Скачать презентацию Лекции Web-технологии защиты данных Слайд 1 Причины Скачать презентацию Лекции Web-технологии защиты данных Слайд 1 Причины

fdcabaac8eb552161464cc753c86af04.ppt

  • Количество слайдов: 38

Лекции Web-технологии защиты данных Слайд 1 Лекции Web-технологии защиты данных Слайд 1

Причины появления технологий защиты Будем исходить из того, что защита данных безопасность Причины: » Причины появления технологий защиты Будем исходить из того, что защита данных безопасность Причины: » Использование открытой (общедоступной) «транспортной сети» (линии связи, сетевые протоколы) для передачи критически важной или конфиденциальной информации. » Территориальная раcпределенность программных компонент и пользователей Принципы решения: « Шифрование данных ( «симметричные» и «несимметричные» алгоритмы) « Контроль за неизменностью данных (шифрование + MACи хэш-функции, цифровая подпись) « Аутентификация пользователей/программных компонент (все выше перечисленное, сертификаты) Слайд 2

Основные понятия Передача данных по открытым каналам связи А ----->? ? >------> B Сообщение Основные понятия Передача данных по открытым каналам связи А ----->? ? >------> B Сообщение (P) Причины развития крипто-технологий: » Использование открытой (общедоступной) «транспортной сети» (линии связи, сетевые протоколы) для передачи критически важной или конфиденциальной информации. » Территориальная распределенность программных компонент и пользователей Принципы решения: « Шифрование данных ( «симметричные» и «несимметричные» алгоритмы) « Контроль за неизменностью данных (шифрование + MAC- и хэшфункции, цифровая подпись) « Аутентификация пользователей/программных компонент (все выше перечисленное, сертификаты) Слайд 3

Симметричное шифрование (1) Основные понятия: K – секретный ключ (известный A и B); P Симметричное шифрование (1) Основные понятия: K – секретный ключ (известный A и B); P – исходный (нешифрованный текст); ЕK(. ) – алгоритм шифрования; DK(. ) – алгоритм дешифрования; А ----->? ? ? >-----> B K K P C=EK(P)--> C >-->P=DK(C) C = ЕK(P) – крипто-текст (передаваемый по открытому каналу). Алгоритмы ЕK(. ) и DK(. ) – известны (!). Секретом является только параметр K ! Классификация алгоритмов: u Потоковые: P – шифруется как поток символов, каждый символ крипто-текста C, вообще говоря, зависит от ВСЕХ символов исходного P; u Блочные (наиболее распространенные): P = {m 1, m 2, m 3 , …}, | m 1 |=| m 2 |=| m 3 |=…= fixe, длина блока (4, 8, 16 символов ASCII, или 32, 64, 128 битов) EK(P) = С = {c 1, c 2, c 3 , …}, ci = EK(mi), | ci | = | mi | Слайд 4

Симметричное шифрование (2) Основные требования к алгоритмам: u криптографический алгоритм должен быть достаточно сильным, Симметричное шифрование (2) Основные требования к алгоритмам: u криптографический алгоритм должен быть достаточно сильным, чтобы зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы, основанные на семантике класса текстов, грамматике и орфографии языка исходного сообщения. u безопасность передаваемого сообщения должна зависеть ТОЛЬКО от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть исследован специалистами, чтобы исключить наличие слабых мест, когда проявляется взаимосвязь между незашифрованным и зашифрованным сообщениями. u алгоритм должен быть таким, чтобы трудно было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа EK(m) m(? ), [{EK(m 1), m 1}, {EK(m 3), m 3}, . . . ] K(? ) вычислительно ТРУДНЫЕ задачи Слайд 5

Симметричное шифрование (3) Основные операции алгоритмов: блоки и ключи – трактуются, либо как битовые Симметричное шифрование (3) Основные операции алгоритмов: блоки и ключи – трактуются, либо как битовые последовательности {001100. . . }, либо как положительные числа в двоичном представлении. В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: » Табличная подстановка, при которой группа битов отображается в другую группу битов. Так называемые S-box. » Перемещение (перестановка) битов исходного сообщения. I={i 1, i 2, i 3, . . . , i|m|}, m={b 1, b 2, b 3, . . . b|m|}, I(m) {bi 1, bi 2, bi 3, . . . , bi|m|} » Операция сложения по модулю 2, XOR или : 0 0=0, 0 1=1 0=1, 1 1=0) » Операция сложения по модулю 232 или по модулю 216. » Циклический сдвиг на некоторое число битов (>>>: >>>{0111}={1011}). Все эти операции имеют целью «перемешать» биты исходного сообщения так, чтобы затруднить его восстановление по зашифрованному, и при этом оставалась возможность однозначного восстановления исходной последовательности битов, если известны параметры «перемешивания» . Эти параметры и есть секретный ключ алгоритма шифрования. Слайд 6

