Программные средства защиты информации серии "Верба"
Состав программных продуктов "Верба", их назначение, функциональные особенности и сферы практического применения. Средства криптографической защиты "Верба – О(OW)". Вычисление функции хэширования. АРМ Администратора безопасности. Функции библиотек.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 03.02.2011 |
Размер файла | 69,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
26
Размещено на http://www.allbest.ru/
КУРСОВАЯ РАБОТА
На тему: «Программные средства защиты информации серии «Верба»
Введение
Система криптографической защиты информации (СКЗИ) «Верба» разработана ЗАО «Московское отделение Пензенского научно-исследовательского электротехнического института» (МО ПНИЭИ) используется для защиты конфиденциальной информации в системах банк-клиент, автоматизированной бухгалтерии, торговых, клиринговых комплексах, и др. Шифрование информации позволяет надежно сохранить ее от прочтения неуполномоченными лицами. Зашифрованные данные могут свободно передаваться через открытые каналы связи или пересылаться на дискетках, при этом владелец данных может быть уверен в том, что расшифровать данные сможет только то лицо, которому он послал эту информацию.
СКЗИ «Верба» решает следующие задачи: шифрование / расшифрование информации на уровне файлов; генерацию электронной цифровой подписи (ЭЦП); проверку ЭЦП; обнаружение искажений, вносимых злоумышленниками или вирусами в защищаемую информацию. Она может поставляться в следующих вариантах: в виде автономного рабочего места, либо в виде модулей, встраиваемых в ПО заказчика. СКЗИ «ВЕРБА» функционирует под управлением операционной системы MS DOS, MS Windows на персональных ЭВМ, совместимых с IBM PC/ AT, Unix.
Состав и назначение программных продуктов «Верба»
К настоящему времени МО ПНИЭИ разработало и сертифицировало в ФАПСИ семейство программно-аппаратных СКЗИ «Верба», в которых эффективно реализованы следующие процедуры:
· шифрование / дешифрование информации на уровне файлов, блоков данных;
· генерация ключей шифрования и ключей электронной цифровой подписи (ЭЦП);
· проверка ЭЦП;
· обнаружение искажений, вносимых злоумышленниками или вирусами в защищаемую информацию.
Таблица 1. Состав программных продуктов «Верба»
Шифр изделия |
Назначение изделия |
Вид изделия (способ реализации) |
|
«Верба» |
Защита информации от несанкционированного доступа при ее хранении на дисках и передаче но каналам связи. |
Аппаратно-программное средство |
|
«Верба-0» |
Защита информации при ее хранении на дисках и передаче по каналам связи. |
Программное средство |
|
«Верба-OU» |
Защита, имитозащита, обеспечение целостности и подлинности информации (для ОС UNIX) |
Программное средство |
|
«Верба-OW» |
Защита, имитозащита, обеспечение целостности и подлинности информации (для ОС WINDOWS) |
Программное средство |
|
«Верба-U» |
Защита, имитозащита. Обеспечения целостности и подлинности информации (для ОС UNIX) |
Программное средство |
|
«Верба-W» |
Защита, имитозащита, обеспечение целостности и подлинности информации (для ОС WINDOWS) |
Программное средство |
|
«Верба-ОМ» |
Средство шифрования информации |
Программное средство |
|
«Верба-OS» |
Средство ЭЦП - для обеспечения целостности и подлинности информации |
Программное средство |
Базовой системой криптографической защиты информации, лежащей в основе разработок МО ПНИЭИ, является семейство СКЗИ «Верба» для DOS, «Верба-W» для MS WINDOWS, «Верба-U» для UNIX.
Семейство СКЗИ «Верба-О» является модификацией СКЗИ «Верба», использующей открытое распределение ключей шифрования. СКЗИ «Верба-O» - для DOS, «Верба-OW» - для MS WINDOWS, «Верба-OU» - для UNIX.
Все СКЗИ семейства «Верба» обеспечивают высокие технические характеристики. Для примера в таблице 2 представлены основные характеристики для СКЗИ «Верба-OW».
Таблица 2. Основные технические характеристики СКЗИ «Верба-OW»
Операционная система |
Windows NT |
Windows XP |
||
Скорость шифрования, Мбайт/с |
1,48 |
1,55 |
Windows XP Pr. |
|
Скорость расшифрования, Мбайт/с |
1,56 |
1,60 |
2,00 |
|
Время формирования ЭЦП, с |
0,030 |
0,020 |
2,10 |
|
Время проверки ЭЦП, с |
0,10 |
0,07 |
0,006 |
|
Время вычисления хэш-функции, Кбайт/с |
770 |
800 |
0,02 |
Средства криптографической защиты «Верба - О(OW)»
Система криптографической защиты информации (СКЗИ) «Верба-О(OW)» предназначена для защиты конфиденциальной информации, не являющейся государственной тайной, и разработана для решения задач обеспечения безопасности национальных информационных ресурсов.
