішаної криптосистеми

2.1. Генератори ключової інформації

У кожній криптосистемі велика кількість ключів має бути сформована та розподілена між абонентами. При проведенні відповідних робіт несанкціонований доступ до секретних ключів повинен бути виключений.

Процес обробки і передачі інформації, що включає генерацію, зберігання та розподіл ключів, називається керуванням ключами.

Генерація (формування) ключів у реальних системах виконується з використанням спеціальних апаратних і програмних методів, для яких необхідне наявність т.зв. випадкового фактору. Наприклад, є генератори на основі білого радіошуму, або програмні датчики псевдовипадкових послідовностей.

Зберігання ключів складається в організації їхнього обліку, зберіганні та знищення. Звичайно зберігання відбувається в базах даних. Секретні ключі ніколи не зберігаються в явному виді на носії, що може бути прочитаний або скопійований.

Ключова інформація повинна зберігатися в перешифрованому виді. Ключі для зашифрування ключової інформації називаються головними, або майстер-ключами. Майстр-ключі можуть використовуватися також у процесі формування елементів ключової інформації.

Важливою умовою безпеки системи є періодичне відновлення як звичайних ключів, так і майстер-ключів. Відновлення ключів пов'язане із третьої складової системи керування ключами - їхнім розподілом.

Розподіл ключів, по суті, полягає в організації безпечного каналу доставки елементів ключової інформації призначеним абонентам мережі секретного зв'язку.

Розподіл ключів повинен виконуватися приховано, а також оперативно й вчасно. При цьому необхідно виключити фактори, щодо ослаблення криптосистеми, наприклад, будь-який зв'язок між старими й новими ключами, зокрема, повторення ключів.

В змішаній криптосистемі розподілу ключів потребують тільки довготермінові ключі симетричної системи. При застосувані надійних методів автентифікації, розподіл зводиться до пересилки ключів за допомогою асиметричної криптосистеми. Для приховування цього етапу звичайно достатньо забезпечити незмінність характеристик трафіку мережі.

Генераця ключів програмними засобами звичайно здійснюється за допомогою генеренераторів псевдовипадкових чисел.

Генератори псевдовипадкових чисел призначені для одержання числових послідовностей, у яких розподіл вибірок за визначеними способами вибору елементів, поводять себе як аналогічні вибірки із сукупності з рівномірним і незалежним розподілом ймовірностей.

У криптографії застосовуються т.зв. криптографічно стійкі генератори псевдовипадкових чисел (КГ). Так називаються генератори ПВЧ, що використовують секретні параметри. Для таких генераторів потрібна властивість непередбачуваності: відрізок вихідної послідовності достатньо великої довжини не може бути продовжений як уперед, так і назад, без знання ключа. Іноді потрібна лише непередбачуваність назад.

2.1.1 Генератори на основі регістрів зсуву

Прикладом генератора на основі лінійних регістрів зсуву є алгоритм Mush.

Mush представляє собою взаємно проріджуючий генератор. Візьмемо два адитивних генератора: А та В. Якщо біт переноса А встановлений тактується В. Якщо біт переноса В встановлений, трактується А. Трактуємо А і при переповненні встановлюємо біт переноса. Трактуємо В і при переповненні встановлюємо біт переноса. Кінцевим виходом являється XOR виходів А і В. Параметри регістрів зсуву виберемо наступні:

В середньому для генерації одного вихідного слова необхідно три ітерації генератора. І якщо коефіцієнти адитивного генератора вибрані правильно та являються взаємно простими, довжина вихідної послідовності буде максимальною.

2.1.2 Генератори на основі теоретико-числових методів

Прикладом генератора на основі теоретико-числових методів є генератор BBS [1].

Теорія генератора  BBS  використовує квадратичні  залишки  по модулю   n.  

Спочатку знайдемо два прості числа, р і q, які конгруентні 3 mod 4. Добуток цих чисел, n, є цілим числом Блюма (Blum). Виберемо інше випадкове ціле число х, взаємно просте з n. Обчислимо

Це стартове число генератора.

Тепер можна почати обчислювати біти. і-тим псевдовипадковим бітом є молодший значущий біт xi, де

Самою інтригуючою властивістю цього генератора є те, що для отримання i-го біта не потрібно обчислювати попередні i-1 біт. Якщо вам відомі р і q, ви можете обчислити i-тий біт безпосередньо.

bi - це молодший значущий біт xi, де

Ця властивість означає, що ви можете використовувати цей криптографічно сильний генератор псевдослучайних чисел як потокову криптосистему для файлу з довільним доступом.