Симметричное шифрование (4) Структура алгоритма симметричного шифрования: раунды преобразования исходного блока m, с помощью Симметричное шифрование (4) Структура алгоритма симметричного шифрования: раунды преобразования исходного блока m, с помощью подключей Ki, получаемых из исходного ключа K Слайд 7

Симметричное шифрование (5) Сети Фейстеля/Фейштеля (Feistel): Входной блок делится на несколько подблоков равной длины, Симметричное шифрование (5) Сети Фейстеля/Фейштеля (Feistel): Входной блок делится на несколько подблоков равной длины, называемых ветвями. В случае, если блок имеет длину 64 бита, используются две ветви по 32 бита каждая. Каждая ветвь обрабатывается независимо от другой, после чего осуществляется циклический сдвиг всех ветвей влево. Такое преобразование выполняется несколько циклов или раундов подряд. В случае двух ветвей, каждый раунд имеет структуру, показанную на рисунке: Слайд 8

Симметричное шифрование (6) Пример : принят как стандарт в 1977 U. S. Federal Information Симметричное шифрование (6) Пример : принят как стандарт в 1977 U. S. Federal Information Processing Standards, обновлен в Декабре 1993. |K| = 56 бит; |m| = 64 бита. На рисунке изображен i-й раунд шифрования, справа – преобразование m, слева – вычисление подключа. Всего выполняется 16 раундов. Дешифрование производится аналогично. Слайд 9

Симметричное шифрование (7) Характеристики используемых алгоритмов В настоящее время длина ключа «обычного» DES считается Симметричное шифрование (7) Характеристики используемых алгоритмов В настоящее время длина ключа «обычного» DES считается недостаточной даже для «лобовой атаки» основанной на переборе всех (256) ключей (для известной пары {c=EK(m), m}). Поэтому был предложен усиленный «тройной» DES: K={K 1, K 2}, |K 1|=|K 2|=56, |K|=112 бит. E 3 DES, K(m) = EDES, K 1[DDES, K 2[EDES, K 1(m)]] Слайд 10

Несимметричное шифрование (1) Основная проблема симметричных алгоритмов – передача секретного ключа по открытым каналам Несимметричное шифрование (1) Основная проблема симметричных алгоритмов – передача секретного ключа по открытым каналам связи. Основные понятия: {KO, KR} – пара ключей (открытый и секретный); M – исходное (нешифрованное) сообщение (число); ЕKO(. ) – алгоритм шифрования; А ----->? ? ? >-----> B KOB {KOB, KRB} M C=EKOB(M)-> C >-->P= DKRB(C) DKR(. ) – алгоритм дешифрования; C = ЕKO(M) – зашифрованное сообщение (по открытому каналу). Алгоритмы ЕKO(. ), DKR(. ) и открытый ключ KO – известны (!). Секретом является только закрытый ключ KR ! Дополнительным (к тем, что типичны для симметричных алг. ) требованием является трудность определения KR по известному KO. Слайд 11

Несимметричное шифрование (2) Характеристика несимметричных алгоритмов (НА )по сравнению с симметричными (СА): Ø Относительно Несимметричное шифрование (2) Характеристика несимметричных алгоритмов (НА )по сравнению с симметричными (СА): Ø Относительно бо’льшая вычислительная трудоемкость НА Ø Бо’льшая длина ключа НА (~ в 10 раз) Практическое применение: 1. цифровая подпись (в дальнейшем). 2. передача секретного ключа СА, вместо шифрования всего текста (использование в комбинации с СА, например, в системе PGP) А ----------->? ? ? >--------------> B KOB {KOB, KRB} P - текст K – выбранный случайным образом ( «сессионный» ) ключ СА C=EСА, K(P) - (зашифрованный текст) Z=EНА, KOB(K)-----> {C, Z}>-------> K=DНА, KRB(Z) (зашифрованный ключ СА) P=DСА, K(С) Слайд 12

Несимметричное шифрование (3) Математический аппарат известных алгоритмов НА: Теория чисел Ø разложение на простые Несимметричное шифрование (3) Математический аппарат известных алгоритмов НА: Теория чисел Ø разложение на простые множители, т. Эйлера и Ферма (RSA) Ø целочисленные логарифмы (схемы Эль-Гамаля, Дифи-Хеллмана) Теория эллиптических кривых (пока еще не получили широкого применения). Осн. понятия (ниже, все леммы и теоремы, являются минимально необходимыми для обоснования алгоритма RSA) В дальнейшем, все числа (a, b, x, y, d, n, k, . . . ) - целые, из множества Z = {. . . , -3, -2, -1, 0, 1, 2, 3, . . . }. Обозначения для «делимости» и «делителей» : Ø d|x {x=k • d, для некоторого целого k}, т. е. d «делит» x «без остатка» ; для любого x, x|0 и 1|x, т. е. “ 0” «делится» на любое x, “ 1” - делит любое число. ØНОД(a, b) = max{d > 0: d|a и d|b} (наибольший общий делитель a и b). Лемма (НОД). Для любых a и b, НОД(a, b) = min {s: s= x • a + y • b, s 0} Øчисло p, p 2 – называется простым, если для всех q, 1 q p-1, НОД(q, p)=1 Теорема (Факторизация). Любое целое число n, может быть единственным образом разложено на простые множители, т. е. представлено в виде n = (p 1)k 1 • (p 2)k 2 • . . . • (pr)kr, где все pk – простые числа, все kr - целые Слайд 13