СКЗИ «Верба-О» сертифицирована в соответствии с утвержденной Госстандартом Системой сертификации средств криптографической защиты информации РОСС RU 0001.030001 от 15.11.93 г. Сертификация в государственной экспертной организации является обязательным требованием при использовании СКЗИ, гарантирует стойкость криптографической системы и определяет условия ее безопасной эксплуатации.
Шифрование / Расшифрованние данных
Шифрование данных производится с целью скрыть содержание представляемой информации.
В СКЗИ «Верба» используется алгоритм шифрования в соответствии с требованиями ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая».
Цифровая подпись выполнена в соответствии с требованиями ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации электронной цифровой подписи на базе асимметричного криптографического алгоритма».
Функция хэширования выполнена в соответствии с требованиями ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования».
Передаваемые по каналам связи зашифрованные данные критичны к искажениям. Используемые в СКЗИ «Верба-ОW» методы шифрования гарантируют не только высокую секретность, но и эффективное обнаружение искажений или ошибок в передаваемой информации.
В СКЗИ «Верба-OW» используется механизм открытого распределения ключей, при котором для формирования ключа связи используется пара ключей: открытый и секретный ключи шифрования
Рисунок 1. Шифрование данных
Алгоритм шифрования данных по ГОСТ 28147-89
Этот алгоритм симметричный, т.е. ключ зашифровки совпадает с ключом расшифровки. Длина ключа 256 бит, что обеспечивает очень большую криптостойкость алгоритма. По скорости алгоритм примерно равен скорости подобных алгоритмов (по крайней мере имеет тот же порядок) или немного быстрее их. ГОСТ 28147-89 относится к блочным шифрам.
Ключи
Ключом в данном алгоритме служит массив из восьми 32-битных чисел. Таким образом, длина ключа составляет 256 бит. Ключ можно представить как таблицу в которой 8 строк и 32 столбца. Такая конфигурация ключа необходима для работы алгоритма.
Таблица замен
Таблица замен - это долговременный ключевой элемент, который не изменяется в системе шифрования. Т.е. при написании программы, которая реализует ГОСТ 28147-89, таблица замен у всех пользователей может быть одинаковой и это не приведет к снижению криптостойкости алгоритма.
Таблица замен состоит из 8 строк и 16 столбцов, в каждой ячейке таблицы хранится 4-битное число. Строки таблицы замен называют узлами замен и на них накладывается ограничение, несоблюдение которого не влечет за собой неработоспособность алгоритма, но значительно снижает криптостойкость. Ограничение следующее: все числа в пределах одной строки (одного узла) таблицы замен должны быть различными. Т.е. в каждой строке таблицы замен не должно быть повторяющихся чисел. Т.о. каждая строка таблицы замен содержит произвольную перестановку чисел от 0 до 15.
Построение алгоритма
Алгоритм состоит из трех уровней. Основной шаг криптопреобразования - самый нижний уровень, на его основе строятся все более высокие части алгоритма. Отталкиваясь от основных шагов строятся базовые циклы: цикл зашифрования (32-З), цикл расшифрования (32-Р) и цикл выработки имитовставки (16-З). На самой верхней ступени стоят собственно реальные алгоритмы или циклы (на самом деле стандарт ГОСТ 28147-89 содержит не один, а несколько алгоритмов шифрования), которые строятся на основе базовых циклов.
Данные с которыми работает алгоритм представляются как 32-битовые беззнаковые числа.
Основной шаг криптопреобразования
На входе основного шага определяется 64-битный блок данных N = (N1, N2), где N1 - младшая 32-битовая часть, а N2 - старшая 32-битовая часть. Обе части рассматриваются как отдельные 32-битовые числа. На вход основного шага также поступает один из восьми элементов ключа. 32-битовый элемент ключа обозначается за X. Далее производятся следующие действия:
1. S = N1 + X (mod 232).
2. Число S разбивается на 8 частей: S0, S1, S2, S3, S4, S5, S6, S7 по 4 бита каждая, где S0 - младшая, а S7 - старшая части числа S.
3. Для всех i от 0 до 7: Si = T (i, Si), где T (a, b) означает ячейку таблицы замен с номером строки a и номером столбца b (счет с нуля).
4. Новое число S, полученное на предыдущем шаге циклически сдвигается в сторону старших разрядов на 11 бит.
