Информационная безопасность и защита информации Ю. А. Смолий Криптографическая защита информации ЛЕКЦИЯ 6 Асимметричные системы КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ Схема классической криптосистемы Криптоаналитик (нарушитель) Ключ Ke Источник сообщения Незащищенный канал связи Зашифрование М ЕКе(М) Ключ Kd С Зашифрование (encryption): C = ЕКе(М) М – исходное сообщение; С – криптограмма (шифротекст); Ke – ключ, используемый при зашифровании сообщения М. Получатель сообщения Расшифрование С М ЕКd(C) Расшифрование (decryption): M= ЕКd(C) Kd – ключ, используемый при расшифровании. Принцип работы асимметричной криптосистемы 1. Ключ шифрования Ke не совпадает с ключом расшифрования Kd. 2. Ключ шифрования является открытым и может передаваться по незащищенному каналу связи. Ключ расшифрования является т k kтa, b, секретным. о kb Алиса зашифровала Еkоb(М1) kоa Боб расшифровал Dkтb (Еkоb(М1)) Боб зашифровал Еkоa(М2) Алиса расшифровала Dkтa (Еkоa(М2)) Достоинства асимметричных криптосистем 1. Не нужно предварительно передавать секретный ключ по надёжному каналу. 2. Только одной стороне известен ключ шифрования, который нужно держать в секрете. 3. Пару kоa , kоb можно не менять значительное время. kтa Схема общения с использованием асимметричной криптосистемы kтb Обмен открытыми ключами kоa и kоb М1 – запрос, на который нужно ответить А, Еkоb(А, М1) B, Еkоa(B, f(М1), М2, kс) А, Еkс(А, f(М2)) Обмен сообщениями М2 – запрос, на который нужно ответить, kс - сеансовый ключ kтa, k оa Криптоанализ с активным перехватом ko т fb , k fb Отправляет Алисе открытый ключ kоb подменяет kоb на kofb Пишет «Бобу» сообщение М с использованием kofb Ева расшифровала Dkтfb (Еkоfb(М)), подменила на Еkоb(М)), отправила Бобу kтb, k оb Электронная цифровая подпись Принцип работы ЭЦП Для ряда асимметричных криптосистем справедливо следующее: если к сообщению M сначала применена процедура расшифрования, а затем зашифрования, то порождается исходное сообщение, то есть: Ekо(Dkт(M)) = M Это свойство не является обязательным, но если оно выполняется, то можно использовать его для создания цифровой подписи, удостоверяющей авторство и подлинность сообщения. Простейший варианрт работы ЭЦП 1. Передается сообщение M. Подтверждением авторства является тот факт, что только Алиса знает kтa. 2. Недостаток: общедоступност ь сообщения М. kтa, kоa Алиса формирует C = D kтa(M) Боб получил M = E kоa(C) Ева хочет подменить M на M1, она должна вычислить M 1= E kоa(C1), что в силу одностороннего характера функции Е невозможно. kтa Более сложный вариант работы ЭЦП Обмен открытыми ключами kоa и kоb Алиса отправила C = Ekоb(Dkтa(M)) Боб получил M = Ekоa(Dkтb(C)) Если Алиса впоследствии отказывается от авторства, то обе стороны привлекают арбитра и предъявляют арбитру тайные ключи. Арбитр проверяет равенство Dkтa(M) = Dkтb(C) чтобы проверить, что Алиса является отправителем. kтb kтa, k оa ЭЦП с использованием хэш-функции М H(M) Шифрование на kтa E kтa(H(M)) Добавляем зашифрованный хэш к данным – получаем данные, подписанные ЭЦП (сообщение вида [M, E kтa(H(M))]) Проверка ЭЦП • Получили [M, E kтa(H(M))] (данные и ЭЦП) • Построили хэш-функцию от данных H(М) • Расшифровали ЭЦП – произвели Dkоa(E kтa(H(M))) = H(M) • Сравнили результат хэширования первой части сообщения с тем, что получили в результате расшифровки второй части сообщения. Задачи, которые решает ЭЦП • установление того факта, что данные не подвергались модификации; • установление авторства сообщения. Позволяет противодействовать разным видам деструктивных воздействий, к которым относятся: • активный перехват электронного документа с его изменением и последующей отправкой адресату; • маскарад, когда отправитель сообщения посылает кому-либо электронный документ от имени другого лица; • ренегатство, заключающееся в отказе отправителя от посланного документа (хотя именно он его посылал); • подмена, при которой получатель документа изменяет его или формирует новый документ и заявляет, что именно этот документ был ему послан. СКЗИ СКЗИ (средство криптографической защиты информации) — это программа (служба), которая обеспечивает шифрование и цифровую подпись на вашем компьютере. В частности, для отправки контрагентам или получении от них важных документов. СКЗИ может быть встроена в носитель или представлена как отдельный программный продукт. Основные функции: • проверка секретных ключей пользователя при отправке электронных документов по каналам связи; • шифрование документов (счетов-фактур, накладных, отчетов и прочих важных документов); • расшифровка полученных ответов от контрагентов и протоколов от Инспекции (ИФНС, ПФР, Росстат). СКЗИ • КриптоПро CSP • Signal-COM CSP • LISSI-CSP • VipNet CSP Полный список на http://clsz.fsb.ru/files/download/svedenia_po_sertifikatam_aprel.doc