Несимметричное шифрование (4) Классы вычетов по модулю n: Zn = {0, 1, 2, . Несимметричное шифрование (4) Классы вычетов по модулю n: Zn = {0, 1, 2, . . . , a, . . . , n-1} - классы эквивалентности, x n y n | (x - y) ØАрифм. операции «по модулю n» : [x]n = x (mod n) = r, где r - остаток от деления x/n, x = k • n + r, r [0, n - 1] ; x +n y = (x+y) (mod n); x • ny = (x • y) (mod n). Все эти операции коммутативны и ассоциативны «как обычные» : x+ny n [x]n+[y]n; x • ny n [x]n • [y]n; (x+y) • z n [x • z]n + [y • z]n; . . . Хотя операция деления – особенная: 6 36(mod 10), но 1 6(mod 10). Лемма (об «обратных по модулю» ). Условие НОД(k, n) = 1, достаточно для того, чтобы для любых a и b, k • a=k • b(mod n) a=b(mod n). Малая теорема Ферма (1640 год). Пусть p – простое число и a < p. Тогда ap-1=1(mod n) (в частности, ap=a(mod n)). Определение (функция Эйлера). Пусть n > 1. Функцией Эйлера от n называют величину (n) = |{r: 1 r

Несимметричное шифрование (5) Значение функции Эйлера (n) зависит от результатов разложения аргумента на простые Несимметричное шифрование (5) Значение функции Эйлера (n) зависит от результатов разложения аргумента на простые множители. Примеры: для простого p, (p) = p-1; для n=pq, где p и q – простые, (n) = (p-1)(q-1); если известна факторизация числа n, n=(p 1)k 1(p 2)k 2. . . (pr)kr, то (n)=(p 1 -1)(p 1)k 1 -1(p 2 -1)(p 2)k 2 -1. . . (pr-1)(pr)kr -1 Малая т. Ферма имеет важное обобщение, непосредственно используемое одним из алгоритмов несимметричного шифрования RSA. Теорема Эйлера (~1770 год). Возьмем произвольное n. Тогда для любого a, такого что НОД(a, n)=1, верно a (n) n 1. Следствие 1. Для любого a, НОД(a, n)=1, и любого k, верно ak • (n)+1 na Следствие 2. Если N = p • q, где p и q – простые, то для любого m < N, и любого k, верно mk • (n)+1 Nm. (Заметьте, что, по сравнению со Следствием 1, здесь нет предположения НОД(m, N)=1) Слайд 15

Несимметричное шифрование (5). RSA В 1978 году Роналд Л. Ривест, Ади Шамир и Леонард Несимметричное шифрование (5). RSA В 1978 году Роналд Л. Ривест, Ади Шамир и Леонард Адлеман бросили вызов специалистам по криптографии. Они пообещали 100$ тому, кто восстановит текст, зашифрованный в виде числа (129 цифр, 426 бит) «C=968696137546220614771409222543558829057599911245743198746951209308162982251457083 56931476622883989628013391990551829945157815154» При этом они опубликовали алгоритм шифрования: » Исходный английский текст был преобразован в число по простому правилу: все символы текста были заменены двухцифровыми комбинациями по простому правилу (A = 01, B = 02, С=03, . . . Z = 26, и символ «пробел» =00). Получившаяся цепочка цифр использовалась как десятичная запись неизвестного числа M (сообщалось, что M содержит не более 129 цифр). » Было взято большое число (129 цифр, 426 бит) N=114381625757888867669235779976146612010218296721242362562561842935706935 245733897830597123563958705058989075147599290026879543541, полученное в результате произведения двух простых чисел p и q (N = p • q). » Было взято число e=9007, такое что НОД(e, (N))=1, (N)=(p-1) • (q-1). » Наконец, зашифрованное сообщение было вычислено по формуле С=Me(mod N). Авторы сообщили значения {N, e}, но сохранили в секрете простые множители p и q. Более того, они объяснили как можно найти неизвестное M, для чего нужно определить число d < N, для которого d • e=1(mod (N)), и получить M по формуле Сd(mod N). Это следует непосредственно из Следствия 2, т. к. d • e=k • (N)+1, Сd n. Me • d n. M Слайд 16

