Главная страница
Навигация по странице:

  • Лабораторная работа № 9 «Взаимная аутентификация субъектов на основе электронной подписи»

  • Список рекомендуемой литературы

  • Краковский Юрий Мечеславович ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОТКРЫТЫХ СИСТЕМ Методическое пособие

  • Важно. !!!_Важно!!!_МетодПособие-ИнБезОС-21(БИ-4). Методическое пособие к лабораторным работам Составитель др техн наук, проф. Ю. М. Краковский 2022 оглавление


    Скачать 341.83 Kb.
    НазваниеМетодическое пособие к лабораторным работам Составитель др техн наук, проф. Ю. М. Краковский 2022 оглавление
    АнкорВажно
    Дата24.03.2022
    Размер341.83 Kb.
    Формат файлаdocx
    Имя файла!!!_Важно!!!_МетодПособие-ИнБезОС-21(БИ-4).docx
    ТипМетодическое пособие
    #412455
    страница6 из 6
    1   2   3   4   5   6

    Лабораторная работа № 8

    «Технология электронной подписи»
    Целью работы является обучение пользователей компонентам этапов в технологии электронной подписи (ЭП), последовательности этапов, а также функциям ЭП.
    Основные компоненты технологии:

    - исходное сообщение (mA);

    - уведомление (mВ);

    - ключ электронной подписи (dA или dB), предназначенный для создания ЭП;

    - ключ проверки электронной подписи (еA или еB);

    - электронная подпись (ZmA или ZmB). В российском стандарте по ГОСТ Р 34.10-2012 ЭП состоит из двух чисел равной длины (r, s), длина ЭП равна 512 или 1024 битов;

    - результат хэширования (УmA или УmB), для хэширования используется хэш-функция. В российском стандарте по ГОСТ Р 34.11-2012 длина хэш-образа равна 256 или 512 битов;

    - отправитель (А), который либо подписывает исходное сообщение (mA), тем самым создает ЭП ZmA, или проверяет подлинность ЭП получателя ZmB;

    - получатель (В), который либо проверяет подлинность ЭП отправителя ZmА, либо подписывает уведомление (mВ), тем самым создает ЭП ZmВ;

    - сертификат, электронный документ, содержащий ключ проверки ЭП и другую служебную информацию;

    - удостоверяющий центр (УЦ), который создает ключи (dA, еA и dB, еB), а также сертификаты (SeA, SeB). Затем сертификаты УЦ отправляет пользователям.
    Описание работы

    При запуске программы высвечивается основное окно, содержащее кнопку «Теория» и 5 кнопок практики с названиями этапов.

    Внизу имеется поле с выходными результатами:

    Время начала и окончания работы;

    Сколько этапов Вы выполнили;

    Сколько раз Вы обращались к кнопке «Теория»;

    Сколько ошибок Вы допустили.

    Вы должны в правильной последовательности пройти все 5 этапов.

    Для этого:

    1. Необходимо внимательно почитать теорию и только после этого обратиться к практике. В каждом окне имеется кнопка «Теория» и Вы можете снова к ней обратиться, но в этом случае Вы возвращаетесь в исходное состояние (этапы необходимо проходить заново).

    2. После запуска подготовительного этапа появляется окно с тремя кнопками. Необходимо последовательно их выполнить: «Отправитель» - указать, что делает УдЦентр для отправителя; «Получатель» - указать, что делает УдЦентр для получателя; «Проверить» - осуществляется проверка по этапу.

    3. Если Вы правильно действуете, то появляется окно «Верно» и надо подтвердить это. После этого Вы переходите к следующему этапу. Если появляется окно «Не верно», то после подтверждения, Вы возвращаетесь к этапу повторно.

    4. После этапов появляются окна для теоретической проверки Ваших знаний. Эти тесты также необходимо пройти.

    5. Программа накапливает количество Ваших неверных ответов и количество обращений к кнопке «Теория». Напоминаю, как только Вы обратились к этой кнопке, программа возвращает Вас в исходное состояние (основное окно).


    Лабораторная работа № 9

    «Взаимная аутентификация субъектов на основе

    электронной подписи»
    Цель работы– Создать программу, моделирующую технологию взаимной аутентификации субъектов на основе электронной подписи, которая использует криптосистему RSA.

    В лабораторной работе реализуется двухэтапная технология международного стандарта Х.509.
    Введение

    С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от име­ни пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка сим­волов, именующие данный субъект. Эту информацию называют идентификатором субъекта. Если пользователь имеет идентифи­катор, зарегистрированный в сети, он считается легальным (за­конным) пользователем; остальные пользователи относятся к нелегальным пользователям. Прежде чем получить доступ к ре­сурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.

    Идентификация – процедура распознавания пользователя по его идентификатору (имени). Аутентификация – процедура проверки под­линности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявля­ет. Идентификация и аутентификация являются взаимосвязан­ными процессами распознавания и проверки подлинности субъ­ектов (пользователей). Именно от них зависит последующее ре­шение системы: можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. После идентификации и аутентификации субъекта выполняется его авторизация.