Безпека цієї схеми заснована на складності розкладання n на множники. Можна опублікувати n, так що хто завгодно може генерувати биті за допомогою генератора. Проте поки криптоаналітик не зможе розкласти n на множники, він ніколи не зможе передбачити вихід генератора - ні навіть стверджувати що-небудь ніби: "Наступний біт з вірогідністю 51 відсоток буде одиницею ".

Більш того, генератор BBS непередбачуваний в лівому напрямі і непередбачуваний в правому напрямі. Це означає, що отримавши послідовність, видану генератором, криптоаналітик не зможе передбачити ні наступний, ні попередній біт послідовності. Це викликано не безпекою, заснованою на якомусь нікому не зрозумілому складному генераторі бітів, а математикою розкладання n на множники.

Даний алгоритм повільний, але є способи його прискорити. Виявляється, що якості псевдослучайних бітів можна використовувати декілька кожного x. Якщо n - довжина xi, можна використовувати log2n молодших значущих бітів xi. Генератор BBS порівняно повільний і не підходить для потокових шифрів. Проте для високонадійних застосувань, таких як генерація ключів, цей Генератор кращий за багатьох інших.

2.1.3 Генерація ПВП на основі блокових шифрів

Для генерації сеансових ключів, рандомізаторів або псевдовипадкових чисел у системі зручно використовувати стандарт ANSI X9.17. За стандартом для генерації ключів використається криптографічний алгоритм 3DES, але він може бути легко замінений будь-яким іншим алгоритмом.

Рис. 2.1 Генератор ПВЧ ANSI X9.17 з використанням алгоритму DES.

На виході генератора формуються два блоки розмірів в 64 біта: псевдовипадковий блок R(i), що є елементом псевдовипадкової послідовності, призначеної для користувача, і псевдовипадковий блок V(i+1), необхідний для роботи в наступному циклі (зміна внутрішнього стану генератора).

Вхідними даними генератора, постійними протягом сеансу генерації, є  K – ключ шифрування й блок V(0) - секретне початкове значення. Крім того, у кожному циклі роботи генератора використається блок T(i), пов'язаний зі значенням дати-часу початку циклу i .

В Українському стандарті на цифровий підпис ДСТУ 4145-2002  для побудови рандомізаторів застосовується генератор випадкових двійкових послідовностей побудований за схемою ANSI X9.17 з використанням алгоритму ГОСТ 28147-89. Черговий біт  b(i) такої послідовності є правим крайнім розрядом відповідного блоку  R(i).

В якості генераторів ПВЧ, що війдуть до складу нашої криптосистеми, виберемо генератор ANSI X9.17 на основі ГОСТ 28147-89, а елемент  генеруватимемо за допомогою алгоритму Mush. Ключі для алгоритму ГОСТ виберемо на етапі розгортання криптосистеми.

2.2 Система первісного шифрування

Відповідно до порядку прийнятого в Україні в криптосистемах, що обслуговують неурядові мережі зв’язку для шифрування має застосовуватися стандартизовані, або погоджені з уповноваженим органом криптоалгоритми.

На даний час стандартизовиним алгоритмом шифрування є ГОСТ 28147-89.

При необхідності застосувати інший криптоалгоритм можна використати перешифрування з використанням ГОСТ 28147-89.

Для первісного шифрування вибираємо криптоалгоритм  3-Way, а перешифрування будемо застосувати режим шифрування зі зворотнім зв'язком алгоритму ГОСТ 28147-89.

2.2.1 Опис криптоалгориту 3-Way

3-Way - це блоковий шифр, розроблений Джоном Дейменом (Joan Daemen). Він використовує блок і ключ  довжиною 96 біт, і його схема передбачає  дуже ефективну апаратну реалізацію.

З-Way є не мережею Фейстела, а ітеративним блоковим шифром. У З-Way може бути n етапів, Деймен рекомендує 11.

Опис S-Way

Цей алгоритм описати нескладно. Для шифрування блоку відкритого тексту х:

For i = 0 to n – 1

x = x XOR Ki

x = theta (x)

x = pi – 1 (x)

x = gamma (x)

x = pi – 2 (x)

x = x  Kn+1

x = theta (x)

При цьому використовуються наступні функції:

- theta(x) - функція лінійної підстановки, в основному набір циклічних зрушень і XOR.

- pi - 1 (x) і pi - 2 (х) - прості перестановки.

- gamma (x) - функція нелінійної підстановки. Саме ця дія і дала ім'я всьому алгоритму, воно є паралельним виконанням підстановки 3 - бітових даних.