Несимметричное шифрование (6). RSA Это было сделано только через 17 лет, в 1994 году. Несимметричное шифрование (6). RSA Это было сделано только через 17 лет, в 1994 году. Для того чтобы расшифровать фразу “the magic words are squeamish ossifrage”, команде из 600 человек потребовалось 220 дней работы и 1600 компьютеров, связанных через Интернет (www. math. okstate. edu/~wrightd/numthry/rsa 129. html). В общей сложности это потребовало 5000 MIPS лет (1 MIPS в год – означает число операций, выполняемых с интенсивностью 1 млн. операций в секунду за год). «Единственная» сложность данной задачи состояла в том, чтобы найти разложение 426 битного числа N на простые множители. После того как эти два (всего !) числа были найдены (ими оказались 212 - и 215 -битные числа) p=3490529510847650949147849619903898133417764638493387843990820577, q=32769132993266709549961988190834461413177642967992942539798288533, вычисление чисел (N), d ( «псевдообратного» к e по модулю (N)) и восстановление M не составляет труда (см. подробности в Приложении). С того времени лаборатория RSA Security (www. rsasecurity. com), регулярно предлагает всем желающим «взломать» алгоритм RSA для ключей различной длины. Последний из взломанных шифров соответствовал 640 -битному N, за что команда криптоаналитиков в ноябре 2005 получила $20000. Желающим взломать 1024 -битный ключ предлагается $100000, а 2048 -битный - $200000 (см. http: //www. rsasecurity. com/rsalabs/node. asp? id=2093). Слайд 17

Несимметричное шифрование (7). RSA Формальное описание алгоритма RSA Генерация пары ключей, для чего выбираются Несимметричное шифрование (7). RSA Формальное описание алгоритма RSA Генерация пары ключей, для чего выбираются два «секретных» больших простых числа p, q и вычисляются N=pq и (N)=(p-1)(q-1); в результате эффективного перебора находится число e, взаимно простое с (N), НОД(e, (N))=1; находится число d < N, «псевдообратное» к e по модулю (N), т. е. d • e=1(mod (N)) (применяется расширенный алгоритм Евклида, см. далее) Составляется пара ключей [KO, KR], где открытый ключ KO есть пара чисел {e, N}, а закрытый KR – пара чисел {d, N}. Процедура шифрования исходного сообщения, представленного в виде целого числа M

Несимметричное шифрование (8). Схема Диффи-Хеллмана. Именно эти двое авторов в 1977 году сформулировали саму Несимметричное шифрование (8). Схема Диффи-Хеллмана. Именно эти двое авторов в 1977 году сформулировали саму идею несимметричного шифрования, а также предложили первый НА, предназначенный для «безопасного» обмена общим секретным ключом в результате обмена «открытыми» сообщениями. Предложенная ими процедура использует еще одно понятие из теории чисел: дискретный логарифм. Определение. Первообразным (примитивным) корнем числа n (не обязательно простого) называется такое число 1 является вычислительно ТРУДНОЙ. Слайд 19

Несимметричное шифрование (9). Схема Диффи-Хеллмана. Именно эти двое авторов в 1977 году сформулировали саму Несимметричное шифрование (9). Схема Диффи-Хеллмана. Именно эти двое авторов в 1977 году сформулировали саму идею несимметричного шифрования, а также предложили первый НА, предназначенный для «безопасного» обмена общим секретным ключом в результате обмена «открытыми» сообщениями по следующему протоколу: 1. Стороны A и B обменивается частью открытого ключа, используемой для всех сессий протокола, – парой {N, }, где - примитивный корень N. 2. Каждая из сторон A и В выбирает свой «секретный» ключ для данной «сессии» обмена, произвольное число (пусть это будут 1

Несимметричное шифрование (8). Схема Диффи-Хеллмана. Корректность указанного протокола основана на взаимной однозначности отображения x(mod Несимметричное шифрование (8). Схема Диффи-Хеллмана. Корректность указанного протокола основана на взаимной однозначности отображения x(mod N): ZN ZN, благодаря определению примитивного корня. Надежность схемы основана на отсутствии эффективной процедуры вычисления дискретных логарифмов, т. к. определение секретного ключа K требует определения неизвестных (секретных) x. A или x. B, являющимися дискретными логарифмами от известных y. A и y. B; x. A=ind , N(y. A), x. B=ind , N(y. B). Непосредственное использование схемы Диффи-Хеллмана в качестве алгоритма несимметричного шифрования (см. Слайд) невозможно, поэтому их идея использовать дискретный логарифм была доведена до практического использования в алгоритме цифровой подписи Эль-Гамаля (Taher Elgamal) в 1984 году (http: //en. wikipedia. org/wiki/El. Gamal_signature_scheme). В 1993 году немного модифицированный алгоритм Эль-Гамаля был принят правительством США в качестве национального стандарта DSA (Digital Signature Algorithm), см. http: //en. wikipedia. org/wiki/Digital_Signature_Algorithm. Российские стандарты ЦП ГОСТ 34. 10 -94 (и более поздний ГОСТ 34. 19 -2001), также соответствуют схеме Эль-Гамаля. Слайд 21