    Авторизация – процедура предоставления субъекту определенных полномочий и ресурсов в данной систе­ме. С процедурами аутентификации и авторизации тесно связана процедура администрирования действий пользователя. Администрирование – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам.

    Необходимый уровень аутентификации определяется требо­ваниями безопасности, которые установлены в организации. Об­щедоступные Web-серверы могут разрешить анонимный или гостевой доступ к информации. Финансовые транзакции могут потребовать строгой аутентификации.

    При защите каналов передачи данных должна выполняться взаимная аутентификация субъектов, т. е. взаимное подтвержде­ние подлинности субъектов, связывающихся между собой по ли­ниям связи.

    Процессы аутентификации можно также классифицировать по уровню обеспечиваемой безопасности:

    - аутентификация, использующая пароли и PIN-коды;

    - строгая аутентификация на основе использования крипто­графических методов и средств. Проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и до­полнительных параметров;

    - биометрическая аутентификация пользователей.
    Разновидности протоколов строгой аутентификации

    В зависимости от вида криптографических алгорит­мов протоколы строгой аутентификации используют (рис. 9.1):

    - симметричные алгоритмы шифрования;

    - однонаправленные хэш-функции;

    - асимметричные криптосистемы шифрования;

    - алгоритмы электронной подписи.

    Рис. 9.1. Разновидности протоколов строгой аутентификации
    Первые два протокола используют симметричную криптографию, а следующие два – асимметричную.

    При использовании симметричных алгоритмов шифрования требуется распределять большое число секретных ключей, поэтому используется третья доверенная сторона. Широко известными представителями протоколов, обеспе­чивающих аутентификацию пользователей с привлечением в процессе аутентификации третьей стороны, являются протокол распределения секретных ключей Нидхэма и Шредера и прото­кол Kerberos.

    Примером применения симметричных криптосистем является протокол «запрос ответ».

    Система запросответ. Одна из сторон инициирует аутен­тификацию с помощью посылки другой стороне уникального и непредсказуемого значения «запрос», а другая сторона посылает ответ, вычисленный с помощью «запроса» и секрета. Так как обе стороны владеют одним секретом, то первая сторона может про­верить правильность ответа второй стороны.

    Рассмотрим пример этой системы на основе симметричных методов шифрования:

    1) абонент А посылает абоненту В случайный запрос m;

    2) абонент В, получив этот запрос, зашифровывает его: ck(m), а затем отправляет это значение абоненту А;

    3) абонент А, получив ответ, расшифровывает его: m* = Е-1k(c) (секретом является общий секретный ключ k). При этом он убеждается, что полученный ответ совпадает с его запросом: m=m*.
    Содержание лабораторной работы

    Лабораторная работа состоит из двух шагов: подготовительного и основного. На подготовительном шаге отправитель и получатель создают ключи для криптосистемы RSA, а затем обмениваются открытыми ключами. В стандарте Х.509 это делает специальный сервер.

    Напомним технологию создания ключей для криптосистемы RSA (необходимая информация хранится в таблице 9.1):

    1. Извлекают два простых числа p и q.

    2. Вычисляют значение

    g = (p - 1)(q - 1).

    3. Выбирают из таблицы вариантов открытый ключ e.

    4. Решая уравнение

    (е∙d) modg = 1, (9.1)

    находят секретный ключ d.

    5. Определяют модуль

    n = pq. (9.2)

    6. Отправляют друг другу модуль n (9.2) и открытый ключ е. Секретный ключ (9.1) хранят у себя.

    Основной шаг состоит из двух этапов (двухэтапная технология аутентификации). В стандарте Х.509 каждая сторона использует два вида информации: t – временную метку, содержащую информацию о дате обмена и времени жизни сообщения; h – блок неповторяющихся данных, используемый для обнаружения повторных сообщений. В лабораторной работе для упрощения используется один вид информации, обозначенный h. Дополнительно каждая сторона использует идентификатор (а или b). Предполагается, что стороны знают идентификаторы друг друга. Идентификаторы студенты выбирают сами.

    Основной шаг.

    Отправитель:

    1. Зашифровывает свою метку секретным ключом (создает цифровую подпись своей метки)

    za=hada mod na.

    1. Отправляет получателю свой идентификатор (а), метку (ha) и цифровую подпись метки (za).

    Получатель, получив (а, ha,za):

    1. Расшифровывает метку (проверяет подлинность цифровой подписи)

    ha=zaea mod na.

    1. Проверяет подлинность идентификатора а и метки ha.

    2. Убеждается в их подлинности.

    3. Зашифровывает свою метку секретным ключом (создает цифровую подпись своей метки)

    zb=hb db mod nb.

    1. Отправляет отправителю свой идентификатор (b), метку (hb) и цифровую подпись метки (zb).