Дешифрування аналогічно шифруванню за виключенням тією, що потрібно змінити на зворотний порядок бітів початкових даних і результату. Поки про успішний криптоаналіз З-Way невідомо. Алгоритм незапатентований.

2.3 Система автентифікації даних та абонентів

Загальноприйнятою криптографічною технікою є шифрування кожного індивідуального обміну повідомленнями окремим ключем. Такий ключ називається сеансовим, оскільки він використовується для єдиного окремого сеансу обміну інформацією. Сеансові ключі корисні, оскільки час їх існування визначається тривалістю сеансу зв'язку. Передача цього загального сеансового ключа до рук тих, що обмінюються інформацією є складною проблемою.

2.3.1 Вибір асиметричної криптосистеми

В Україні немає стандарту на асиметричний криптоалгоритм шифрування, тому вибір асиметричної криптосистеми треба здійснювати на загальній основі. Для застосування в змішаній криптосистемі виберемо асиметрична криптосистему Эль-Гамаля. До переваг цієї системи можна віднести:

1) менша довжина ключа, порівняно з RSA;

2) криптосистема і схема цифрового підпису, побудована на цій криптосистемі не запатентовані;

3) стандарти на цифровий підпис, що діють в Україні побудовані на схемах, подібних до ЦП  Эль-Гамаля.

Для побудови пари ключів для криптосистеми Эль-Гамаля вибирається велике просте число  і два псевдовипадкових числа, менших . Одне з них, , повинно бути елементом великого порядку за модулем , скажемо, первісним коренем.

Друге число, , вибирається як секретний ключ. Припускається, що повідомлення – лишки за модулем . Відкритим ключем є трійка чисел .

Дискретна експонента поводиться як однобічна функція, але не як однобічна функція з лазівкою. Тому для кожного повідомлення формуються додаткові дані, що грають роль лазівки для конкретного сеансу шифрування.

Для зашифрування повідомлення  вибирається псевдовипадкове число  (рандомізатор, разовий ключ) з умовою НОД . Рандомізатори не повинні повторюватися і повинні утримуватися в секреті.

Потім обчислюються числа  - лазівка і   - шифротекст. Криптограмою є пара блоків даних: .

Для розшифрування досить одержати співмножник , що можна зробити за допомогою секретного ключа, обчисливши значення .

Дійсно, , тому .

2.3.2 Вибір схеми цифрового підпису та геш-функції

В Україні діючими стандартами щодо організації системи цифрового підпису є ГОСТ 34.310-95, ГОСТ 34.311-95 та ДСТУ 4145-2002.

Крім того, у компонентах програмного забезпечення іноземного виробництва, що призначені для криптографічного захисту інформації в комп'ютерних системах та мережах, використовуються різноманітні схеми цифрового підпису та геш-функції. Стандартизовані механізми ЦП і значна частина поширених іноземних механізмів цифрового підпису основані на складності задач типу дискретного логарифмування. Типовим прикладом є ЦП, оснований на криптосистемі Ель Гамаля, яку ми виберемо для застосування в нашій криптосистемі, відповідно до завдання.

Цифровий підпис Эль-Гамаля складається з пари блоків .

У механізмі цього підпису використовуються ті ж параметри що й у криптосистемі Эль-Гамаля. Перетворення здійснюється особою, що володіє секретним ключем. Крім того, використовується хэш-функция повідомлення .

Особа, що підписує документ, повинне для кожного повідомлення, m що  підписується, вибрати рандомизатор k і обчислити значення першої частини підпису   .

Потім необхідно використовувати секретний ключ як один з коефіцієнтів порівняння, з якого визначається друга частина підпису s.

Порівняння має вигляд . Тут модулем порівняння обране число , оскільки обидві частини порівняння в перевірочному співвідношенні будуть брати участь у показниках.

Зауважимо, що число  може дорівнювати , оскільки воно визначається з порівняння за модулем .

Підпис  вважається дійсним, якщо .

Оскільки  і , те остаточний вид перевірочного співвідношення наступний: . Таким чином, для перевірки підпису досить знання відкритого ключа.

Очевидно, необхідність вибору рандомизаторів вимагає застосування криптографически стійких генераторів псевдовирадкових чисел.

Реальні геш-функції являють собою складні алгоритми, рекомендовані у відповідних стандартах. Відповідно до завдання, в якості геш-функції для ЦП виберемо геш-функцію SHA-1.

