Защита доверия. Цифровые подписи

Post on 16-Jun-2015

201 views 1 download

Transcript of Защита доверия. Цифровые подписи

1

Лекция №8

Неотказуемость

2

План лекции

● Что такое неотказуемость и каково её значение

● Проектирование по 15408.2● Реализация неотказуемости

Цель лекции — получить представление о неотказуемости и цифровой подписи

3

Определения

● Неотказуемость● Цифровая подпись● Сертификат (открытого ключа)

4

Цифровые подписи

● Генерация ключа● Вычисление подписи● Проверка подписи

5

Цифровые подписи

● С восстановлением документа● Дополнительные● Детерминированные● Вероятностные

6

Гарантии цифровой подписи

● Указание источника● Защиту от изменений ● Невозможность отказа от авторства

7

Применение цифровой подписи

● Юридическая значимость электронного документа

– Электронный документооборот

– Электронная бухгалтерия

– Действительно удаленная работа

8

Угрозы ЭЦП

● Подделка подписи● Подделка документа● Подмена ключа● Кража ключа● Подмена документа до подписания

9

Cертификаты

● Может содержать:– информация о владельце ключа,

– сведения об открытом ключе,

– его назначение и область применения

– название центра сертификации

10

Cертификаты

● В РФ (по закону) должен:– уникальный регистрационный номер

– даты и время начала и окончания срока действия

– ФИО или псевдоним владельца

– открытый ключ

– наименование и реквизиты ЦС

– наименование криптографического алгоритма

– информацию об ограничении использования

11

Распространение сертификатов

● Централизованная схема (PKI)– УЦ

– Иерархическое распространение

– Доверие снизу вверх

– М.б. улучшена (сетевая PKI)

● Децентрализованная схема– Сеть доверия (Web of trust)

– Накопление базы доверенных лиц

– Выступление в качестве доверителя

12

Функциональные требования

● FAU - аудит/протоколирование;

● FIA - идентификация/аутентификация;

● FRU - использование ресурсов

● FCO - неотказуемость

● FPR - приватность

● FDP - защита данных пользователя;

● FPT - защита функций безопасности

● FCS - криптографическая поддержка;

● FMT - управление безопасностью

● FTA - управление сеансами работы пользователей

● FTP - доверенный маршрут/канал

13

FCO (Связь)

● Семейства:– Неотказуемость отправления (FCO_NRO)

– Неотказуемость получения (FCO_NRR)

14

FRU — Использование ресурсов

15

Неотказуемость отправления/получения

1. Избирательное доказательство отправления/получения

1.Какие сообщения?

2.Кому давать?

3.Что удостоверять?

4.Кому подтверждать?

5.Какие ограничения?

2.Принудительное доказательство отправления/получения

16

Обощенный алгоритм создания ЭЦП

● Получение хэша от сообщения● Добавление энтропии● Проведение операции с лазейкой● Добавление еще энтропии● Еще операция с лазейкой● Результат двух операций - подпись

17

Обощенный алгоритм проверки ЭЦП

● Вычисление одной функции очистки● Вычисление второй функции очистки● Очистка при помощи результатов

вычисления подписи от энтропии● Сравнение подписей

18

Алгоритм DSA - Создание подписи

● Выбрать хэш-функцию H, длину ключей L и N, q — простое N-битное, p — простое L-битное , p–1 кратно q, g = h(p–1)/q mod p

● Создать ключи:приватный 0<x<q, открытый y = gx mod p

● r = (gk mod p ) mod q != 0● s = k-1 (H(m) + xr) mod q !=0● Подпись (r,s)

19

Алгоритм DSA - Проверка подписи

● r !=0, s != 0● w = s-1 mod q

● u1 = H(m) w mod q

● u2 = r w mod q

● v = (gu1 yu2 mod p ) mod q● v = r

20

Алгоритм ГОСТ 34.10

● Выбрать:– Простое число p

– Эллиптическую кривую E y2 = x3 + ax + b (mod p)

– m != p , m — число точек кривой

– простое q, m = nq, q — число точек циклической подгруппы кривой

– Точка P(xp, y

p) E, qP = 0 ∈

– Функцию хеша H

21

Алгоритм ГОСТ 34.10

● Открытый ключ 0<d<q

● Закрытый ключ Q(xq, y

q), dQ = P

● e = z mod q, z = h(M)

● C(xc, y

c) = kP, 0<k<q

● r = xc mod q !=0

● s = (rd + ke) mod q !=0● Подпись (r,s)

22

Алгоритм ГОСТ 34.10

● r<q, s<q● e = z mod q , z = h(M)● v = e-1 mod q

● z1 = sv mod q

● z2 = -rv mod q

● C(xc, y

c) = z

1 P + z

2 Q

● R = xc mod q

● R = r