5. S = S xor N2, где xor - операция исключающего или.
6. N2 = N1.
7. N1 = S.
Как результат основного шага криптопреобразования возвращается блок данных N = (N1, N2), где N2 равно исходному N1, а N1 - результат преобразований основного шага.
Базовые циклы
Базовые циклы ГОСТ 28147-89 строятся из основных шагов криптопреобразования путем многократного их повторения с различными элементами ключа. Блок данных, с которым работает базовый цикл поступает на его вход один раз в начале работы, а результатом базового цикла является преобразованный блок данных. Как и в основном шаге 64-битный блок данных обозначим через N = (N1, N2), а элементы ключа через X с индексом, означающим номер элемента в ключевом массиве.
Итак, берем блок данных N и вызываем последовательно процедуру основного шага криптопреобразования со следующими ключами:
· Для цикла зашифрования (32-З): X0, X1, X2, X3, X4, X5, X6, X7, X0, X1, X2, X3, X4, X5, X6, X7, X0, X1, X2, X3, X4, X5, X6, X7, X7, X6, X5, X4, X3, X2, X1, X0.
· Для цикла расшифрования (32-Р): X0, X1, X2, X3, X4, X5, X6, X7X7, X6, X5, X4, X3, X2, X1, X0X7, X6, X5, X4, X3, X2, X1, X0X7, X6, X5, X4, X3, X2, X1, X0.
· Для цикла выработки имитовставки (16-З): X0, X1, X2, X3, X4, X5, X6, X7, X0, X1, X2, X3, X4, X5, X6, X7.
циклы зашифрования и расшифрования взаимообратны и взаимозаменяемы. Т.о. если блок данных был зашифрован с помощью одного цикла, то расшифрован он может быть с помощью другого, но стандарт определяет циклы и их использование четко и закрепляет за ними именно те функции, какие указаны выше, т.е. цикл зашифрования не может быть использован для расшифровки и наоборот.
Гаммирование
Суть гаммирования состоит в том, чтобы не шифровать сами данные, а шифровать некоторые случайные или псевдослучайные числа, вырабатываемые специальным программным или аппаратным генератором и накладывать получившуюся гамму на массив данных с помощью операции исключающего или. При этом операция зашифрования ничем не отличается от операции расшифрования, т. к. наложение той же гаммы на массив данных два раза подряд дает исходный массив данных без искажений.
Для выработки случайных 64-битных чисел в ГОСТ 28147-89 определен специальный математический генератор (рекрррентный генератор последовательности числе). Т.о. шифрование и расшифровка данных в режиме гаммирования производится путем наложения зашифрованных псевдослучайных чисел.
У этого режима есть интересная особенность: т. к. генератор псевдослучайных чисел необходимо инициализировать начальным 64-битным значением, в качестве которого очень часто используется текущее время зашифровки, то в разное время при шифровании одного и того же массива данных под один и тот же пароль можно получить разные шифртексты. При этом значение, которым был проинициализирован генератор посылается получателю вместе с массивом зашифрованных данных и называется синхропосылкой или начальным заполнителем по терминологии ГОСТа.
Замечу, что ГОСТ 28147-89 определяет в качестве синхропосылки или начального заполнителя не само число, полученное из какого-либо источника (например, текущее время), а результат зашифровки этого числа по алгоритму зашифрования. Т.о. используя текущее время или что-то иное в качестве начального заполнителя необходимо это число предварительно зашифровать, а затем уже инициализировать им генератор.
Итак, чтобы зашифровать массив данных необходимо выработать синхропосылку и зашифровать ее циклом зашифрования. При этом получится начальный заполнитель генератора чисел. Затем, для каждого 64-битного блока данных из массива данных, необходимо выработать очередное число с помощью генератора чисел, зашифровать это число циклом зашифрования и наложить полученное число на блок данных при помощи операции исключающего или. При зашифровке последнего неполного блока данных допускается накладывать не все число, а только его часть, равную длине данных в последнем неполном блоке.
Рекуррентный генератор последовательности чисел (РГПЧ)
Этот генератор чисел используется при шифровании гаммированием. На каждом шаге он выдает 64-битное число, которое по сути состоит из двух 32-битных чисел, которые генерируются по-отдельности. Фактически существуют два РГПЧ для старшей и младшей частей.
Числа, которые выдает РГПЧ обозначим через Q = (A, B), где A - младшая, а B - старшая части числа. Индекс числа Q обозначает номер шага на котором числа получены, так индекс i - 1 означает предыдущий шаг. Q0 - синхропосылка или начальный заполнитель. Выработка происходит следующим образом:
· Ai = Ai - 1 + C1 (mod 232), где C1 = 101010116.
· Bi = Bi - 1 + C2 (mod 232 - 1), где C2 = 101010416.
· Если Bi = 0, то Bi = 232 - 1.