Алгоритм SHA (Secure Hash Algorithm) є частиною стандарту SHS, прийнятого АНБ і Національним інститутом стандартів і технологій США (NIST) в 1993р. У версії SHA-1 довжина геш-коду H дорівнює 160 бітам.

У кінець вихідного повідомлення М, що розглядається як бітовий рядок, дописується 1. Потім до кінця повідомлення, при необхідності,  дописуються нулі, так, щоб довжина отриманого повідомлення, збільшена на 64, була кратна 512. У такий спосіб формується повідомлення, що складається з N блоків довжиною 512 бітів, в останньому блоці якого зарезервовано поле в б4 біти. У цьому полі розташовується число, яке дорівнює довжині вхідного повідомлення М.

Обробка розширеного повідомлення здійснюється блоками по 512 бітів. При цьому кожний блок розглядається як масив, що складається з 16 тридцятидвохбітових слів.

Однокрокова функція стиску використається у вигляді , , , де блок V є конкатенацією початкових значень п'яти зарезервованих тридцятидвохбітових змінних V=A,B,C,D,E наступного виду (в 16-ричній системі): A=67452301, B=EFCDAB89, C=98BADCFE, D=10325476, E=C3D2E1F0.

В результаті обробки чергового блоку повідомлення значення змінних A,B,C,D,E змінюються. Результатом роботи кожного циклу  є конкатенація нових станів змінних A,B,C,D,E. Вихід останнього циклу дає значення геш-коду.

Кожен цикл складається з вісімдесяти кроків. У кожному кроці j циклу з номером i обробляється слово , що складається з 32-х розрядів.

На початку кожного циклу створюються копії змінних A,B,C,D,E: A1=A, B1= B, C1= C, D1= D, E1= E.

Слова, що підлягають обробці на циклі i формуються з блоку повідомлення  в такий спосіб.

1). Блок  розглядається як послідовність шістнадцяти слів , j=1,…,16, виходячи з яких, за рекурентним законом формуються інші 64 слова. Рекурентне співвідношення має вигляд

, j=17,…,80.

Тут функція Sft[t] означає циклічнийе зсув слова на t розрядів вліво, операція - порозрядну суму слів за модулем два.

2). Обробка вісімдесяти слів виробляється послідовно, групами по 20 слів у кожній. Кожної із чотирьох груп відповідають 20 кроків циклу (раунд): j=1,…,20, j=21,…,40, j=41,…,60, j=61,…,80. Крім того, з кожним раундом , k=1,…,4, пов’язана своя тридцятидвохбітова константа  і функція  від трьох змінних, кожна з яких є словом. При обробці слова застосовуються константа й функція, пов'язані з відповідних групой.

3). Обробка чергового слова приводить до зміни змінних A,B,C,D,E і полягає  наступному:

, E=D, D=C, C=Sft[30]B, A=T.

Тут Т – допоміжна змінна, а додавання виробляється за модулем .

4). Після 80 кроків обробки блоку повідомлення, цикл завершується модифікацією змінних A,B,C,D,E: A=A+A1, B=B+B1, C=C+C1, D=D+D1, E=E+E1.

2.3.3 Автентифікація абонентів з використанням протоколу Шнорра

Відповідно до завдання, для автентифікації абонентів на етапі розгортання криптосистеми будемо використовувати протокол Шнорра ідентифікації користувача в системі. Схему ЦП і геш-функцію використовуємо з п.2.3.2.

Для забезпечення автентифікації відкритих ключів на етапі розгортання та в процесі експлуатації криптосистеми, задіємо інфраструктуру відкритих ключів.

Стійкість протоколу Шнорра основана на складності дискретного логарифмування. Для застосування цього протоколу необхідно мати схему цифрового підпису та геш –функцію.

Ми можемо застосувати ЦП Ель Гамаля, оскільки деякі загальносистемні відкриті параметри протоколу Шнорра та ЦП Ель Гамаля можна вибрати однаковими, крім того, для них можна застосувати спільну геш-функцію.

Схема автентифікація абонента в системі за протоколом Шнорра полягає в наступному.

ГПО вибирає параметри надійності протоколу . Кожному з абонентів ГПО присвоює ідентифікатор I , та генерує спільні для всіх абонентів мережі парметри , де - великі прості числа, , - елемент порядку q за модулем p. Кожний з абонентів має в розпорядженні механізм цифрового підпису Sg(x).

ГПО заздалегідь формує та надсилає кожному з абонентів cекретний ключ  та відкритий ключ .

При автентифікації абонент I демонструє перевіряючому  (ГПО) знання дискретного логарифму числа .

1).             перевіряє підпис  I .

Повторити наступні пункти t разів.