Хэш-функции (1). Определения. Назначение хэш-функций (ХФ) состоит в том, чтобы отслеживать случайные или преднамеренные Хэш-функции (1). Определения. Назначение хэш-функций (ХФ) состоит в том, чтобы отслеживать случайные или преднамеренные изменения содержания сообщений, пересылаемых по открытым сетям (аутентификация сообщений). Формально, хэш-функция H(M), определяется как отображение множества битовых последовательностей M ( «сообщений» ) большой длины (|M|

Хэш-функции (2). Обсуждение требований. На первый взгляд, 3 -е требование кажется естественным следствием условия Хэш-функции (2). Обсуждение требований. На первый взгляд, 3 -е требование кажется естественным следствием условия l1 есть k • -1. Таким образом, «в среднем» необходимо перебрать 2 l-1 сообщений Y. С этой точки зрения ХФ, с длиной хэша в 64 бита кажется уже весьма надежной. ХФ, удовлетворяющие еще и требованию 5 принято называть сильными. Слайд 23

Хэш-функции (3). Обсуждение требований. Однако условие 5 оказывается гораздо более жестким. Здесь обычно принято Хэш-функции (3). Обсуждение требований. Однако условие 5 оказывается гораздо более жестким. Здесь обычно принято вспоминать о «парадоксе одинаковых дней рождения» , который можно сформулировать в форме следующего утверждения Утверждение. Если через P(k, n) обозначить значение вероятности того, что случайная выборка k элементов из n-элементного множества НЕ содержит пары совпадающих элементов, то выполнена оценка Это неравенство легко следует из тождества и хорошо известного неравенства 1 -x exp(-x), верного для всех x 0. Из данного утверждения следует, что если k • (k-1) 2 • ln(2) • n , то P(k, n)<0. 5. Применим этот результат для оценки числа попыток получить пару сообщений, нарушающих требование 5, в результате простого перебора. В данном случае n= =2 l (l – длина битов значения ХФ), и окажется, что число необходимых попыток, в результате которых с вероятностью 0. 5 (уже достаточно большой) появится пара сообщений с совпадающими значениями ХФ, примерно равно 1/2=2 l/2. Если l=64, то перебор «всего» четырех миллиардов (232) вариантов сообщений уже считается вполне осуществимым за разумное время Слайд 24

Хэш-функции (4). Известные алгоритмы ХФ. В таблице сведены основные параметры трех популярных алгоритмов ХФ Хэш-функции (4). Известные алгоритмы ХФ. В таблице сведены основные параметры трех популярных алгоритмов ХФ (все – сильные). Три из указанных алгоритмов подробно описаны в рекомендованной литературе и в сети (для целей курса достаточно Wikipedia) MD 5 [http: //en. wikipedia. org/wiki/MD 5; http: //ru. wikipedia. org/wiki/MD 5] SHA [http: //ru. wikipedia. org/wiki/SHA-1; en. wikipedia. org/wiki/SHA_hash_functions] RIPFMD [http: //en. wikipedia. org/wiki/RIPEMD-160] (интересно, что число сильных алгоритмов ХФ заметно меньше числа известных стойких алгоритмов симметричного шифрования; фактически три ХФ против десятка СА). Слайд 25

Цифровая подпись (1). Общая схема. Фактически, технологии ЦП решают проблему аутентификации сообщений, пересылаемых по Цифровая подпись (1). Общая схема. Фактически, технологии ЦП решают проблему аутентификации сообщений, пересылаемых по открытым сетям, в результате координированного использования одного из несимметричных алгоритмов (НА) и какого-либо алгоритма вычисления ХФ. (Вообще говоря, НА можно использовать для подписывания сообщений и без ХФ, однако ее использование значительно повышает производительность процедур создания и верификации ЦП). Рассмотрим ситуацию когда сторона A желает отправить стороне B сообщения M, заверенные своей (A) подписью. Общая схема ЦП: Шаг 0. (предваряет отправку сообщений) А создает пару ключей [KOA, KRA] и обеспечивает надежную (защищенную от подмены) доставку открытого ключа KOA стороне B, кроме того, А сообщает B какая хэш-функция H будет использоваться. Следующие шаги соответствуют отправке сообщений. Шаг 1. A вычисляет s. KRA(M)=EKRA(H(M)). Зашифрованное закрытым ключом отправителя значение H(M) и есть ЦП сообщения M. Шаг 2. A отправляет B сообщение и подпись {M, s(M)}. Шаг 3. (верификация) сторона B, получив структуру {M’, s’} проверяет подлинность сообщения. Для этого, B вычисляет h’=H(M’), и сравнивает значения h’ и DKOA(s’). Равенство, с точностью до надежности используемых НА и ХФ, считается доказательством подлинности M’, т. е. равенства M=M’. Слайд 26

