Системы защиты информации
Категория реферата: Рефераты по коммуникации и связи
Теги реферата: купить диплом высшее, древняя греция реферат
Добавил(а) на сайт: Леонард.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата
Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.
В СКЗИ "Верба-ОW" реализована система электронной цифровой подписи на
базе криптографического алгоритма, соответствующего ГОСТ Р34.10-94.
Секретный ключ подписи используется для выработки электронной цифровой
подписи. Только сохранение пользователем в тайне своего секретного ключа
гарантирует невозможность подделки злоумышленником документа и цифровой
подписи от имени заверяющего.
Открытый ключ подписи вычисляется как значение некоторой функции от секретного ключа, но знание открытого ключа не дает возможности определить секретный ключ. Открытый ключ может быть опубликован и используется для проверки подлинности подписанного документа, а также для предупреждения мошенничества со стороны заверяющего в виде отказа его от подписи документа.
При работе с СКЗИ "Верба-ОW" каждый пользователь, обладающий правом
подписи, самостоятельно формирует личные секретный и открытый ключи
подписи. Открытые ключи подписи всех пользователей объединяются в
справочники открытых ключей сети конфиденциальной связи.
Каждому пользователю, обладающему правом подписи, необходимо иметь:
. секретный ключ подписи;
. справочник открытых ключей подписи пользователей сети.
В СКЗИ "Верба-ОW" реализована система электронной цифровой подписи на
базе асимметричного криптографического алгоритма согласно ГОСТ Р 34.10-94.
Электронная цифровая подпись вырабатывается на основе электронного
документа, требующего заверения, и секретного ключа. Согласно стандарту
документ "сжимается" с помощью функции хэширования (ГОСТР34.11-94
"ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ
ХЭШИРОВАНИЯ"). Однонаправленная хэш-функция получает на входе исходное
сообщение произвольной длины и преобразует его в хэш-значение фиксированной
длины (256 бит согласно ГОСТ Р34.11-94). Значение хэш-функции сложным
образом зависит от содержания документа, но не позволяет восстановить сам
документ. Хэш-функция чувствительна к всевозможным изменениям в тексте.
Кроме того, для данной функции нельзя вычислить, какие два исходные
сообщения могут генерировать одно и то же хэш-значение, поскольку хэш-
значения двух 256-битовых документов могут совпасть в одном из 2256 (1077)
случаев. Далее к полученному хэш-значению применяется некоторое
математическое преобразование, в результате которого и получается
собственно цифровая подпись электронного документа.
При проверке подписи проверяющий должен располагать открытым ключом
пользователя, поставившего подпись. Проверяющий должен быть полностью
уверен в подлинности открытого ключа (а именно в том, что имеющийся у него
открытый ключ соответствует открытому ключу конкретного пользователя).
Процедура проверки подписи состоит из вычисления хэш-значения документа и
проверки некоторых соотношений, связывающих хэш-значение документа, подпись
под этим документом и открытый ключ подписавшего пользователя. Документ
считается подлинным, а подпись правильной, если эти соотношения
выполняются. В противном случае подпись под документом считается
недействительной.
Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения пересылаемого документа или открытого ключа проверки подписи, достоверная копия этого ключа может выдаваться третьей стороне (арбитру) и применяться им при возникновении конфликта между отправителем и получателем. Наличие у абонента секретного ключа не позволяет ему самому сменить свой номер в сети или выработать подпись под номером другого абонента.
Для контроля целостности и подлинности справочников открытых ключей
используется процедура выработки имитовставки, определяемая ГОСТ 28147-89.
При проверке подписи проверяющий должен располагать открытым ключом
пользователя, поставившего подпись. Проверяющий должен быть полностью
уверен в подлинности открытого ключа (а именно в том, что имеющийся у него
открытый ключ соответствует открытому ключу конкретного пользователя).
Процедура проверки подписи состоит из вычисления хэш-значения документа и
проверки некоторых соотношений, связывающих хэш-значение документа, подпись
под этим документом и открытый ключ подписавшего пользователя. Документ
считается подлинным, а подпись правильной, если эти соотношения
выполняются. В противном случае подпись под документом считается
недействительной.