2).                               ,  - випадкове.

3).                     - випадкове.

4).                     .

перевіряє, що , якщо так, то I ідентифіковано.

Побудову параметрів  можна здійснити за стандартом ГОСТ 34.310-95, або за алгоритмом DSA. Ці ж параметри можна застосувати для реалізауії алгоритму ЦП.

Розділ 3. Розгортання змішаної криптосистеми

При розгортанні криптосистеми виходимо з умови, що всі необхідні засоби з технічного захисту інформації та організації конфіденційного діловодства реалізовано. На попередньому етапі після впровадження математичного забезпечення, затвердження інструкцій та підготовки персоналу, ГПО організує ініціалізацію криптографічної системи.

3.1 Розповсюдження ключів і параметрів абонентів

При розгортанні системи шифрованого зв’язку ГПО має забезпечити наявність в ПО криптографічних генераторів ПВЧ, ключів для засобів шифрування, ключів для схеми автентифікації та спільних параметрів мережі.

3.1.1 Формування головного ключа (майстер-ключа)

Головний ключ – це первісний секретний параметр, необхідний для побудови секретних ключів, що забезпечують розсилку параметрів схем автентифікації, та ініціалізацію криптографічно стійких генераторів псевдовипадкових послідовностей.

Головний ключ може бути застосований також для точного повторення деякого етапу процесу ініціалізації криптосистеми, наприклад, з метою відновлення зашифрованих баз даних при аварії.

Крім того, подібні ключі часто використовуються для авторизації доступу до процедури заміни секретного ключа цифрового підпису головної організації.

В Україні для шифрування конфіденційної інформації, яка є власністю держави застосовується ГОСТ 28147-89, ключі для якого поставляються державними установами.

Для використання ГОСТ 28147-89 слід придбати необхідну кількість якісних довгострокових та сеансових ключів: ,. Припустимо, що вони є в наявності в ГПО.

Позначимо через U=GA[K,X]T результат шифрування повідомлення Т за допомогою режиму простої заміни ГОСТ 28147-89  з блоком підстановки K та сеансовим ключем X.

Задіємо групу ініціалізації - чотирьох працівників, скажімо, двох системних адміністраторів та двох представників керівництва. Кожному необхідно вибрати деяку псевдовипадкову послідовність.

Для цього, кожний з них самостійно, відповідно до інструкції, будує два дуже великих простих числа (наприклад, за допомогою PGP) потім вибирає середні розряди добутку  і формує послідовність бітів перносу, що виникають при обчисленні . Суму цих двох бітових послідовностей за модулем   позначимо за h.

Модифікуємо ключі ГОСТ, формуємо псевдовідкритий текст та обчислюємо послідовність U0=GA[K1,X1 h](X2  h), U1=GA[K1, X1 h]( U0 h), U2=GA[K1,X1h]( U1 h), і т.д. 2k разів, якщо треба згенерувати послідовність довжиною 256k бітів.

Половину послідовності порозрядно додаємо до іншої – отримуємо послідовність  R1  для першого члена групи ініціалізіції, потім, аналогичним чином до іншого і т.д.  Усі вони мають приховувати надалі свою послідовність у секреті від інших.

Аналогічним чином готується ще одна послідовність R0 (її від власників ключів Ri приховувати не обов'язково, тобто роботу може виконати один з них).

Кожний з членів групи ініціалізіції обчислює відповідні значення Vi=RiR0, які являються частинами розподіленого головного секретного ключа та отримує геш-код від своєї частини. Геш-коди зберігаються в модулі доступу до функціі переініціалізації криптосистеми.

Очевидно, головний ключ R= V1 V2 V3 V4= R1 R2 R3 R4. Він може бути відновлений лише за згодою групи ініціалізації.

3.1.2  Розповсюдження ідентифікаторів та параметрів абонентів

Група ініціалізації з використанням головного ключа і блоку підстановки K2 формує в режимі простої заміни множину необхідних сеансових ключів для алгоритму алгоритму ГОСТ 28147-89.

В якості відкритого тексту візьмемо послідовність, що генерується алгоритмом Mush. В якості сеансових ключів для її зашифрування візьмемо відрізкі майстер-ключа.

Ці ключі потрібні щоб побудувати для ПО генератори ПВЧ за стандартом Х9.17.

Частину ключів, а також блок підстановки K2, спільний для всіх абонентів необхідно буде передавати до ПО.

Для розповсюдження ідентифікаторів та параметрів абонентів (або інших даних) формуємо асиметричну криптосистему Ель Гамаля. Починаємо з генерації великого простого числа , де  - просте розміром в 160 бітів та числа  порядку .