    2. Отправитель, получив (b, zb):

    3. Расшифровывает метку (проверяет подлинность цифровой подписи)

    hb=zbeb mod nb.

    1. Проверяет подлинность идентификатора bи метки hb.

    2. Убеждается в их подлинности.


    Взаимная аутентификация завершена.

    По завершению работы происходит ее защита.
    Список контрольных вопросов
    1. Что осуществляет процедура аутентификации.

    2. Что такое взаимная аутентификация.

    3. Как осуществляется протокол «запрос-ответ».

    4. Какие методы можно отнести к протоколам строгой аутентификации.

    5. На какой односторонней функции базируется криптостойкость алгоритма RSA.

    5. Что такое цифровая подпись в технологии аутентификации.

    6. В какой последовательности и как создаются ключи в алгоритме RSA.

    7. Что такое хэш-функция.

    8. Биометрическая аутентификация пользователя.

    9. Сравните протокол строгой аутентификации на основе асимметричной криптосистемы, использующей шифрование или ЭП.

    Варианты лабораторной работы

    Таблица 9.1




    pa

    qa

    ea

    pb

    qb

    eb

    ha

    hb

    1

    67

    61

    13

    41

    53

    7

    53

    43

    2

    53

    67

    5

    79

    67

    7

    67

    83

    3

    67

    53

    7

    41

    53

    13

    53

    67

    4

    43

    67

    13

    79

    67

    5

    67

    53

    5

    67

    61

    5

    41

    53

    7

    53

    67

    6

    53

    67

    7

    67

    61

    13

    67

    53

    7

    67

    61

    7

    53

    67

    5

    53

    53

    8

    41

    67

    7

    67

    53

    7

    67

    67

    9

    83

    41

    3

    43

    67

    13

    53

    53

    10

    53

    83

    5

    67

    61

    5

    67

    61

    11

    67

    61

    13

    53

    67

    7

    41

    73

    12

    53

    67

    5

    67

    61

    7

    53

    53

    13

    67

    53

    7

    41

    67

    7

    67

    67

    14

    43

    67

    13

    83

    41

    3

    53

    53

    15

    67

    61

    5

    53

    83

    5

    67

    83

    16

    53

    67

    7

    67

    61

    13

    53

    53

    17

    67

    61

    7

    53

    67

    5

    83

    83

    18

    41

    67

    7

    67

    53

    7

    53

    53

    19

    83

    41

    3

    43

    67

    13

    83

    83

    20

    53

    83

    5

    67

    61

    5

    53

    67

    21

    67

    61

    13

    53

    67

    7

    83

    53

    22

    53

    67

    5

    67

    61

    7

    67

    67

    23

    67

    53

    7

    41

    67

    7

    53

    41

    24

    43

    67

    13

    83

    41

    3

    67

    79

    25

    67

    61

    5

    53

    83

    5

    53

    41

    26

    53

    67

    7

    83

    67

    5

    53

    79

    27

    67

    61

    7

    53

    41

    5

    67

    41

    28

    41

    67

    7

    83

    67

    7

    53

    79

    29

    83

    41

    3

    53

    67

    7

    61

    41

    30

    53

    83

    5

    67

    61

    13

    73

    43


    Список рекомендуемой литературы
    Основная литература


    1. Краковский Ю.М. Информационная безопасность и защита информации. Иркутск: Изд-во ИрГУПС, 2016. 224 с.

    2. Краковский, Ю. М. Защита информации : учебное пособие / Ю. М. Краковский. — Ростов н/Д : Феникс, 2017. — 347 с.

    3. Ерохин, В. В. Безопасность информационных систем : учебное пособие / В. В. Ерохин, Д. А. Погонышева, И. Г. Степченко. — 2-е изд. — Москва : ФЛИНТА, 2015. — 182 с.


    Дополнительная литература


    1. Мельников, Д. А. Информационная безопасность открытых систем : учебник / Д. А. Мельников. — 2-е изд. — Москва : ФЛИНТА, 2014. — 448 с.

    2. Бузов, Г. А. Защита информации ограниченного доступа от утечки по техническим каналам : справочное пособие / Г. А. Бузов. — Москва : Горячая линия-Телеком, 2018. — 586 с.

    3. Голиков, А. М. Защита информации от утечки по техническим каналам : учебное пособие / А. М. Голиков. — Москва : ТУСУР, 2015. — 256 с. 

    4. Долозов, Н. Л. Программные средства защиты информации : учебное пособие / Н. Л. Долозов, Т. А. Гультяева. — Новосибирск : НГТУ, 2016. — 63 с.

    5. Программно-аппаратные средства защиты информации : учебное пособие / Л. Х. Мифтахова, А. Р. Касимова, В. Н. Красильников [и др.]. — Санкт-Петербург : Интермедия, 2018. — 408 с.


    Краковский Юрий Мечеславович

    ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

    ОТКРЫТЫХ СИСТЕМ

    Методическое пособие


    1   2   3   4   5   6


    написать администратору сайта