Цифровая подпись (2). Заметьте, что в отличие от схемы использования НА для шифрования отправляемых Цифровая подпись (2). Заметьте, что в отличие от схемы использования НА для шифрования отправляемых сообщений , где А был нужен открытый ключ принимающей стороны B, схема ЦП требует закрытого ключа A для шифрования значения ХФ. Это накладывает дополнительные требования на используемый алгоритм НА. Необходимо, чтобы процедуры EK(. ) и DK(. ) можно было бы применять с обоими ключами из пары {KO, KR}. Алгоритм RSA обладает этим свойством, поэтому именно он соответсвует, т. н. детерминированной ЦП, когда для одного и того сообщения будет создана одна и та же подпись. Соответствующий алгоритм ЦП зафиксирован стандартом PKCS (Public-Key Cryptography Standards) #1 (стандарты PKCS являются общедоступным продуктом RSA Laboratory, www. rsasecurity. com). Семейство алгоритмов ЦП Эль-Гамаля, не пригодных для обмена зашифрованными сообщениями, применяются только для создания ЦП в результате шифрования хэша сообщения закрытым ключом отправляющей стороны. Такие алгоритмы могут при создании подписи (для повышения надежности) использовать случайно выбираемый параметр. В этом случае говорят о недерминированной ЦП, когда одно и то же сообщение может снабжаться различными подписями. Общеизвестным примером недетерминированного алгоритма является DSA (Digital Signature Algorithm), см. http: //www. intuit. ru/department/security/networksec/10/networksec_10. html. DSA определяется стандартом FIPS 186 -2 (2000 год), http: //csrc. nist. gov/publications/fips/. Слайд 27

Цифровые сертификаты (1). Проблема компрометации KO. Надежность схем шифрования сообщений и ЦП основаны на Цифровые сертификаты (1). Проблема компрометации KO. Надежность схем шифрования сообщений и ЦП основаны на предположении, что имеется надежная инфраструктура распространения открытых ключей. Основным здесь является требование, что сторона X, получившая открытый ключ другой стороны Y, действительно должна быть уверена, что этот публичный ключ не подменен, т. е. действительно принадлежит X. Иначе, либо зашифрованные данные могут стать известными третьей стороне (когда НА используется для шифрования), либо ЦП может быть скомпрометирована (т. е. , сторона отправившая сообщение со своей подписью, может затем отказаться от содержания послания, сославшись на то, что ее подпись была подделана. На рисунке изображен пример, когда сторона Z, «перехватила» и подменила открытый ключ KOY, чтобы затем читать/изменять сообщения, направляемые от Y к X. Слайд 28

Цифровые сертификаты (2). Общая схема. Технология цифровых сертификатов (ЦС) призвана решить проблему надежного (с Цифровые сертификаты (2). Общая схема. Технология цифровых сертификатов (ЦС) призвана решить проблему надежного (с точки зрения защиты от компрометации) распространения публичных ключей. Концепция ЦС заключается в том, что публичный ключ доставляется заинтересованной стороне, будучи заверенным ЦП, созданной при участии выделенной третьей стороны, чей публичный ключ защищен от компрометации. Этого выделенного участника технологии ЦС принято называть Центром Авторизации (ЦА или СА, Certif. Authority). Ниже изображена схема отправки KOX стороне Y в составе сертификата, заверенного подписью CA. CA {KOCA, KRCA} сторона X сторона Y запрос на выдачу ЦС: [KOX, {name. X, mail. X, . . . }] 1. 2. отправка сертификата X, подписанного CA CA=[KOX, {name. X, mail. X, . . . }, s. KRCA({KOX, прочее содержимое })] Y, KOCA X, {KOX, KRX} (Y хранит ключ СА) 3. отправка KOX в составе сертификата CA Y может проверить подлинность сертификата CA, располагая открытым ключом CA. Слайд 29

Цифровые сертификаты (3). стандарт X. 509 Принято разделять собственно стандарт создания и формат ЦС Цифровые сертификаты (3). стандарт X. 509 Принято разделять собственно стандарт создания и формат ЦС (X. 509, RFC 2459) и средства их хранения и распространения (т. н. PKI - Public Key Infrastructure). См. , например, www. cryptopro. ru/cryptopro/documentation, где приводится подборка ссылок на соотв. стандарты, с комментариями. ЦС в формате X. 509 содержит: Осн. элементы в составе ЦС X. 509 » открытый ключ KOX; » данные стороны X, названия и смысл атрибутов С, O, OU, CN, . . . определяются стандартом X. 500; KOX Subject: C=, O=, OU=, CN= » данные Центра Авторизации выдавшей сертификат; Issuer: C=CH, O=CERN, OU=GRID, CN=CERN CA » срок действия; Expiration date: Aug 26 08: 14 2005 GMT » уникальный номер сертификата; Serial number: 625 (0 x 271) » подпись, заверяющая содержимое ЦП на основе закрытого ключа CA Слайд 30