Число B не может получиться нулевым. Константы C1 и C2 даны в шестнадцатеричной системе счисления.
Гаммирование с обратной связью
Режим гаммирования позволяет злоумышленнику воздействовать на исходный текст путем изменения битов шифрованного текста, т. к. шифрование производится побитово. Изменив один бит в зашифрованном тексте на противоположный получим изменение того же бита в расшифрованном тексте. Гаммирование с обратной связью позволяет зацепить блоки один за другой и любое изменение хотя бы одного бита в каком-либо месте шифртекста повлечет за собой при расшифровке повреждение информации во всех последующих блоках, что легко заметить.
Гаммирование с обратной связью отличается от простого гаммирования тем, что очередной элемент гаммы вырабатывается как результат преобразования по циклу зашифрования предыдущего блока зашифрованных данных, а для зашифрования первого блока массива данных элемент гаммы вырабатывается как результат преобразования по тому же циклу синхропосылки. На стойкость шифра зацепление блоков не оказывает никакого влияния.
Выработка имитовставки
Имитовставка - это контрольная комбинация, зависящая от открытых данных и секретной ключевой информации. Целью использования имитовставки является обнаружение всех случайных или преднамеренных изменений в массиве данных. Для потенциального злоумышленника две следующие задачи практически неразрешимы, если он не владеет ключевой информацией: вычисление имитовставки для заданного открытого массива данных; подбор открытых данных под заданную имитовставку. Алгоритм выработки имитовставки:
· S = 0.
· Для каждого 64-битного блока данных из массива данных: S = F (S xor Ti), где Ti - блок данных, F - базовый цикл выработки имитовставки (16-З), xor - операция исключающего или.
· S - полученная имитовставка.
В качестве имитовставки можно использовать лишь часть полученного числа S, но следует помнить, что вероятность успешного навязывания ложных данных равна величине 2-L, где L - длина используемой части числа в битах. Обычно используются младшие 32 бита числа S.
Электронная цифровая подпись
В СКЗИ «Верба-ОW» реализована система электронной цифровой подписи на базе криптографического алгоритма, соответствующего ГОСТ Р 34.10-94.
Рисунок 2. Электронная цифровая подпись
При работе с СКЗИ «Верба-ОW» каждый пользователь, обладающий правом подписи, самостоятельно формирует личные секретный и открытый ключи подписи. Открытые ключи подписи всех пользователей объединяются в справочники открытых ключей сети конфиденциальной связи.
Каждому пользователю, обладающему правом подписи, необходимо иметь:
секретный ключ подписи;
справочник открытых ключей подписи пользователей сети.
Электронная цифровая подпись вырабатывается на основе электронного документа, требующего заверения, и секретного ключа. Согласно стандарту документ «сжимается» с помощью функции хэширования (ГОСТ Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хэширования»). Однонаправленная хэш-функция получает на входе исходное сообщение произвольной длины и преобразует его в хэш-значение фиксированной длины (256 бит согласно ГОСТ Р 34.11-94). Значение хэш-функции сложным образом зависит от содержания документа, но не позволяет восстановить сам документ. Хэш-функция чувствительна к всевозможным изменениям в тексте. Кроме того, для данной функции нельзя вычислить, какие два исходные сообщения могут генерировать одно и то же хэш-значение, поскольку хэш-значения двух 256-битовых документов могут совпасть в одном из 2256 (1077) случаев. Далее к полученному хэш-значению применяется некоторое математическое преобразование, в результате которого и получается собственно цифровая подпись электронного документа.
При проверке подписи проверяющий должен располагать открытым ключом пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа (а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя). Процедура проверки подписи состоит из вычисления хэш-значения документа и проверки некоторых соотношений, связывающих хэш-значение документа, подпись под этим документом и открытый ключ подписавшего пользователя. Документ считается подлинным, а подпись правильной, если эти соотношения выполняются. В противном случае подпись под документом считается недействительной.
Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения пересылаемого документа или открытого ключа проверки подписи, достоверная копия этого ключа может выдаваться третьей стороне (арбитру) и применяться им при возникновении конфликта между отправителем и получателем. Наличие у абонента секретного ключа не позволяет ему самому сменить свой номер в сети или выработать подпись под номером другого абонента.
Для контроля целостности и подлинности справочников открытых ключей используется процедура выработки имитовставки, определяемая ГОСТ 28147-89.
При проверке подписи проверяющий должен располагать открытым ключом пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа (а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя). Процедура проверки подписи состоит из вычисления хэш-значения документа и проверки некоторых соотношений, связывающих хэш-значение документа, подпись под этим документом и открытый ключ подписавшего пользователя. Документ считается подлинным, а подпись правильной, если эти соотношения выполняются. В противном случае подпись под документом считается недействительной.