Для цього використовуємо алгоритм DSA, або ГОСТ 34.310-95.

На основі криптосистеми Ель Гамаля формуємо механізм цифрового підпису ГПО. Відкриті ключі ЦП й асиметричної криптосистеми Ель Гамаля  мають бути різними.

Ці ключі реєіструємо в центрі сертифікації, отримуємо цифрові сертифікати. Абоненти тепер зможуть провести автентифікацію ГПО. Відсилаємо числа , , абонентам.

3.2. Система шифрування

Для первісного шифрування використовується шифр 3-Way.  

Первісний шифротекст перешифровується криптоалгоритмом ГОСТ 28147-89. Сеансові ключі пересилаються разом з повідомленням, у перешифрованому виді. Шифрування здійснюється криптосистемою Ель Гамаля.

Автентифікація відкритих ключів (при необхідності) виконується відповідним сервісом інфраструктури відкритих ключів, тобто оператори робочих місць де виконується шифрування спроможні використовувати сертифікати відкритих ключів своїх підрозділів та перевіряти сертифікати сертифікати інших учасників інформаційного обміну.

3.2.1 Автентифікація абонентів при шифробміні

Нехай абонент А викликає абонента В для встановлення шифрованого зв'язку. Абонент В ідентифікує абонента А за наступною процедурою.

В генерує ПВЧ RB1 та надсилає А повідомлення RB1,Техт1. Потім А генерує ПВЧ RA та передає В повідомлення виду CERT(A),RA,PA,B,Text2,SIGNA(RA,B,Text2).

Тут CERT(A), SIGNA(T), PA, - сертифікат відкритого ключа ЦП абонента А, його цифровий підпис для повідомлення T та відкрітий ключ для шифрування системою Ель Гамаля відповідно. 

В перевіряє цифровій підпис і погоджується на передачу даних, якщо підпис дійсний.

За запитом А абонент В генерує ПВЧ RB2 та надсилає повідомлення CERT(B),RB2,А,Text3,SIGN(RB2,A,Text3).

Тут CERT(B), SIGNB(T)- сертифікат відкритого ключі абонента B та його цифровий підпис для повідомлення T відповідно.

A перевіряє цифровій підпис і погоджується прийняти дані, якщо підпис дійсний.

3.2.2 Механізм шифрування

При зашифруванні початковим станом генератора є його стан після роботи у попередньому сеансі, або початковий стан змінюється відповідно до регламенту. Перед початком генерації генератор ПВЧ просувається на 1 крок. Після цього він переходить у режим генерації ключів для первісного шифрування і ключів для алгоритма ГОСТ.

Оператор продивляється правільність оформлення документу, та при необхідності наявності цифрового підпису автора відкритого тексту повідомлення.

Повідомлення (з ЦП автора) шифрується системою первісного шифрування. Потім генератор виробляє сеансовий ключ ГОСТ і оператор перешифровує первісний шифротекст.

У початок тексту проставляється синхропосилка для алгоритму ГОСТ, в результаті чого виникає шифротекст криптограми.

Далі формується службова інформація: категорія та № криптограми, від кого, кому, дата-час шифрування, призвіще оператора, тощо.

До службової інформації додаються сеансові ключі, що перешифровані за допомогою відкритого ключа криптосистеми Ель Гамаля абонента (ПО) до якого відправляється криптограма.

Службова інформація, перешифровані ключі і шифротекст об’єднуються  у  криптограму,  вона  підписується  ЦП  оператора та відправляється  абоненту  відкритими  лініями  зв’язку.

При розшифруванні ключі відновлюються із службової частини. Усі цифрові підписи перевіряються.

При порушенні ЦП реєструються всі дані, що пов’язані з криптограмою та відповідним абонентом. Проводиться службове розслідування.  Ключі цифрового підпису відповідного абонента змінюються.

3.2.3 Доступ до терміналів абонентів шифрованого зв'язку

Для доступу до терміналів абонентів застосуємо односторонню автентифікацію за допомогою паролів (система S-keys).

В цій системі користувач володіє паролем х і зберігає, скажемо на смарт-карті, послідовність x, h1=h(x), h2=h(h(x)), і т.д. необхідної довжини, наприклад, до h100(x), де h – стійка геш-функція.

Спочатку системі  відомо значення y=h100(x).