Цифровые сертификаты (4). Стандарты PKI Спецификации PKI основаны на двух группах стандартов: X. 509 Цифровые сертификаты (4). Стандарты PKI Спецификации PKI основаны на двух группах стандартов: X. 509 ITU-T (Международный комитет по телекоммуникациям) и PKCS (лаборатория RSA). Они определяют политики выпуска цифровых сертификатов, выдача их и аннулирование, хранение информации, необходимой для последующей проверки правильности сертификатов. Когда говорят о PKI, обычно имеют ввиду программные средства (приложения), поддерживающие PKI: WEB-браузеры и серверы, электронная почта, системы платежей, и т. п. В рамках курса, достаточно знать, что реализация PKI встроена в многие WEBприложения, и представляет собой средства управления (импорт/экспорт, просмотр), хранения и доступа к другим хранилищам сертификатов. См. ниже примеры PKI GUI в браузере Firefox и популярном приложении PGP - системе «персональной безопасности» (www. pgpru. com, www. pgp. com) Слайд 31

Цифровые сертификаты (5). Иерархия центров авторизации На общей схеме обе стороны X и Y Цифровые сертификаты (5). Иерархия центров авторизации На общей схеме обе стороны X и Y используют один центр авторизации, однако спецификация X. 509 допускает появление иерархии центров сертификации (см. рисунок), которые могут удостоверять ключи друг-друга (двухсторонние стрелки), и, - выдавать ЦС «оконечным» сторонам сетевого взаимодействия (обычные стрелки). Эта иерархия необходима для обслуживания большого количества ЦС конечных сторон. Процедура проверки подлинности ЦС в условиях иерархии ЦА использует понятия цепь сертификатов. На рис. зеленой линией обозначена цепь сертификатов, соответствующая ЦС компоненты g. В X. 509 для цепи предусмотрено обозначение {A, B, F, H}, где запись X’, означает сертификат X”, выданный X’. Пусть, сторона u, получила от g сертификат H. Что нужно u чтобы проверить его подлинность? Ответ: доступ к цепочке и открытый ключ первого ЦА в цепочке (в форме корневого «самоподписанного» сертификата A). Располагая KOA, u может последовательно проверить подлинность сертификата A, а значит КОB. Далее, корневой СА зная КОB, u может убедиться в подлинности КОF, затем КОH и далее по цепочке. Сертификаты CA, которым доверяет данная сторона (trusted), хранятся ею «локально» в т. н. хранилище надежных ключей (защищенными паролем и в зашифрованном виде!). Слайд 32

Цифровые сертификаты (6). «Надежные» сертификаты Доступ к цепочкам сертификатов и к хранилищу надежных сертификатов Цифровые сертификаты (6). «Надежные» сертификаты Доступ к цепочкам сертификатов и к хранилищу надежных сертификатов надежных ЦА обеспечивается средствами PKI, встроенными в соответствующее приложение. Сертификаты основных, общеизвестных центров авторизации (www. entrust. net, thawte. com/, verisign. com/, . . . ), обычно встроены в дистрибутивы Webприложений. Например, справа приводится пример списка сертификатов из хранилища браузера Firefox. При этом, среди них могут быть сертификаты, подписанные другими CA, т. е. не корневые. Слайд 33

Программные средства Перечисляются некоторые из популярных программных систем, реализующих технологии защиты данных. Open. SSL, Программные средства Перечисляются некоторые из популярных программных систем, реализующих технологии защиты данных. Open. SSL, http: //openssl. org (самый распространенный из семейства open source, язык реализации C++, Windows, *nix). Java SDK Cryptography Extension (JCE), http: //java. sun. com (имеет некоторые ограничения в реализации PKI, например, может создавать толь самоподписанные ЦС). IAIK JCE, http: //www. iaik. tugraz. at. Коммерческая реализация Java Cryptography Extension (начиная с ~$500, http: //jce. iaik. tugraz. at/sic/sales/price_list). PGP (Pretty Good Privacy), http: //www. pgpru. com. Создана Филиппом Циммерманом (Mass. Inst. Tech) в начале 90 -х и с тех пор постоянно развиваемая персональная криптосистема, предназначенная в первую очередь для защиты почты. Реализует некоторые важные функции PKI. Bouncy Castle, http: //www. bouncycastle. org/. Языки Java, C# (пока – бета-версии). Слайд 34