ГОСТ Р 34.10-94
Система ЭЦП базируется на методах криптографической защиты данных с использованием хэш-функции.
Алгоритм вычисления хэш-функции сообщения определяется ГОСТ Р 34.11-94.
Процедуры цифровой подписи допускают как программную, так и аппаратную реализацию.
Система ЭЦП включает в себя процедуры выработки и проверки подписи под данным сообщением.
Цифровая подпись, состоящая из двух целых чисел, представленных в виде слов в алфавите B, вычисляется с помощью определенного набора правил, изложенных подробно в стандарте.
Числа p, q и a являются параметрами системы и вырабатываются по определенному алгоритму. Данные числа не являются секретными. Конкретный набор их значений может быть общим для группы пользователей. Целое число k, которое генерируется в процедуре подписи сообщения, должно быть секретным и должно быть уничтожено сразу после выработки подписи. Число k снимается с физического датчика случайных чисел или вырабатывается псевдослучайным методом с использованием секретных параметров.
Обозначения
В стандарте используются следующие обозначения:
B*
Множество всех конечных слов в алфавите B={0,1}. Чтение слов и нумерация знаков алфавита (символов) осуществляется справа налево (номер правого символа в слове равен единице, второго справа - двум и т.д.).
/A|
Длина слова A < - B*.
Vk (2)
Множество всех бинарных слов длины k.
z (mоd n)
Наименьшее по значению неотрицательное число, сравнимое с Z по модулю числа n.
A||B
Конкатенация слов A, B < - B* - слово длины |A|+|B|, в котором левые |A| символов образуют слово A, а правые |B| символов образуют слово B. Можно также использовать обозначение A||B = AB.
Ak
Конкатенация k экземпляров слова A (A< - B*).
A`
Неотрицательное целое число, имеющее двоичную запись A (A< - b*).
M
Передаваемое сообщение, M < - B*.
M1
Полученное сообщение, M1 < - B*.
h
Хэш-функция, отображающая последовательность M < - B* в слово h(M) < - V256(2).
p
Простое число, 2509 < p < 2512 или 21020 < p < 21024.
q
Простое число, 2254 < q < 2256 и q является делителем для (p-1).
a
Целое число, 1 < a < p-1, при этом aq(mоd p) =1.
k
Целое число, 0 < k < q.
dmin
Наименьшее целое число, не меньшее, чем d.
dmax
Наибольшее целое число, не большее, чем d.
e:= g
Присвоение параметру e значения g.
x
Секретный ключ пользователя для формирования подписи, 0 < x < q.
у
Открытый ключ пользователя для проверки подписи, y = ax (mоd p).
<-
Обозначение принадлежности диапазону.
Формирование цифровой подписи
Текст сообщения, представленный в виде двоичной последовательности символов, подвергается обработке по определенному алгоритму, в результате которого формируется ЭЦП для данного сообщения.
Процедура подписи сообщения включает в себя следующие этапы:
· вычисляется h(M) - хэш-функция сообщения M;
· вырабатывается целое число k, 0 < k < q;
· вычисляются значения:
· r = ak(mоd p) и r' = r (mоd q)
· с использованием секретного ключа x пользователя (отправителя сообщения) вычислить значение:
· s = (xr' +kh(M)`) (mоd q)
· подписью для сообщения M является вектор:
· <r'>256 || <s>256
Отправитель направляет адресату цифровую последовательность символов, состоящую из двоичного представления текста сообщения и присоединенной к нему ЭЦП.
Процедура проверки подписи
Получатель должен проверить подлинность сообщения и подлинность ЭЦП, осуществляя ряд операций (вычислений).
Это возможно при наличии у получателя открытого ключа отправителя, пославшего сообщение.
Процедура проверки включает в себя следующие этапы:
· проверка условий:
0 < s < q и 0 < r' < q
· вычисление h(M1) - хэш-функцию полученного сообщения;
· вычислить значение:
v = (h(m1)`) q-2 (mоd q)
· вычислить значения:
z1 = sv (mоd q) и z2 = (q-r') v (mоd q)
· вычислить значение:
u = (aZ1 yZ2 (mоd p)) (mоd q)
· проверить условие:
r' = u
При совпадении значений r' и u получатель принимает решение о том, что полученное сообщение подписано данным отправителем и в процессе передачи не нарушена целостность сообщения, т.е. M1 = M. В противном случае подпись считается недействительной.
В тексте стандарта подробно описаны процедуры генерации всех необходимых чисел для описанных выше процедур вычисления и проверки подписи с контрольными примерами для проверки правильности функционирования.