При вході в систему користувач пред'являє z=h99(x), а система перевіряє співвідношення y=h(h99(x)). Якщо воно не виконується, то користувачу доступ до системи заборонено. Інакше, користувач одержує доступ у систему. При цьому, крім того, у системі значення y=h100(x) заміняється на  значення y=h99(x), що предявив коримтувач, так що при наступному вході в систему користувач повинен пред'явити z=h98(x).

Очевидно, досить зберігати пароль і номер чергового сеансу автентифікації.

ВИСНОВКИ

В курсовій роботі описано процес побудови змішаної криптосистеми попереднього шифрування із забезпеченням безпеки інформації на етапі розгортання та в ході експлуатації системи у штатному режимі.

Під системою попереднього шифрування розуміємо систему для якої криптограма, що відповідає відкритому тексту повідомлення, створюється у закінченому вигляді на стороні відправника і після цього може бути відправлена одержувачу з довільною затримкою без застосування системи шифрування.

Очевидно, для розподіленої мережі зв’язку суттевою проблемою є проблема розповсюдження симетричних ключів.

В мережі з недовірою між абонентами розповсюдження симетричних ключів легко здійснюється за допомогою асиметричної системи.

Таким чином, після розгортання система шифрованого зв’язку потребуватиме тільки генерації сеансових та планової зміни довготстрокових ключів. Використання попереднього шифрування знімає питання перезапусків засобів шифрування, оновлення та синхронізування ключових потоків.

Змішана криптосистема є підсистемою системи захисту інформації в розподіленій комп’ютерній мережі.

Відповідно до порядку прийнятого в Україні в криптосистемах, що обслуговують неурядові мережі зв’язку для шифрування має застосовуватися стандартизовані, або погоджені з уповноваженим органом криптоалгоритми.

На даний час стандартизовиним алгоритмом шифрування є ГОСТ 28147-89.

Нехватка стандартів для ассиметричного шифрування вибираємо закордонний алгоритм, а саме криптосистема ‘Эль - Гамаля’. Слід зробити внесок, що на даний час в Україні необхідно розробити додаткові стандарти у сфері криптографії а також прийняти до застосування окремі іноземні стандарти.

ПЕРЕЛІК ПОСИЛАНЬ

1. Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во ТРИУМФ,2002. – 816 с.

2. Деднев М.А., Дыльнов Д.В., Иванов М.А. Зашита информации в банковском деле и электронном бизнесе. – М.: КУДИЦ-ОБРАЗ, 2004. -512с.

3. Т.В. Кузьминов. Криптографические методы защиты информации. Новосибирск, «Наука», Сибирское предприятие РАН 1998. -185 с.

4. Мухачов В.А., Хорошко В.А. Методы практической криптографии. К.: ООО «ПолиграфКонсалтинг» , 2005. –   215  с.

5.Математические  и  компьютерные основы  криптологии:  Учеб. пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. – Мн.: Новое знание, 2003. – 382с.

6. Горбатов В.С., Полянская О.Ю. Основы технологии PKI – М.: Горячая линия – Телеком, 2004. – 248с..

7. Виноградов И. М. Основы теории чисел. —9-е изд., перераб. —М.: Наука, 1981.

8. Кузнецов Г.В., Фомичов В.В., Сушко С.О., Фомичова Л.Я. Математичі основи криптографі: навчальний посібник. – Дніпропетровськ: Національний гірничий університет, 2004. –ч.1. -391 с.

9. Богуш В.М., Мухачов В.А. Криптографічні застосування елементарної теорії чисел. К.: вид. ДУІКТ, 2006. – 126с.

10. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. - М.: Изд-во стандартов, 1989. - 26 с.

11. ДСТУ 4145-2002. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих.- К.: ДКУ з питань ТР СП, 2003. – 31 с.

 12. ГОСТ Р 34.10.94 Информационная технология. Криптографическая защита информации. Цифровая подпись на базе асимметричного криптографического алгоритма. – Введ. 01.01.95. – М.: Изд-во стандартов, 1994.

 13.ГОСТ Р 34.311-95Информационная технология. Криптографическая защита информации. Функция хэширования. Мн.: Межгос. Совет по стандартизации, метрологии и сертификации, 1998. -14с.