Рекомендуемые источники [1. ] В. Столлинг. Криптография и защита сетей: принципы и практика. – Рекомендуемые источники [1. ] В. Столлинг. Криптография и защита сетей: принципы и практика. – М. : Изд. дом "Вильямс", 2001. – 672 с. (Симметричное и несимметричное шифрование, хэш-функции, цифровая подпись и цифровые сертификаты, протоколы SSL, . . . ) [2. ] Т. Кормен, Ч. Лейзерсон, Р. Ривест, К. Штайн. Алгоритмы: построение и анализ, 2 -е издание. - М. : Изд. дом "Вильямс", 2005. – 1296 с. (Алгоритм RSA и связанные с этим элементы теории чисел, а также эффективные теоретико-числовые вычислительные процедуры) [3. ] Сайт http: //www. intuit. ru/. Раздел «Безопасность информационных технологий» (DES, функции хэширования, основы RSA и цифровой подписи) [4. ] http: //www. cryptopro. ru/cryptopro/documentation Слайд 35

Приложение. Алгоритмы модульной арифметики Арифметика вычислений «по модулю» является основным инструментом несимметричных алгоритмов шифрования. Приложение. Алгоритмы модульной арифметики Арифметика вычислений «по модулю» является основным инструментом несимметричных алгоритмов шифрования. Далее приводятся примеры реализаций двух эффективных (для БОЛЬШИХ чисел) алгоритмов, используемых на практике: «Расширенный алгоритм Евклида» для поиска наибольшего общего делителя НОД(a, b) (с вычислением псевдообратного), и «Вычисления степеней повторным возведением в квадрат» , т. е. xy(mod N). Оба алгоритма эффективны в том смысле, что число арифметических операций в них, соответственно, пропорционально log 2(max{a, b}) для алг. Евклида, и log 2(y) - для возведения в степень, причем в последнем случае значения всех промежуточных результатов вычислений не превосходят N. Заметим, что для целого числа x значение log 2(x) с точностью до 1 есть число символов « 0» или « 1» в двоичной записи x. Оба алгоритма используются в системах шифрования RSA и ЦП Эль-Гамаля. Возведение в степень - в схеме Диффи-Хеллмана. Слайд 36

Приложение. Расширенный алгоритм Евклида Напомним, что НОД(a, b) = min {s: s=x • a Приложение. Расширенный алгоритм Евклида Напомним, что НОД(a, b) = min {s: s=x • a + y • b, s 0} Расширенный алгоритм Евклида находит указанное выше значение s, а также соответствующие множители x и y (возможно, что одно из них будет отрицательным). Если a>b и НОД(a, b)=s=1, то значение c=y(mod a) будет псевдообратным к b по модулю a. Действительно, в этом случае имеем (ниже k может быть отрицательным, если y оказалось меньше нуля) 1=x • a + y • b, y=c+k • a, т. е. с • b = 1 - (k • b+x) • a 1(mod a). Идея алгоритма основана на легко проверяемом тождестве НОД(a, b)=НОД( b, a(mod b) ). (если b=0, то НОД(a, b)=a) Таким образом рекурсивный алгоритм может выглядеть так (ниже использована запись на языке пакета Maxima, maxima. sourceforge. net, «: » - оператор «присваивания значения» ) /* Extended_Euclid */ extgcd(a, b): =block([d, x, y], if (b=0) then (return([a, 1, 0])), dxy: extgcd(b, mod(a, b)), /* mod(x, y) - остаток от деления x/y, т. е. x mod(y) */ f: floor(a/b), /* целая часть от деления a/b */ d: dxy[1], x: dxy[3], y: dxy[2]-f*d[3], return([d, x, y]) ); Слайд 37

Приложение. Возведение в степень. Легко было видеть, что операция взятия остатка по модулю от Приложение. Возведение в степень. Легко было видеть, что операция взятия остатка по модулю от результата возведения больших чисел в большую степень является основной во всех упомянутых ранее алгоритмах несимметричного шифрования. Причем, именно эта операция используется в процедурах шифрования/дешифрования и вычисления ключей. Прямое возведение чисел, запись которых составляет несколько сотен цифр, в такие же степени (чтобы после этого взять остаток), - ни к чему хорошему не приведет и практически - невыполнимо. Эффективный алгоритм вычисления xy(mod N) (см. , например, en. wikipedia. org/wiki/Exponentiation_by_squaring) использует тождество xy 1+y 2(mod N)=(xy 1(mod N) • xy 2(mod N))(mod N) и представление показателя степени в виде суммы степеней 2 (что соответствует двоичной записи y). Например, x 13 = x 1101=x(1 • 2^3 + 1 • 2^2 + 0 • 2^1 + 1 • 2^0) =x 8 • x 4 • x 1=((x 2 • x)2)2 • x - т. е. вместо 13 -ти умножений мы получили всего 5 (причем, включая операцию возведения в квадрат). На языке пакета Maxima: /* Modular Exp, biny - список символов двоичной записи y */ expmod(x, biny, N): =block(res: 1, len: length(biny), /* число символов в двоичном представлении y*/ for i: 1 thru len do ( res: mod(res*res, N), if (biny[i]=1) then (res: mod(res*x, N)) ), return (res) ); Слайд 38