Вычисление функции хэширования по ГОСТ Р 34.11-94
Указанный стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов, которые применяются в криптографических методах обработки и защиты информации, в том числе для реализации процедур электронной подписи (ЭЦП) при передаче, обработке и хранении информации в автоматизированных системах.
Определенная в стандарте функция хэширования используется при реализации систем электронной цифровой подписи на базе ассиметричного криптографического алгоритма по ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма».
Обозначения
B*
Множество всех конечных слов в алфавите B={0,1}. Чтение слов и нумерация знаков алфавита (символов) осуществляется справа налево (номер правого символа в слове равен единице, второго справа - двум и т.д.).
/A|
Длина слова A < - B*.
Vk (2)
Множество всех бинарных слов длины k.
A||B
Конкатенация слов A, B < - B* - слово длины |A|+|B|, в котором левые |A| символов образуют слово A, а правые |B| символов образуют слово B. Можно также использовать обозначение A||B = AB.
Ak
Конкатенация k экземпляров слова A (A< - B*).
<N>k
Слово длины k, содержащее двоичную запись вычета N(mоd2k) неотрицательного целого числа N.
A`
Неотрицательное целое число, имеющее двоичную запись A (A< - b*).
&
Побитовое сложение слов одинаковой длины по модулю 2.
&'
Сложение по правилу A&'B = <A`+B`>, (k=|A|+|B|)/
M
Последовательность двоичных символов, подлежащая хэшированию (сообщение в системе ЭЦП), M < - B*.
h
Хэш-функция, отображающая последовательность M < - B* в слово h(M) < - V256(2).
Ek(A)
Результат зашифрования слова A на ключе K с использованием алгоритма шифрования по ГОСТ 28147 в режиме простой замены (K < - V256(2), A <-V64(2)).
H
Стартовый вектор хэширования.
e:= g
Присвоение параметру e значения g.
<-
Обозначение принадлежности диапазону.
Общие положения
Под хэш-функцией h понимается зависящее от параметра [стартового вектора хэширования H, являющегося словом из V256(2)] отображение:
h: B* -> V256(2)
Для определения хэш-функции необходимы:
· алгоритм вычисления шаговой функции хэширования c т.е. отображения:
c: V256(2) x V256(2) -> V256(2)
· описание итеративной процедуры вычисления значения хэш-функции h.
Шаговая функция хэширования
Алгоритм вычисления шаговой функции хэширования включает в себя три части, реализующие последовательно:
· генерацию ключей - слов длины 256 битов с использованием исходных данных слов H, M < - V256(2);
· шифрующее преобразование - зашифрование 64-битовых подслов слова H на ключах Ki (I=1, 2, 3, 4) с использованием алгоритма по ГОСТ 28147 в режиме простой замены с исходными данными:
H=h4||h3||h2||h1, h1<-V64 (2), i=1,4 и набор ключей K1, K2, K3, K4
· в результате данного этапа образуется последовательность:
S=s4||s3||s2||s1,
· перемешивающее преобразование результата шифрования с исходными данными в виде:
слово H, M< - V256 (2) и слово S < - V256 (2),
Процедура вычисления хэш-функции
Исходными данными для процедуры вычисления значения функции h является подлежащая хэшированию последовательность M < - B*. Параметром является стартовый вектор хэширования H - произвольное фиксированное слово из V256(2).
Процедура вычисления функции h на каждой итерации использует следующие величины:
M < - B* - часть последовательности M, не прошедшая процедуру хэширования на предыдущих итерациях;
H < - V256(2) - текущее значение хэш-функции;
S < - V256(2) - текущее значение контрольной суммы;
L < - V256(2) - текущее значение длины обработанной на предыдущих итерациях части последовательности M.
АРМ Администратора безопасности
АРМ Администратора безопасности (АРМ АБ), функционирующий под управлением операционной системы MS DOS v5.0 и выше на персональных ЭВМ, совместимых с IBM PC/АТ (процессор 80386 и выше), предназначен для работы с ключевой информацией. Он позволяет:
на основе исходной ключевой информации, находящейся на лицензионной дискете вырабатывать рабочие ключи (секретные и открытые) шифрования пользователей*
на основе ключей шифрования формировать секретные и открытые ключи ЭЦП;
создавать рабочие копии ключевых дискет шифрования и ЭЦП;
подготавливать ключи шифрования и секретные ключи ЭЦП для хранения на жестком диске.
Ядром АРМ АБ является программа HOST_O.EXE, входящая в состав СКЗИ «Верба-О». При работе с ключевой информацией используется также программный датчик случайных чисел - резидентный драйвер CYPRASW.EXE. Правила работы с ключевой информацией и этими программами описаны в документах «ЯЦИТ.00007-01 90 01. Администратор безопасности. Инструкция.», «ЯЦИТ.00007-04 34 02. Программа HOST_O. Руководство оператора.» и «ЯЦИТ.00007-01 34 06. Программа CYPRASW. Руководство оператора.».
