Главная / Каталог

Баричев С. Криптография без секретов

Длительность технологического цикла
Расчет длительности производственного цикла с построением графика и оформлением решения в Word.

Например р=3 и n=9. Если m - сообщение , то в качестве f можно взять функцию f(m) = {2, 5, 7}.

Для каждого сообщения пользователь А выбирает некоторое множество ключей K=[K1, ..., Kn} и параметров V={v1, ...,vn} для использования в качестве пометок сообщения, которое будет послано В. Множества V и V’={E(v1,K1) ..., E(vn,Kn)} посылаются пользователю В и заранее выбранному посреднику С.

Пусть m - сообщение и idm - объединение идентификационных номеров отправителя, получателя и номера сообщения. Если f({idm, m}), то цифровая сигнатура m есть множество K’=[Ki, ..., Kj}. Сообщение m, идентификационный номер idm и цифровая сигнатура К’ посылаются В.

Получатель В проверяет сигнатуру следующим образом. Он вычисляет функцию f({idm, m}) и проверяет ее равенство К’. Затем он проверяет, что подмножество {vi, ...,vj} правильно зашифровано в виде подмножества {E(vi,Ki) ..., E(vj,Kj)} множества V’.

В кон​фликт​ной си​туа​ции В по​сы​ла​ет С сообщение m, иден​ти​фи​ка​ци​он​ный но​мер idm и мно​же​ст​во клю​чей K’, ко​то​рое В объ​яв​ля​ет сиг​на​ту​рой m. То​гда по​сред​ник С так же, как и В, бу​дет спо​со​бен про​ве​рить сиг​на​ту​ру. Ве​ро​ят​ность рас​кры​тия двух со​об​ще​ний с од​ним и тем же зна​че​ни​ем функ​ции f долж​на быть очень ма​ла. Что​бы га​ран​ти​ро​вать это, чис​ло n долж​но быть дос​та​точ​но боль​шим, а чис​ло р долж​но быть боль​ше 1, но мень​ше n.

Ряд не​дос​тат​ков этой мо​де​ли оче​ви​ден:

долж​но быть третье ли​цо - по​сред​ник, ко​то​ро​му до​ве​ря​ют как по​лу​ча​тель, так и от​пра​ви​тель;

по​лу​ча​тель, от​пра​ви​тель и по​сред​ник долж​ны об​ме​нять​ся су​ще​ст​вен​ным объ​е​мом ин​фор​ма​ции, пре​ж​де чем бу​дет пе​ре​да​но ре​аль​ное со​об​ще​ние;

пе​ре​да​ча этой ин​фор​ма​ции долж​на осу​ще​ст​в​лять​ся в за​кры​том ви​де;

эта ин​фор​ма​ция ис​поль​зу​ет​ся край​не не​эф​фек​тив​но, по​сколь​ку мно​же​ст​ва K, V, V’ ис​поль​зу​ют​ся толь​ко один раз.

Тем не ме​нее да​же та​кая схе​ма циф​ро​вой сиг​на​ту​ры мо​жет ис​поль​зо​вать​ся в ин​фор​ма​ци​он​ных сис​те​мах, в ко​то​рых не​об​хо​ди​мо обес​пе​чить ау​тен​ти​фи​ка​цию и за​щи​ту пе​ре​да​вае​мых со​об​ще​ний.

Хэш-функции

Использование цифровой сигнатуры предполагает использование некоторых функций шифрования:

S = H(k, T),

где S - сигнатура, k - ключ, T - исходный текст.

Функция H(k, T) - является хэш-функцией, если она удовлетворяет следующим условиям:

исходный текст может быть произвольной длины;

само значение H(k, T) имеет фиксированную длину;

значение функции H(k, T) легко вычисляется для любого аргумента;

восстановить аргумент по значению с вычислительной точки зрения - практически невозможно;

функция H(k, T) - однозначна.

Из определения следует, что для любой хэш-функции есть тексты-близнецы - имеющие одинаковое значение хэш-функции, так как мощность множества аргументов неограниченно больше мощности множества значений. Такой факт получил название «эффект дня рождения».

Наиболее известные из хэш-функций - MD2, MD4, MD5 и SHA.

Три алгоритма серии MD разработаны Ривестом в 1989-м, 90-м и 91-м году соответственно. Все они преобразуют текст произвольной длины в 128-битную сигнатуру.

Алгоритм MD2 предполагает:

дополнение текста до длины, кратной 128 битам;

вычисление 16-битной контрольной суммы (старшие разряды отбрасываются);

добавление контрольной суммы к тексту;

повторное вычисление контрольной суммы.

Алгоритм MD4 предусматривает:

дополнение текста до длины, равной 448 бит по модулю 512;

добавляется длина текста в 64-битном представлении;

512-битные блоки подвергаются процедуре Damgard-Merkle, причем каждый блок участвует в трех разных циклах.

В алгоритме MD4 довольно быстро были найдены «дыры», поэтому он был заменен алгоритмом MD5, в котором каждый блок участвует не в трех, а в четырех различных циклах.

Алгоритм SHA (Secure Hash Algorithm) разработан NIST (National Institute of Standard and Technology) и повторяет идеи серии MD. В SHA используются тексты более 264 бит, которые закрываются сигнатурой длиной 160 бит. Данный алгоритм предполагается использовать в программе Capstone.

Управ​ле​ние клю​ча​ми

Кро​ме вы​бо​ра под​хо​дя​щей для кон​крет​ной ИС крип​то​гра​фи​че​ской сис​те​мы, важ​ная про​бле​ма - управ​ле​ние клю​ча​ми. Как бы ни бы​ла слож​на и на​деж​на са​ма крип​то​си​сте​ма, она ос​но​ва​на на ис​поль​зо​ва​нии клю​чей. Ес​ли для обес​пе​че​ния кон​фи​ден​ци​аль​но​го об​ме​на ин​фор​ма​ци​ей ме​ж​ду дву​мя поль​зо​ва​те​ля​ми про​цесс об​ме​на клю​ча​ми три​виа​лен, то в ИС, где ко​ли​че​ст​во поль​зо​ва​те​лей со​став​ля​ет де​сят​ки и сот​ни управ​ле​ние клю​ча​ми - серь​ез​ная про​бле​ма.