Криптографические методы защиты информации
Задачи и методы криптографической защиты информации. Создание электронной подписи, которая соответствует всем признакам неквалифицированной электронной подписи. Обеспечение целостности и конфиденциальности документов, установление отправившего лица.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 19.01.2021 |
Размер файла | 281,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
МИНОБРНАУКИ РОССИИ
Федеральное Государственное бюджетное образовательное учреждение высшего образования
«Тульский государственный университет»
Институт прикладной математики и компьютерных наук
Кафедра «Информационной безопасности»
ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к курсовому проекту
«Криптографические методы защиты информации»
Тула 2020 г.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. СХЕМЫ ЭЦП
1.1 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА RSA
1.2 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА ЭЛЬ ГАМАЛЯ (EGSA)
1.3 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА DSA
1.4 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА ГОСТ 34.10-94
2. РАСЧЁТЫ
2.1 RSA
2.2 EGSA
2.3 DSA
2.4 ГОСТ 34.10-94
ЗАКЛЮЧЕНИЕ
ИСХОДНЫЕ ДАННЫЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
В настоящее время большая часть работы с различными документами переводится в электронную форму. При этом в виртуальную среду постепенно переносится процесс подписания и утверждения документов, что реализуется через механизм электронно-цифровой подписи (ЭЦП).
Электронно-цифровая подпись - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Цифровая подпись позволяет подтвердить авторство электронного документа (будь то реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования.
Электронно-цифровая подпись - это программно-криптографическое средство, которое обеспечивает:
- проверку целостности документов;
- конфиденциальность документов;
- установление лица, отправившего документ.
Использование электронно-цифровой подписи позволяет:
- значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;
- усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;
- гарантировать достоверность документации;
- минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;
- построить корпоративную систему обмена документами.
Согласно Федеральному закону №63-ФЗ «Об электронной подписи», ЭЦП считается действительной, если:
- Сертификат был действителен на момент подписания (при наличии достоверной информации о моменте подписания электронного документа) или на момент проверки действительности указанного сертификата, если момент подписания электронного документа не определен.
- Центр, выдавший сертификат, на момент подписания удовлетворял требованиям, к нему предъявляемым.
- Проверка подписи даёт положительный результат.
- Сертификат подписи использовался по назначению.
Согласно Федеральному закону №63-ФЗ «Об электронной подписи», имеет место деление ЭП на:
- простую электронную подпись;
- усиленную неквалифицированную электронную подпись;
- усиленную квалифицированную электронную подпись.
Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.
Неквалифицированной электронной подписью является электронная подпись, которая:
- получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
- позволяет определить лицо, подписавшее электронный документ;
- позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
- создается с использованием средств электронной подписи.
Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:
- ключ проверки электронной подписи указан в квалифицированном сертификате;
- для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.
1. СХЕМЫ ЭЦП
В данном курсовом проекте будет рассмотрено 4 схемы ЭЦП:
- RSA - первая и наиболее известная во всем мире система ЭЦП, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США.
- EGSA - более надежный и удобный для реализации на персональных компьютерах алгоритм электронной подписи был разработан в 1984 г. американцем арабского происхождения Тахером Эль Гамалем.
DSA - алгоритм, предложенный в 1991 г. В НИИСТ США для использования в стандарте электронной подписи DSS (Digital Signature Standard).
ГОСТ 34.10-94 - принятый в Российской Федерации стадарт ЭЦП реализованный в стандарте DSS.
Схемы ЭЦП включают две основных процедуры:
- процедура формирования подписи;
- процедура проверки подлинности подписи.
1.1 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА RSA
Для расчёта электронной подписи по алгоритму RSA используются следующие параметры:
- большие простые числа p и q;
- - открытый ключ;
;
- e, при условии , НОД()=1 - открытый ключ;
- d, при условии -закрытый ключ;
- - подпись
Общая схема генерации подписи:
Сначала сообщение М (блок информации, файл, таблица) сжимают с по-мощью хэш-функции h() в целое число m.
Вычисляют цифровую подпись с помощью закрытого ключа d
Проверка подлинности подписи:
с использованием открытого ключа e восстанавливают хэш-значение m:
Если
Подпись признается подлинной
1.2 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА ЭЛЬ ГАМАЛЯ (EGSA)
Для расчёта электронной подписи по алгоритму EGSA используются следующие параметры:
- большое простое целое число p и большое целое число g, причем g < p;
- случайное целое число x, - закрытый ключ;
- - открытый ключ;
- сообщение М, которое хэширует его с помощью хэш-функции h() в целое число m:
;
- (m,a,b) - подпись
Общая схема генерации подписи:
- генерируется случайное число , удовлетворяющее условию:
;
- вычисляется число ;
- вычисляется число из уравнения
;
Проверка подлинности подписи:
- вычисляется число ;
- вычисляется число ;
Если - подпись признается подлинной
1.3 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА DSA
Для расчёта электронной подписи по алгоритму DSA используются следующие параметры:
- простое число ;
- простое число , относящееся к показателю по модулю ;
- число простой делитель числа ;
- закрытый ключ , удовлетворяющий условию ;
- открытый ключ ;
Вычисление подписи к сообщению M включает следующие шаги:
- генерируется случайное число ;
- вычисляется первая часть подписи:
;
- вычисляется вторая часть подписи:
,
где значение хэш-функции от подписываемого сообщения M; - мультипликативная инверсия числа k;
- () - подпись.