Ключевая система
Идентификация абонента в сети
Каждая подсеть однозначно определяется внутри всей информационной сети номером SSSSSS, который может принимать значение от 000000 до 999999. Этот номер присваивается ключевому диску с исходной ключевой информацией и называется номером серии.
Абоненты внутри всей сети различаются по номерам вида XXXXSSSSSSYY, а внутри отдельной подсети - по номерам вида XXXXYY. Номера внутри отдельной подсети распределяются пользователем при создании носителей ключевой информации. Составляющая XXXX обозначает номер ключевого диска для шифрования и может принимать значение от 0000 до 9999. Ключевой диск для подписи создается с использованием ключевого диска для шифрования. На каждом ключевом диске для шифрования можно создавать от 0 до 99 ключевых дисков для подписи, которые идентифицируются по личному коду YY.
Таким образом, абоненты, обладающие правом шифровать документы, идентифицируются внутри отдельной подсети по номерам вида XXXX, где XXXX - номер ключевой дискеты; абоненты, обладающие правом подписи - по номерам вида XXXXYY, где XXXX - номер ключевой дискеты, YY - личный код.
Носители ключевой информации.
Типы ключевых дисков.
В СКЗИ «Верба-О» используются следующие типы носителей ключевой информации:
ключевой диск для шифрования;
ключевой диск для подписи;
совмещенный ключевой диск (с ключами шифрования и подписи)
и их рабочие копии.
При создании рабочих копий ключевых дисков необходимо использовать средства СКЗИ «Верба-О». Полученный с помощью СКЗИ «Верба-О» рабочий диск не является точной копией исходного, но полностью выполняет его функции. Нельзя создать рабочую копию исходного диска с ключевой информацией простым копированием файлов с исходного ключевого диска.
Создание носителей ключевой информации.
Исходные ключевые диски для шифрования изготавливаются ФАПСИ по заявке пользователя и содержат соответствующий данному абоненту вектор ключей шифрования, номер серии и другую служебную информацию.
Ключевой диск для подписи формируется пользователем на основе диска для шифрования или его рабочей копии. После завершения выработки ключей сформируется файл, содержащий ключ подписи, его номер, а также индивидуальные ключи шифрования секретных ключей подписи и шифрования для хранения их на ЖМД.
Секретные ключи пользователя должны храниться в тайне.
Временное хранение секретных ключей на жестком диске.
ПО «Верба-О» предусматривает возможность хранения секретных ключей на жестком диске, что удобно при частом обращении к ключевой информации.
Секретные и открытые ключи шифрования и подписи хранятся в защищенном виде. При хранении на ключевом ГМД ключи перешифровываются на так называемом главном ключе, при временном хранении на ЖМД - на главном ключе и на индивидуальных ключах шифрования секретных ключей.
Типы ключей.
Определены следующие типы открытых ключей:
действующий;
скомпрометированный;
резервный.
Смена ключей.
Смена ключей возможна в следующих ситуациях:
плановая смена ключей;
компрометация ключа;
ввод в действие нового ключа;
удаление ключа.
Плановую смену ключей рекомендуется производить не реже одного раза в год. При плановой смене ключей, при их компрометации и удалении абонента из сети конфиденциальной связи, все секретные ключи (шифрования и подписи) должны быть уничтожены, а выведенные из действия открытые ключи должны храниться в течение определенного «центром» времени для разбора конфликтных ситуаций. После уничтожения ключевой информации (при компрометации ключа) вводятся в действие резервные ключи. Все изменения должны немедленно отражаться в справочниках ключей и немедленно рассылаться всем абонентам сети.
Уничтожение ключевой информации.
Для уничтожения ключевой информации предусмотрена специальная процедура форматирования ключевой дискеты, которая прописывает несекретную информацию для того, чтобы содержащиеся на ней данные исчезли физически.
Основные функции библиотек WSIGN, WSIGN(O), WBOTH, WBOTH(O)
библиотека программный продукт хеширование
Динамические библиотеки СКЗИ «ВЕРБА-W» («ВЕРБА-OW») предназначены для встраивания в прикладное программное обеспечение, в результате чего к функциям ПО добавляются возможности шифрования файлов и областей оперативной памяти, формирования и проверки электронной цифровой подписи в соответствии с российскими стандартами ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ 28147-89.
К основным функциям библиотек относятся:
· зашифрование / расшифрование файлов / блоков памяти;
· одновременное зашифрование файлов / блоков памяти в адрес множества абонентов;
· получение имитовставки для файла / блока памяти;
· формирование случайного числа заданной длины.