АРМ Администратора безопасности
АРМ Администратора безопасности (АРМ АБ), функционирующий под управлением
операционной системы MS DOS v5.0 и выше на персональных ЭВМ, совместимых с
IBM PC/АТ (процессор 80386 и выше), предназначен для работы с ключевой
информацией. Он позволяет:
. на основе исходной ключевой информации, находящейся на лицензионной дискете вырабатывать рабочие ключи (секретные и открытые) шифрования пользователей;
. на основе ключей шифрования формировать секретные и открытые ключи
ЭЦП;
. создавать рабочие копии ключевых дискет шифрования и ЭЦП;
. подготавливать ключи шифрования и секретные ключи ЭЦП для хранения на жестком диске.
Ядром АРМ АБ является программа HOST_O.EXE, входящая в состав СКЗИ "Верба-
ОW". При работе с ключевой информацией используется также программный
датчик случайных чисел - резидентный драйвер CYPRASW.EXE. Правила работы с
ключевой информацией и этими программами описаны в документах "ЯЦИТ.00007-
01 90 01. Администратор безопасности.
Ключевая система.
Идентификация абонента в сети.
Каждая подсеть однозначно определяется внутри всей информационной сети
номером SSSSSS, который может принимать значение от 000000 до 999999. Этот
номер присваивается ключевому диску с исходной ключевой информацией и
называется номером серии. Абоненты внутри всей сети различаются по номерам
вида XXXXSSSSSSYY, а внутри отдельной подсети- по номерам вида XXXXYY.
Номера внутри отдельной подсети распределяются пользователем при создании
носителей ключевой информации. Составляющая XXXX обозначает номер ключевого
диска для шифрования и может принимать значение от 0000 до 9999. Ключевой
диск для подписи создается с использованием ключевого диска для шифрования.
На каждом ключевом диске для шифрования можно создавать от 0 до 99 ключевых
дисков для подписи, которые идентифицируются по личному коду YY. Таким
образом, абоненты, обладающие правом шифровать документы, идентифицируются
внутри отдельной подсети по номерам вида XXXX, где XXXX - номер ключевой
дискеты; абоненты, обладающие правом подписи - по номерам вида XXXXYY, где
XXXX - номер ключевой дискеты, YY - личный код.
Носители ключевой информации
Типы ключевых дисков
В СКЗИ "Верба-ОW" используются следующие типы носителей ключевой
информации:
. ключевой диск для шифрования;
. ключевой диск для подписи;
. совмещенный ключевой диск (с ключами шифрования и подписи) и их рабочие копии.
При создании рабочих копий ключевых дисков необходимо использовать
средства СКЗИ "Верба-ОW". Полученный с помощью СКЗИ "Верба-ОW" рабочий диск
не является точной копией исходного, но полностью выполняет его функции.
Нельзя создать рабочую копию исходного диска с ключевой информацией простым
копированием файлов с исходного ключевого диска.
Создание носителей ключевой информации.
Исходные ключевые диски для шифрования изготавливаются ФАПСИ по заявке
пользователя и содержат соответствующий данному абоненту вектор ключей
шифрования, номер серии и другую служебную информацию. Ключевой диск для
подписи формируется пользователем на основе диска для шифрования или его
рабочей копии. После завершения выработки ключей сформируется файл, содержащий ключ подписи, его номер, а также индивидуальные ключи шифрования
секретных ключей подписи и шифрования для хранения их на ЖМД. Секретные
ключи пользователя должны храниться в тайне.
Временное хранение секретных ключей на жестком диске.
ПО "Верба-ОW" предусматривает возможность хранения секретных ключей на жестком диске, что удобно при частом обращении к ключевой информации.
Рекомендуем скачать другие рефераты по теме: конспект урока 7 класс, отчет о прохождении практики.
Предыдущая страница реферата | 2 3 4 5 6 7 8 9 10 11 12 | Следующая страница реферата