ПЗ 23. Занятие 23 Механизмы контроля целостности данных Цель работы
Скачать 231.5 Kb.
|
Практическое занятие №23 «Механизмы контроля целостности данных»Цель работы Изучить порядок вычисления и проверки ЭЦП (электронной цифровой подписи) Теоретические сведения В настоящее время повсеместное внедрение информационных технологий отразилось и на технологии документооборота внутри организаций и между ними, между отдельными пользователями. Все большее значение в данной сфере приобретает электронный документооборот, позволяющий отказаться от бумажных носителей (или снизить их долю в общем потоке) и осуществлять обмен документами между субъектами в электронном виде. Однако переход от бумажного документооборота к электронному ставит ряд проблем, связанных с обеспечением целостности (подлинности) передаваемого документа и аутентификации подлинности его автора. Следует отметить, что известные в теории информации методы защиты сообщений, передаваемых по каналам связи, от случайных помех не работают в том случае, когда злоумышленник преднамеренно реализует угрозу нарушения целостности информации. Например, контрольные суммы, используемые для этой цели передатчиком и приемником, могут быть пересчитаны злоумышленником так, что приемником изменение сообщения не будет обнаружено. Для обеспечения целостности электронных документов и установления подлинности авторства необходимо использовать иные методы, отличные от контрольных сумм. Для решения данных задач используют технологию электронно-цифровой подписи. Электронно-цифровая подпись (ЭЦП) сообщения является уникальной последовательностью, связываемой с сообщением, подлежащей проверке на принимающей стороне с целью обеспечения целостности передаваемого сообщения и подтверждения его авторства. Процедура установки ЭЦП использует секретный ключ отправителя сообщения, а процедура проверки ЭЦП – открытый ключ отправителя сообщения (рис. 1). