3 что влияет на криптостойкость эцп
Цель работы: Знакомство с основными положениями федеральной целевой программы “Электронная Россия”. Ознакомление с принципами защищенного электронного документооборота в телекоммуникационных сетях и алгоритмами постановки электронной цифровой подписи (ЭЦП).
Электронная цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, ускоряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе.
При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП).
Первая схема ЭЦП - RSA - была разработана еще в конце 1970-х годов. Однако проблема подтверждения авторства стала актуальной настолько, что потребовалось установление стандарта, только в 1990-х годах, во время взрывного роста глобальной сети Интернет и массового распространения электронной торговли и оказания услуг. Именно по указанной причине стандарты ЭЦП в России и США были приняты практически одновременно, в 1994 году.
Из предложенных криптологами схем ЭЦП наиболее удачными оказались RSA и схема Эль-Гамаля. Но первая из них была запатентована в США и ряде других стран (патент на RSA прекратил свое действие совсем недавно). Во второй же схеме существует большое количество ее возможных модификаций, и все их запатентовать весьма затруднительно. Именно по этой причине схема ЭЦП Эль-Гамаля осталась по большей части свободной от патентов. Кроме того, эта схема имеет и определенные практические преимущества: размер блоков, которыми оперируют алгоритмы, и соответственно размер ЭЦП в ней оказались значительно меньше, чем в RSA, при той же самой стойкости. Именно поэтому стандарты ЭЦП России и США базируются на схеме Эль-Гамаля.
Законы об ЭЦП сегодня имеют уже более 60-ти государств. В этом списке значится и Россия. Закон “Об электронной цифровой подписи”, принятый в 2002 году должен оказать стимулирующее воздействие на развитие отечественной электронной коммерции, особенно если в соответствие с ним будут своевременно приведены иные нормативно-правовые акты.
Правительство РФ финансово поддерживает осуществление федеральной целевой программы «Электронная Россия».
Принят закон «О внесении изменения в статью 80 части первой Налогового кодекса Российской Федерации».
Еще в январе 2001 г. правление Пенсионного фонда постановлением «О введении в системе Пенсионного фонда РФ криптографической защиты информации и электронной цифровой подписи» регламентировало регистрацию и подключение юридических и физических лиц к системе своего электронного документооборота.
В 2002 г. вышел приказ МНС России «Об утверждении порядка представления налоговой декларации в электронном виде по телекоммуникационным каналам связи», благодаря которому сегодня любое физическое или юридическое лицо может связаться с налоговой инспекцией, используя защищенную электронную почту.
В 2004 г. были утверждены поправки к статьям 13 и 15 закона «О бухгалтерском учете», согласно которым бухгалтерская отчетность предприятия может вестись, храниться и предоставляться в контролирующие органы в электронном виде.
Принцип построения ЭЦП
Асимметрия ролей отправителя и получателя в схемах ЭЦП требует наличия двух тесно связанных ключей: секретного, или ключа подписи, и открытого, или ключа проверки подписи.
Любая схема ЭЦП обязана определить три следующих алгоритма:
алгоритм генерации ключевой пары для подписи и ее проверки;
алгоритм постановки подписи;
алгоритм проверки подписи.
Стандарты России и США очень похожи, они различаются лишь некоторыми числовыми параметрами и отдельными деталями выработки ключевой пары, вычисления и проверки подписи. Действительно, оба стандарта являются вариантами одной и той же схемы ЭЦП Эль-Гамаля.
ЭЦП используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает основными ее достоинствами:
удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
не дает самому этому лицу возможность отказаться от обязательств, связанных с подписанным текстом;
гарантирует целостность подписанного текста.
ЭЦП представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом, и включает две процедуры:
процедуру проверки подписи, в которой используется открытый ключ отправителя.
Процедура постановки подписи
При формировании ЭЦП, отправитель, прежде всего, вычисляет хэш-функцию h(M) подписываемого текста М. Вычисленное значения хэш-функции h(M) представляет собой один короткий блок информации m , характеризующий весь текст М в целом. Затем значение m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
Процедура проверки подписи
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа.
Каждая подпись, как правило, содержит следующую информацию:
срок окончания действия ключа данной подписи;
информацию о лице, подписавшем текст;
идентификатор подписавшего (имя открытого ключа);
собственно цифровую подпись.
Хэш-функция должна удовлетворять целому ряду условий:
должна быть чувствительна к всевозможным изменениям в тексте М;
должна обладать свойством необратимости, т.е. задача подбора документа М1 , который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
вероятность того, что значения хэш-функции двух различных документов совпадут, должна быть ничтожно мала.
Алгоритм цифровой подписи DSA
Алгоритм цифровой подписи DSA (Digital Signature Authorization) предложен в 1991 году в США и является развитием алгоритма цифровой подписи Эль-Гамаля.
Отправитель и получатель электронного документа используют при вычислении большие целые числа:
G, P – простые числа по L-бит каждое (L = 512 .. 1024 бит);
q – простое число длиной 160 бит делитель числа (P – 1).
G, P, q являются открытыми и могут быть общими для всех пользователей сети.
2. Отправитель вычисляет значение
Число Y является открытым ключом для проверки подписи отправителя и предается всем получателям документа.
3. Для того чтобы подписать документ М, отправитель хэширует его в целое хэш-значение m:
Затем генерирует случайное целое число К, 1
r = (GK mod P) mod q.
4. При помощи секретного ключа Х отправитель вычисляет число s:
s = ((m + r X)/ K) mod q.
Пара чисел r , s образуют цифровую подпись S = (r , s ) под документом
6. Далее получатель вычисляет значения:
m = h(M) – хэш-значение;
u2 = (r w ) mod q.
Затем при помощи открытого ключа Y вычисляется значение
v = (( Gu1 Yu2 ) mod P) mod q,
и проверяется выполнение равенства v = r. Если оно выполняется, то подпись признается подлинной, так как можно строго математически доказать, что последнее равенство будет выполняться тогда и только тогда, когда подпись
S = (r ,s) под документом M получена при помощи именно того секретного ключа X, из которого был получен открытый ключ Y.
Новые стандарты ЭЦП
Последние достижения криптографии показали, что общая проблема логарифмирования в дискретных полях, являющаяся базой указанной схемы ЭЦП, не может считаться достаточно прочным фундаментом. Например, размеры блоков, считающиеся "безопасными", растут сравнительно быстрыми темпами. В результате это привело к тому, что стандарты ЭЦП России и США в 2001 году были обновлены: переведены на эллиптические кривые. Схемы ЭЦП при этом остались прежними, но в качестве чисел, которыми они оперируют, теперь используются не элементы конечного поля GF(2n) или GF(p), а эллиптические числа - решения уравнения эллиптических кривых над указанными конечными полями. Роль операции возведения числа в степень в конечном поле в обновленных стандартах выполняет операция взятия кратной точки эллиптической кривой – “умножение” точки на целое число.
Надлежащий выбор типа эллиптической кривой позволяет многократно усложнить задачу взлома схемы ЭЦП и уменьшить рабочий размер блоков данных. Старый российский стандарт ЭЦП оперирует 1024-битовыми блоками, а новый, основанный на эллиптических кривых, - 256-битовыми, и при этом обладает большей стойкостью.
Стойкость схемы подписи ГОСТ Р34.10-94 базируется на сложности решения задачи дискретного логарифмирования в простом поле. В настоящее время наиболее быстрым алгоритмом ее решения для общего случая является алгоритм обобщенного решета числового поля.
В ГОСТ Р34.10-2001 стойкость схемы ЭЦП основана на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой. При правильном выборе параметров кривой самыми эффективными методами ее решения являются более трудоемкие r- и l-методы Полларда. Так, по разным оценкам специалистов, трудоемкость взлома старого и нового стандартов ЭЦП России составляет величину порядка 1026 и 1038 операций умножения в базовом поле GF(p) соответственно. Очевидно, что новый стандарт более стойкий.
1. Ознакомиться с основными направлениями работ в рамках федеральной целевой программы “Электронная Россия”, а также со сведениями о порядке использования и действующих алгоритмах постановки электронной цифровой, изложенными в параграфе 1.
Запустить программу labWork6.exe, предназначенную для демонстрации порядка постановки и проверки электронной цифровой подписи.
2. Сгенерировать и переслать участникам обмена ключи для шифрования исходного документа и ключи для подписания документа. Исходный текст для шифрования набирается непосредственно в окне программы.
5. Сохранить в отчете экранные формы, демонстрирующие процесс генерации и распространения ключей; процесс шифрования исходного документа и постановки ЭЦП.
6. Привести в отчете ответы на контрольные вопросы, в соответствии с номером варианта, указанным преподавателем.
1. В чем состоит назначение хэш-функций и какие требования предъявляются к хэш-функциям, используемым для постановки ЭЦП?
2. Перечислите стандарты хэш-функций, действующие в Российской федерации.
3. Опишите процедуры постановки и проверки ЭЦП.
4. Какая информация содержится в ЭЦП?
5. Перечислите стандарты ЭЦП, действующие в Российской федерации.
6. На каких принципах основана криптостойкость современных алгоритмов ЭЦП?
Зашифрованный ключом текст или файл может быть прочитан или раскрыт только тем же ключом, которым происходило кодирование. Существует 2 способа передачи ключа.
1 способ – экспорт в папку и затем передача его в виде файла посредством различных электронных накопителей и средств передачи данных.
2 способ – отправка напрямую из программы PGP по электронной почте. Во втором случае у вас должна быть настроена на локальном компьютере программа, работающая с электронной почтой, и выход в Интернет.
Передача открытого ключа. Импорт и экспорт ключей.
3 Что влияет на криптостойкость эцп?
На криптостойкость ЭЦП влияют также свойства пары ключей. Ключи создаются в результате применения средства ЭЦП - программного или аппаратного обеспечения, генерирует пару ключей по запросу пользователя. В основе этого средства также лежит некоторый алгоритм. Есть несколько разновидностей алгоритмов, с помощью которых создаются пары ключей, однако не все они имеют одинаковые свойства. Некоторые, на первый взгляд, безупречные алгоритмы могут не всегда генерировать полноценные криптостойкие ключи, причем пользователь, создавший себе пару ключей с помощью приобретенного им средства ЭЦП, никогда не узнает о дефектах ключа, пока не понесет убыток в результате незаконного использования его ЭЦП или потери важных данных.
На государственном уровне возможны два подхода к обеспечению устойчивости ключей, находящихся в обращении. Во-первых, возможна сертификация средств ЭЦП уполномоченным органом. В этом случае средства ЭЦП, не прошедших экспертизу, не получающих соответствующего сертификата и запрещаются к применению. Однако это страхует общество от использования средств ЭЦП, выполненных неквалифицированными кадрами.
Другой подход может заключаться в по сертификации не средств ЭЦП, а конкретных ключей, созданных с их помощью. В таком случае пару ключей (закрытый и открытый) нужно подавать органа, выполняющего сертификацию. Он принимает решение, учитывая как на относительную криптостойкость ключей, так и на характер деятельности заявителя. То, что допустимо для малого торгового предприятия, может быть неприемлемым для банковской структуры. Недостатком такого подхода является наличие копий закрытых ключей в государственном органе, где их защиту от неправомочного использования (или потери) сомнителен.Возможны и комбинированные решения, сочетающие сертификацию средств ЭЦП с сертификацией ключей
PGP работает по принципу шифрования с открытым ключом. Суть метода заключается в следующем. Первым делом пользователь создает пару ключей – небольшие текстовые файлы. Один ключ, закрытый, прячется в надежном месте и никому не показывается. Второй (публичный, открытый), наоборот, выкладывается на всеобщее обозрение. Когда кто-то хочет зашифровать написанное письмо, он делает это с помощью открытого ключа. С того момента, как письмо зашифровано открытым ключом, его может прочитать только обладатель закрытого ключа. Обратите внимание: даже автор после шифрования письма открытым ключом не сможет его прочесть.Этот принцип шифрования очень надежен. Его самое тонкое место – проблема достоверности открытого ключа.
Прикладная криптосистема PGP (Pretty Good Privacy - Довольно хорошая секретность) была разработана и опубликована в Интернет в 1991 году программистом и математиком Филиппом Циммерманом, по сути, оказавшись первым продуктом подобного уровня, представленным для свободного доступа всему миру.
PGP - это система, сочетающая преимущества симметричных и ассиметричных криптосистем. Программа использует взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей (все эти уникальные возможности достигаются засчет особого математического аппарата).
Для начала PGP сжимает пользовательские данные, тем самым уменьшая избыточность и повышая стойкость к криптоанализу. При этом маленькие, либо уже сжатые файлы не сжимаются.
Выполнения работы.
Экспорт ключей.
1. Для этого выделяем открытый ключ Alisher, заходим вкладку File выбираем вкладку Export, в нем Key и нажимаем правую кнопку мышки, тогда программа предложит сохранить этот открытый ключ Alisher расширением *.asc
Рисунок 1.PGP Descktop-All Keys
Рисунок 2.Мои документы
Далее выбираем папку мой документы и сохраним в нем открытый ключ как показано на рисунке
Рисунок 3. Передача ключей.
Далее этот ключ копируем в буфер и ставим его в общую папку, который виден всем пользователям локальной сети. Общая папка выделен красным овалом.
Рисунок 4. Шифрования файла
Тот сотрудник, который хочет мне передать файл импортирует мой открытый ключ к себе следующим образом, как показано на рисунке.
После нажатие меню Import Keys выходит следующий рисунок
Нажимаем кнопку Importи этот открытый ключ появиться у него в программе PGP,теперь он мне может передавать зашифрованные мойм откытым ключом файлы.
Для передачи файла мне по открытому каналу он шифрует передаваемый файл, следующим образом подводить курсор к файлу (в нашем случае название файла n) и нажимает правую кнопку мышки выходить меню как показано на рисунке
после выбора меню Secure “n.docx” withkeyи нажатие кнопки выходит следующее окно
Теперь этот файл передает мне через общую папку.Я копирую этот файл на рабочий стол и своим закрытым ключом расшифровываю его таким образом, подвожу курсор нажимаю правую кнопку выбираю PGP Desktop в нем самый первый меню Decrypt&Verify “n.pgp” нажимаем левую кнопку мыши, тогда этот файл начинает расшифровываться.
Передача открытого ключа.
1. Переключитесь на программу PGP keys.
Щелкните на значке PGP tray на панели индикации правой кнопкой мыши и выберите в контекстном меню пункт PGP keys. Откроется окно служебного средства PGP keys.
2.Выберите в списке ключ, который планируется передать корреспонденту, и дайте командуEdit / Сору (Правка / Копировать).
Прикладная криптосистема PGP (Pretty Good Privacy - Довольно хорошая секретность) была разработана и опубликована в Интернет в 1991 году программистом и математиком Филиппом Циммерманом, по сути, оказавшись первым продуктом подобного уровня, представленным для свободного доступа всему миру.
PGP - это система, сочетающая преимущества симметричных и ассиметричных криптосистем. Программа использует взаимосвязные пары ключей: закрытый, хранящийся только у владельца для цели расшифрования данных и их цифрового подписания, и открытый, который не нуждается в защите, может быть широко распространен и используется для зашифрования и сличения цифровых подписей (все эти уникальные возможности достигаются засчет особого математического аппарата).
Для начала PGP сжимает пользовательские данные, тем самым уменьшая избыточность и повышая стойкость к криптоанализу. При этом маленькие, либо уже сжатые файлы не сжимаются.
Выполнения работы.
Экспорт ключей.
1. Для этого выделяем открытый ключ Alisher, заходим вкладку File выбираем вкладку Export, в нем Key и нажимаем правую кнопку мышки, тогда программа предложит сохранить этот открытый ключ Alisher расширением *.asc
Рисунок 1.PGP Descktop-All Keys
Рисунок 2.Мои документы
Далее выбираем папку мой документы и сохраним в нем открытый ключ как показано на рисунке
Рисунок 3. Передача ключей.
Далее этот ключ копируем в буфер и ставим его в общую папку, который виден всем пользователям локальной сети. Общая папка выделен красным овалом.
Рисунок 4. Шифрования файла
Тот сотрудник, который хочет мне передать файл импортирует мой открытый ключ к себе следующим образом, как показано на рисунке.
После нажатие меню Import Keys выходит следующий рисунок
Нажимаем кнопку Importи этот открытый ключ появиться у него в программе PGP,теперь он мне может передавать зашифрованные мойм откытым ключом файлы.
Для передачи файла мне по открытому каналу он шифрует передаваемый файл, следующим образом подводить курсор к файлу (в нашем случае название файла n) и нажимает правую кнопку мышки выходить меню как показано на рисунке
после выбора меню Secure “n.docx” withkeyи нажатие кнопки выходит следующее окно
Теперь этот файл передает мне через общую папку.Я копирую этот файл на рабочий стол и своим закрытым ключом расшифровываю его таким образом, подвожу курсор нажимаю правую кнопку выбираю PGP Desktop в нем самый первый меню Decrypt&Verify “n.pgp” нажимаем левую кнопку мыши, тогда этот файл начинает расшифровываться.