Проверка подлинности подписи:
Получатель подписанного сообщения [М, r, s] проверяет выполнение условий и отвергает подпись, если хотя бы одно из этих условий не выполнено;
Вычисляется число
,
где ;
Если - подпись признается подлинной.
1.4 СХЕМА ЭЦП НА ОСНОВЕ АЛГОРИТМА ГОСТ 34.10-94
Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSА.
В нем используются следующие параметры:
р - большое простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит;
q - простой делитель числа (р -1) (q| p-1), имеющий длину 254...256 бит;
а - целое число, 1 < а < р - 1, причем такое, что аq mod p=1;
k - целое число, 0 < k < q.
х - секретный ключ пользователя для формирования подписи, 0 < x < q
у - открытый ключ пользователя для проверки подписи
у = аx mod р.
Параметры р, q и а являются открытыми и могут быть общими для всех пользователей сети.
Чтобы подписать некоторое сообщение m, а затем проверить подпись, выполняются следующие шаги.
1. Пользователь А генерирует случайное число k.
2. Пользователь А вычисляет значения
r = (аk mod p) mod q,
электронная подпись криптографическая защита
s = (х * r + k (Н(m))) mod q.
Если Н(m) mod q=0, то значение Н(m) mod q принимают равным единице. Если r=0, то выбирают другое значение k и начинают снова.
Цифровая подпись представляет собой два числа:
r (mod 2256) и s (mod 2256)
Пользователь А отправляет эти числа пользователю В.
3. Пользователь В проверяет полученную подпись, вычисляя
v = Н(m)q-2 mod q,
z1 = (s * v) mod q,
z2 = ((q-r) * v) mod q,
u = ((аz1 * уz2) mod р) mod q.
Если u = r, то подпись считается верной.
2. РАСЧЁТЫ
2.1 RSA
1.
2.
3.
4.
Q |
R1 |
R2 |
R |
|
1 |
432 |
257 |
175 |
|
1 |
257 |
175 |
92 |
|
2 |
175 |
82 |
11 |
|
7 |
82 |
11 |
5 |
|
2 |
11 |
5 |
1 |
|
5 |
5 |
1 |
0 |
|
1 |
0 |
5.
6.
7.
8. - Подпись;
Проверка подлинности
9.
10. - Подлинность подтверждена.
2.2 EGSA
1.
2.
3.
4.
5.
Q |
R1 |
R2 |
R |
|
5 |
72 |
13 |
7 |
|
1 |
13 |
7 |
6 |
|
1 |
7 |
6 |
1 |
|
6 |
6 |
1 |
0 |
|
1 |
0 |
6.
7.
Q |
R1 |
R2 |
R |
T1 |
T2 |
T |
|
5 |
72 |
13 |
7 |
0 |
1 |
-5 |
|
1 |
13 |
7 |
6 |
1 |
-5 |
6 |
|
1 |
7 |
6 |
1 |
-5 |
6 |
-11 |
|
6 |
6 |
1 |
0 |
6 |
-11 |
72 |
|
1 |
0 |
-11 |
72 |
8. - Подпись;
Проверка подлинности
9.
10.
11. - Подлинность подтверждена.
2.3 DSA
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
Q |
R1 |
R2 |
R |
T1 |
T2 |
T |
|
4 |
29 |
7 |
1 |
0 |
1 |
-4 |
|
7 |
7 |
1 |
0 |
1 |
-4 |
29 |
|
1 |
0 |
-4 |
29 |
11.
12. - Подпись
Проверка подлинности
13.
14.
Q |
R1 |
R2 |
R |
T1 |
T2 |
T |
|
29 |
29 |
1 |
0 |
0 |
1 |
-29 |
|
1 |
0 |
1 |
-29 |
Мультипликативная инверсия
15.
16.
17.
18. , 16 = 16 Подлинность подтверждена
2.4 ГОСТ 34.10-94
Этап 1 - Выработка ключей
1.
2.
3.
4.
5.
Этап 2 - Отправка сообщения и цифровой подписи
1.
2.
3.
4.
5. (16,17) - подпись;
Этап 3 - Получение и проверка
1.
2.
3.
4.
5. - Подлинность подтверждена.
