Разработка алгоритмов защиты информации в сетях АТМ

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование



оворя, что составить правильную подпись без ключа невозможно, имеется в виду, что определение SIG{kA, M, Идентификатор В} без kА с вычислительной точки зрения эквивалентно поиску ключа.

. Доступ к аппаратуре, программам и файлам системы обработки информации обычно контролируется паролями. Подпись - это вид пароля, зависящий от отправителя, получателя информации и содержания передаваемого сообщения.

. Подпись должна меняться от сообщения к сообщению для предупреждения её повторного использования iелью проверки нового сообщения. Цифровая подпись отличается от рукописной, которая обычно не зависит от времени составления и данных. Цифровая и рукописная подписи идентичны в том смысле, что они характерны только для данного владельца.

. Хотя получатель информации не может составить правильную подпись, он должен уметь удостоверять её подлинность. В обычных коммерческих сделках, таких, например, как продажа недвижимой собственности, эту функцию зачастую выполняет третье независимое доверенное лицо (нотариус).

Установление подлинности подписи - это процесс, посредством которого каждая сторона устанавливает подлинность другой. Обязательным условием этого процесса является сохранение тайны. Для того, чтобы в системе обработки данных получатель мог установить подлинность отправителя, необходимо выполнение следующих условий:

отправитель (пользователь А) должен обеспечить получателя (пользователя В) удостоверяющей информацией AUTH{kA, M, Идентификатор В}, зависящей от секретной информации kА известной только пользователю А;

необходимо, чтобы удостоверяющую информацию AUTH{kA, M, Идентификатор В} от пользователя А пользователю В можно было дать только при наличии ключа kА;

пользователь В должен располагать процедурой проверки того, что AUTH{kA, M, Идентификатор В} действительно подтверждает личность пользователя А;

для предупреждения использования предыдущей проверенной на достоверность информации процесс установления подлинности должен иметь некоторую зависимость от времени.

Установление подлинности и верификация передаваемого сообщения имеют сходные элементы: цифровая подпись является удостоверением подлинности информации с добавлением требования о её зависимости от содержания передаваемого сообщения.

2.4.1 Функции хэширования

Функция хэширования Н представляет собой отображение, на вход которого подаётся сообщение переменной длины М, а выходом является строка фиксированной длины Н(М). В общем случае Н(М) будет гораздо меньшим, чем М, например, Н(М) может быть 128 или 256 бит, тогда как М может быть размером мегабайт или более.

Функция хэширования может служить для обнаружения модификации сообщения. Она может служить в качестве криптографической контрольной суммы (также называемой кодом обнаружения изменений или кодом аутентификации сообщения).

Теоретически возможно, что два различных сообщения могут быть сжаты в одну и ту же свёртку (так называемая ситуация столкновения). Поэтому для обеспечения стойкости функции хэширования необходимо предусмотреть способ избегать столкновений. Полностью столкновений избежать нельзя, поскольку в общем случае количество возможных сообщений превышает количество возможных выходных значений функции хэширования, но вероятность столкновений должна быть низкой.

Чтобы функция хэширования Н могла должным образом быть использована в процессе аутентификации, она должна обладать следующими свойствами:

. Н может быть применена к аргументу любого размера;

. Выходное значение Н имеет фиксированный размер;

. Н(х) достаточно просто вычислить для любого х. Скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения;

. Для любого у с вычислительной точки зрения невозможно найти х, такое что

Н(х)=у; (2.4.1.1)

5. Для любого фиксированного х с вычислительной точки зрения невозможно найти , такое что

. (2.4.1.2)

Свойство 5 гарантирует, что не может быть найдено другое сообщение, дающее ту же свёртку. Это предотвращает подделку и также позволяет использовать Н в качестве криптографической контрольной суммы для проверки целостности.

Свойство 4 эквивалентно тому, что Н является односторонней функцией. Стойкость систем с открытыми ключами зависит от того, что открытое криптопреобразование является односторонней функцией-ловушкой. Напротив, функции хэширования являются односторонними функциями, не имеющими ловушек.

2.5 Управление криптографическими ключами

Помимо выбора подходящих для конкретной информационной системы средств криптографической защиты информации, важной проблемой является управление ключами. Как бы не была сложна и надёжна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между двумя пользователями процесс обмена ключами тривиален, то в информационной системе, где количество пользователей составляет сотни и тысячи, управление ключами - серьёзная проблема.

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надёжное управление ключевой информацией, то, завладев ею, злоумышлен