Передача открытого ключа.
1. Переключитесь на программу PGP keys.
Щелкните на значке PGP tray на панели индикации правой кнопкой мыши и выберите в контекстном меню пункт PGP keys. Откроется окно служебного средства PGP keys.
2.Выберите в списке ключ, который планируется передать корреспонденту, и дайте командуEdit / Сору (Правка / Копировать).
Выше мы показали, что исходных данных для реконструкции закрытого ключа болеечем достаточно. Если для нее не находится никаких оригинальных методов, основанных на криптоанализе, то можно воспользоваться методом простого перебора.Он всегда приводит к решению задачи, хотя заранее не известно, когда это решение будет достигнуто. Продолжительность реконструкции определяется, во-первых, производительностью используемой вычислительной техники и, во-вторых, размером ключа.
Размер ключа измеряется в битах (двоичных разрядах). Чем он больше, тем, соответственно, больше времени необходимо на перебор возможных значений, но и тем продолжительнее работает алгоритм. Поэтому выбор оптимальной длины ключа — это вопрос баланса. Опять-таки он решается по-разному в зависимости от характера деятельности организации. То, что годится для гражданской переписки, не годится для банковских организаций и, тем более, неприменимо в деятельности служб, связанных с государственной безопасностью.
Совершенно просто оценивается криптостойкость симметричных ключей. Если, например, длина симметричного ключа составляет 40 бит (такое шифрование называют слабым), то для его реконструкции надо перебрать 2 40 чисел. Если для этого использовать несколько современных передовых компьютеров, то задача решается быстрее, чем за сутки. Это недешевое, но вполне возможное мероприятие.
Если, например, длина ключа составляет 64 бита, то необходима сеть из нескольких десятков специализированных компьютеров, и задача решается в течение нескольких недель. Это крайне дорогое мероприятие, но технически оно возможно при современном уровне развития техники.
Сильным называют шифрование с длиной симметричного ключа 128 бит. На любом современном оборудовании реконструкция такого ключа занимает времени в миллионы раз больше, чем возраст Вселенной. Это технически невозможное мероприятие, если нет каких-либо дополнительных данных, например сведений о характерных настройках средства ЭЦП, использованного при генерации ключа. Теоретически такие сведения у “взломщика” могут быть (например, полученные агентурными методами), и тогда реконструкция даже сильного ключа может быть технически возможной.
Для ключей несимметричного шифрования получить столь простую формулу, как для симметричных ключей, как правило, не удается. Алгоритмы несимметричного шифрования еще не до конца изучены (в этом нет ничего удивительного, поскольку по сей день не изучены даже свойства таких “простых” математических объектов, как простые числа). Поэтому при использовании несимметричного шифрования говорят об относительной криптостойкости ключей. Понятно, что, как и для симметричных ключей, их криптостойкость зависит от длины, но выразить это соотношение простой формулой для большинства алгоритмов пока не удалось. Обычно относительную криптостойкость оценивают по эмпирическим данным, полученным опытным путем. Результаты оценок для разных алгоритмов могут быть разными, например такими, как указано в таблице 9.1.
2 Что такое компрометация эцп?
Если у вас каким-либо образом (прямая кража, копирование) украли закрытый ключ цифровой подписи, об этом необходимо как можно быстрее (чтобы обогнать злоумышленника) известить УЦ, который выдал сертификат ключа ЭЦП. На профессиональном языке это называется компрометацией закрытого ключа ЭЦП.
ЭЦП средство идентификации партнера более надежный, чем традиционный рукописный подпись .Однако и его можно фальсифицировать Это может произойти, когда злоумышленник в тот или иной способ получит доступ к закрыт того ключа. Тогда говорят о компрометации закрытого ключа, из которой следует компрометация подписи, созданного по его работодателемгою.
Закрытый ключ может быть скомпрометирована традиционными и нетрадиционными способами
Незаконность традиционных методов компрометации ключа позволяет в некоторой степени рассчитывать на то, что защита ключа, хотя и косвенно, обеспечивает законодательство К сожалению, это не касается нетрадиционным их способов компрометации, базирующихся на реконструкции закрытого ключа с исходными данными, полученными легально, в частности по открытым ключом .Сейчас доказать незаконность действий по реконструкции чужого закрытого ключа практически невозможно (по крайней мере пока не произойдет событие незаконного использования реконструированного ключа).
Читайте также: