Защита доверия. Цифровые подписи

22
1 Лекция №8 Неотказуемость

Upload: ivan-ignatyev

Post on 16-Jun-2015

190 views

Category:

Technology


1 download

TRANSCRIPT

Page 1: Защита доверия. Цифровые подписи

1

Лекция №8

Неотказуемость

Page 2: Защита доверия. Цифровые подписи

2

План лекции

● Что такое неотказуемость и каково её значение

● Проектирование по 15408.2● Реализация неотказуемости

Цель лекции — получить представление о неотказуемости и цифровой подписи

Page 3: Защита доверия. Цифровые подписи

3

Определения

● Неотказуемость● Цифровая подпись● Сертификат (открытого ключа)

Page 4: Защита доверия. Цифровые подписи

4

Цифровые подписи

● Генерация ключа● Вычисление подписи● Проверка подписи

Page 5: Защита доверия. Цифровые подписи

5

Цифровые подписи

● С восстановлением документа● Дополнительные● Детерминированные● Вероятностные

Page 6: Защита доверия. Цифровые подписи

6

Гарантии цифровой подписи

● Указание источника● Защиту от изменений ● Невозможность отказа от авторства

Page 7: Защита доверия. Цифровые подписи

7

Применение цифровой подписи

● Юридическая значимость электронного документа

– Электронный документооборот

– Электронная бухгалтерия

– Действительно удаленная работа

Page 8: Защита доверия. Цифровые подписи

8

Угрозы ЭЦП

● Подделка подписи● Подделка документа● Подмена ключа● Кража ключа● Подмена документа до подписания

Page 9: Защита доверия. Цифровые подписи

9

Cертификаты

● Может содержать:– информация о владельце ключа,

– сведения об открытом ключе,

– его назначение и область применения

– название центра сертификации

Page 10: Защита доверия. Цифровые подписи

10

Cертификаты

● В РФ (по закону) должен:– уникальный регистрационный номер

– даты и время начала и окончания срока действия

– ФИО или псевдоним владельца

– открытый ключ

– наименование и реквизиты ЦС

– наименование криптографического алгоритма

– информацию об ограничении использования

Page 11: Защита доверия. Цифровые подписи

11

Распространение сертификатов

● Централизованная схема (PKI)– УЦ

– Иерархическое распространение

– Доверие снизу вверх

– М.б. улучшена (сетевая PKI)

● Децентрализованная схема– Сеть доверия (Web of trust)

– Накопление базы доверенных лиц

– Выступление в качестве доверителя

Page 12: Защита доверия. Цифровые подписи

12

Функциональные требования

● FAU - аудит/протоколирование;

● FIA - идентификация/аутентификация;

● FRU - использование ресурсов

● FCO - неотказуемость

● FPR - приватность

● FDP - защита данных пользователя;

● FPT - защита функций безопасности

● FCS - криптографическая поддержка;

● FMT - управление безопасностью

● FTA - управление сеансами работы пользователей

● FTP - доверенный маршрут/канал

Page 13: Защита доверия. Цифровые подписи

13

FCO (Связь)

● Семейства:– Неотказуемость отправления (FCO_NRO)

– Неотказуемость получения (FCO_NRR)

Page 14: Защита доверия. Цифровые подписи

14

FRU — Использование ресурсов

Page 15: Защита доверия. Цифровые подписи

15

Неотказуемость отправления/получения

1. Избирательное доказательство отправления/получения

1.Какие сообщения?

2.Кому давать?

3.Что удостоверять?

4.Кому подтверждать?

5.Какие ограничения?

2.Принудительное доказательство отправления/получения

Page 16: Защита доверия. Цифровые подписи

16

Обощенный алгоритм создания ЭЦП

● Получение хэша от сообщения● Добавление энтропии● Проведение операции с лазейкой● Добавление еще энтропии● Еще операция с лазейкой● Результат двух операций - подпись

Page 17: Защита доверия. Цифровые подписи

17

Обощенный алгоритм проверки ЭЦП

● Вычисление одной функции очистки● Вычисление второй функции очистки● Очистка при помощи результатов

вычисления подписи от энтропии● Сравнение подписей

Page 18: Защита доверия. Цифровые подписи

18

Алгоритм DSA - Создание подписи

● Выбрать хэш-функцию H, длину ключей L и N, q — простое N-битное, p — простое L-битное , p–1 кратно q, g = h(p–1)/q mod p

● Создать ключи:приватный 0<x<q, открытый y = gx mod p

● r = (gk mod p ) mod q != 0● s = k-1 (H(m) + xr) mod q !=0● Подпись (r,s)

Page 19: Защита доверия. Цифровые подписи

19

Алгоритм DSA - Проверка подписи

● r !=0, s != 0● w = s-1 mod q

● u1 = H(m) w mod q

● u2 = r w mod q

● v = (gu1 yu2 mod p ) mod q● v = r

Page 20: Защита доверия. Цифровые подписи

20

Алгоритм ГОСТ 34.10

● Выбрать:– Простое число p

– Эллиптическую кривую E y2 = x3 + ax + b (mod p)

– m != p , m — число точек кривой

– простое q, m = nq, q — число точек циклической подгруппы кривой

– Точка P(xp, y

p) E, qP = 0 ∈

– Функцию хеша H

Page 21: Защита доверия. Цифровые подписи

21

Алгоритм ГОСТ 34.10

● Открытый ключ 0<d<q

● Закрытый ключ Q(xq, y

q), dQ = P

● e = z mod q, z = h(M)

● C(xc, y

c) = kP, 0<k<q

● r = xc mod q !=0

● s = (rd + ke) mod q !=0● Подпись (r,s)

Page 22: Защита доверия. Цифровые подписи

22

Алгоритм ГОСТ 34.10

● r<q, s<q● e = z mod q , z = h(M)● v = e-1 mod q

● z1 = sv mod q

● z2 = -rv mod q

● C(xc, y

c) = z

1 P + z

2 Q

● R = xc mod q

● R = r