ЗАКЛЮЧЕНИЕ
Принципиально важным для стабилизации и безопасности электронного документооборота является, с одной стороны, прямое закрепление в нормах права презумпции авторства, в соответствии с которой электронная цифровая подпись в электронном документе признается созданной владельцем сертификата ее открытого ключа, если владелец сертификата ключа подписи не докажет обратное, с другой стороны, установление обязанности удостоверяющих центров непосредственно проверить соответствие данных, изложенных в заявлении на изготовление сертификата ключа электронной цифровой подписи, предоставленным документам.
ЭЦП позволяет подтвердить принадлежность электронного документа зарегистрированному владельцу. ЭЦП является неотъемлемой частью электронного документа.
ЭЦП обладает двумя основными свойствами:
- воспроизводима только одним лицом, а подлинность ее может быть удостоверена многими;
- она неразрывно связана с конкретным документом и только с ним.
В данном курсовом проекте были рассмотрены 4 схемы электронных цифровых подписей на основе алгоритмов:
- RSA;
- EGSA;
- DSA;
- ГОСТ 34.10-94.
ИСХОДНЫЕ ДАННЫЕ
1. RSA:
2. EGSA:
3. DSA:
4. ГОСТ 34.10-94:
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры: учебное пособие для вузов / А.Ю.Зубов.-- М.: Гелиос АРВ, 2005.-- 192с.
2. Алферов А.П. Основы криптографии: учеб. пособие для вузов / А.П.Алферов [и др.].-- 2-е изд., испр.и доп. -- М.: Гелиос АРВ, 2002.-- 480с.: ил.
3. Баричев С.Г. Основы современной криптографии: Учеб.курс / С.Г.Баричев, В.В.Гончаров, Р.Е.Серов.-- 2-е изд., перераб. и доп. -- М.: Горячая линия - Телеком, 2002.-- 175с.: ил.
4. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб.пособие для вузов/ П.Б. Хорев.- М.: Академия, 2008.-256с.:ил.
Размещено на Allbest.ru
...Подобные документы
Анализ характеристик средств криптографической защиты информации для создания электронной цифровой подписи. Этапы генерации ключевого контейнера и запроса при помощи Удостоверяющего центра с целью получения сертификата проверки подлинности клиента.
реферат [604,6 K], добавлен 14.02.2016Изучение основных методов защиты от угроз конфиденциальности, целостности и доступности информации. Шифрование файлов являющихся конфиденциальной собственностью. Использование цифровой подписи, хеширование документов. Защита от сетевых атак в интернете.
курсовая работа [469,6 K], добавлен 13.12.2015Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.
курсовая работа [22,9 K], добавлен 14.12.2011Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Закон "Об электронной подписи". Определение, технологии применения и принципы формирования электронной подписи. Стандартные криптографические алгоритмы. Понятие сертификата ключа подписи и проверка его подлинности. Системы электронного документооборота.
презентация [219,0 K], добавлен 19.01.2014Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Характеристика документа как метода фиксирования структурированной информации. Сущность и виды документов, размещенных на электронном носителе, основные методы их защиты. Особенности электронной цифровой подписи. Принципы развития электронных изданий.
реферат [20,4 K], добавлен 18.05.2014Общая характеристика электронной подписи, ее признаки и составляющие, основные принципы и преимущества применения. Использование электронной цифровой подписи в России и за рубежом. Правовое признание ее действительности. Сертификат ключа проверки ЭЦП.
курсовая работа [27,2 K], добавлен 11.12.2014Основные алгоритмы реализации электронной цифровой подписи. Понятие секретного и открытого ключа. Программные модули, сроки действия и порядок функционирования электронной подписи. Технология работы с информационной системой "ЭЦП", перспективы развития.
курсовая работа [1,1 M], добавлен 07.12.2010История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.
контрольная работа [961,5 K], добавлен 23.04.2013Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.
реферат [138,5 K], добавлен 14.07.2015Сфера правоотношений по применению электронной подписи в новом федеральном законе. Шифрование электронного документа на основе симметричных алгоритмов. Формирование цифровой подписи, схема процесса проверки, ее равнозначность бумажным документам.
курсовая работа [224,2 K], добавлен 12.11.2013Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013История электронной подписи в мире. Создание электронной цифровой подписи в электронном документе с использованием закрытого ключа. Модели атак и их возможные результаты. Алгоритм генерации ключевых пар пользователя. Новые направления в криптографии.
курсовая работа [106,1 K], добавлен 07.06.2014Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.
реферат [43,2 K], добавлен 20.12.2011Развитие новых информационных технологий и всеобщая компьютеризация. Информационная безопасность. Классификация умышленных угроз безопасности информации. Методы и средства защиты информации. Криптографические методы защиты информации.
курсовая работа [25,9 K], добавлен 17.03.2004Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.
контрольная работа [34,5 K], добавлен 30.09.2013