Перехоплення

M

M

Отримувач

Розшифрування

T-1(k)

Шифрування

T(k)

Повідом-лення

Ключ k

E

Джерело

ключів

ПО

ПО

ПО

 

ПО

ГПО

T(i)

DES c ключем К

V(i+1)

DES

DES

V(i)

DES

R(i)


 

А также другие работы, которые могут Вас заинтересовать

42243. Использование карт ссылок и фреймов в Web-страницах 209.5 KB
  работа 207 Использование карт ссылок и фреймов в Webстраницах 1. Программное обеспечение: операционная система Windows Webбраузер Internet Explorer версии 6. Клиентский вариант карты ссылок Карты ссылок Imgemp Imge Mp re Mp Clickble Mp Sensitive Mp предоставляют пользователям возможность перехода на другие Webстраницы при щелчке мышью по отдельным фрагментам изображения. При использовании обычной гиперссылки для изображения переход на другую Webстраницу выполняется при щелчке мышью в любом месте изображения т.
42244. Программирование на языке JavaScript (данные, функции и управление выполнением программы) 186.5 KB
  Программирование на языке JvScript данные функции и управление выполнением программы 1. Цель работы Целью работы является овладение навыками работы с данными функциями и предложениями управления при создании интерактивных Webстраниц с использованием языка сценариев JvScript. Синтаксис языка JvScript Текст программы на языке JvScript представляет собой последовательность символов в кодировке SCII или Unicode. Комментарии в языке JvScript можно оформлять одним из следующих двух способов: 1.
42245. Программирование на языке JavaScript (встроенные объектные типы) 194.5 KB
  Предложение создания нового объекта имеет следующий синтаксис: vr переменная = new имяобъектноготипа[параметры] Этот оператор создает новый экземпляр объекта заданного объектного типа и присваивает его значение переменной. Пример создание переменной встроенного объектного типа String: vr string1= new String Строка 1 ; Объекту может быть присвоено специальное значение null. Объект который еще не инициализирован также имеет значение null. Свойства объектного типа Mth Свойство Значение E Значение константы Эйлера 2718.
42246. Создание объектов в языке JavaScript, регулярные выражения и обработка ошибок 496.5 KB
  Опции шаблона регулярного выражения Опция Назначение g Глобальный поиск т. Свойства объекта Regulr Expression Имя Значение Тип возвращаемого значения Возможность изменения globl Состояние опции g true включена или flse выключена Только для чтения ignoreCse Состояние опции i true включена или flse выключена Только для чтения multiline Состояние опции m true включена или flse выключена Только для чтения source Копия строки шаблона регулярного выражения Строка Только для чтения lstIndex Позиция того символа в строке с которой...
42247. Программирование на языке JavaScript (использование средств объектной модели документа) 217 KB
  Целью работы является приобретение навыков использования свойств и методов предоставляемых объектной моделью документа DOM и средств обработки событий для создания интерактивных Webстраниц с использованием языка сценариев JvScript. Программное обеспечение: операционная система Windows Webбраузер Internet Explorer версии 6. их представление в виде объектов с заданными свойствами и запрограммированными методами должна выполняться производителем Webбраузера. form select Выделяет содержимое области типа text file или...
42248. Использование форм в Web-страницах. Вставки форм в Web-страницах 267.5 KB
  Использование форм в Webстраницах Целью работы является знакомство с элементами вставки форм в Webстраницах. Программное обеспечение: операционная система Windows Webбраузер Internet Explorer версии 6. Модуль Bsic Forms Формы HTML первоначально были предназначены для пересылки данных от удаленного пользователя к Webсерверу.
42249. Работа с объектом window, анимация. Создание интерактивных Web-страниц с использованием языка сценариев JavaScript 165 KB
  Целью работы является овладение навыками работы с окнами типа window при создании интерактивных Webстраниц с использованием языка сценариев JvScript. Программное обеспечение: операционная система Windows Webбраузер Internet Explorer версии 6. Объект window в JvScript Все Webбраузеры выводят пользователям Webстраницы в окне дисплея. Объект window представляет текущее окно Webбраузера или отдельный фрейм если окно разделено на фреймы.
42250. Організація виконання вантажних операцій 540.5 KB
  Структура управління вантажними операціями на залізничному транспорті. Вибір раціонального варіанта механізації навантажувально-розвантажувальних робіт. Основні параметри вантажно-розвантажувальних машин. Показники надійності вантажно-розвантажувальних машин. Застосування і класифікація навантажувачів...
42251. ЭЛЕКТРОМАГНИТ ПОСТОЯННОГО ТОКА 66 KB
  При протекании тока по обмоткам электромагнита создается электромагнитная сила притягивающая магнитную систему к неподвижному якорю. Сила тяги электромагнита через рамку 6 воздействует на пружину 7 которая действует на индикатор перемещения поворачивая стрелку 8. Питание электромагнита осуществляется от источника 220 В через трансформатор Тр и двухполупериодный выпрямительный мост В. Изучить принципиальную схему электромагнита.