· формирование электронной цифровой подписи файла / блока памяти;
· проверку ЭЦП файла / блока памяти;
· удаление подписи;
· формирование до 255 ЭЦП для одних исходных данных; выработка значения хэш-функции файла / блока памяти.
Основные функции библиотеки WSIGN, WSIGN(O)
К основным возможностям библиотеки WSIGN(O) относятся:
· формирование электронной цифровой подписи файла / блока памяти;
· проверку ЭЦП файла / блока памяти;
· удаление подписи;
выработка значения хэш-функции файла / блока памяти.
Библиотеки WBOTH, WBOTH(O)
Библиотеки WBOTH(O) содержат функции библиотек WSIGN(O) и дополнительно реализуют функции шифрования, к основным из которых относятся:
· зашифрование / расшифрование файлов / блоков памяти;
· одновременное зашифрование файлов / блоков памяти в адрес множества абонентов;
· получение имитовставки для файла / блока памяти;
формирование случайного числа заданной длины.
Основные характеристики библиотек шифрования и подписи:
Вероятность необнаружения искажений, вносимых в зашифрованную информацию злоумышленниками или вирусами, составляет 1Е-9.
Размер файла при зашифровании округляется до кратного восьми в большую сторону и увеличивается на (51 + число получателей * 48) байт. Размер области памяти при зашифровании увеличивается на (37 + число получателей * 48) байт.
Библиотеки ППО СКЗИ «Верба-ОW» предоставляют пользователю следующие дополнительные возможности: файл может быть подписан 1-255 корреспондентами; файл или область памяти могут быть зашифрованы нескольким корреспондентам одновременно; пользователь (администратор) может корректировать справочники открытых ключей шифрования и подписи.
Управление справочниками открытых ключей:
Библиотеки предоставляют возможность формирования и администрирования справочников открытых ключей шифрования и ЭЦП соответственно, и обеспечивают выполнение следующих функций при работе со справочниками:
добавление и удаление открытого ключа;
получение атрибутов открытого ключа по идентификатору и наоборот;
контроль целостности справочника открытых ключей;
контроль целостности открытого ключа.
Применение библиотек СКЗИ:
Криптографические библиотеки в первую очередь предназначены для встраивания в прикладное программное обеспечение заказчика. Для этих целей в комплект поставки включается подробное описание функций и рекомендаций по построению защищенных систем. Вместе с тем МО ПНИЭИ и компании-партнеры успешно поставляют на рынок большое количество приложений, использующих СКЗИ «Верба-W» и «Верба-OW».
В их число входят: АРМ шифрования и ЭЦП (Файловый Криптоменеджер), защищенная электронная Интернет-почта «Курьер», система защиты НТТР-протокола «Корвет», Криптографический Сервер с системой управления ключами, защищенная электронная почта X.400, текстовый процессор Лексикон, система документооборота БОСС-Референт.
МО ПНИЭИ и дилеры поставили около 20 000 копий программных библиотек и продуктов их использующих. В числе крупнейших заказчиков: ФАПСИ, Банк России, Пенсионный Фонд России, ФСПС, ДКК, РТС, ММВБ, НДЦ и другие государственные, финансовые и банковские структуры.
Размещено на Allbest.ru
Подобные документы
Разработка программного обеспечения для реализации криптографической защиты информации. Обоснование выбора аппаратно-программных средств. Проектирование модели информационных потоков данных, алгоритмического обеспечения, структурной схемы программы.
дипломная работа [2,0 M], добавлен 10.11.2014Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Классификация методов защиты информации по стоимости, распространенности, предотвращению взлома; классы, описание систем: программные, электронные ключи; смарт-карты, USB-токены, защищенные флэш-накопители, персональные средства криптографической защиты.
реферат [34,7 K], добавлен 12.05.2011Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат [21,2 K], добавлен 17.01.2004Понятие защиты информации, сущность информационной безопасности. Программные средства, обеспечивающие защиту. Обзор программных брандмауэров (на примере Firewall). Особенности реализации политики безопасности. Криптографические преобразования данных.
курсовая работа [54,2 K], добавлен 16.05.2015Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.
реферат [795,8 K], добавлен 03.10.2014Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.
дипломная работа [2,4 M], добавлен 06.09.2014Организационно-правовое обеспечение защиты информации. Характеристика систем телевизионного наблюдения. Назначение и принцип действия акустических сенсоров. Задачи службы безопасности, ее состав. Работа с документами, содержащими коммерческую тайну.
контрольная работа [35,3 K], добавлен 14.04.2009Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.
реферат [468,4 K], добавлен 08.06.2013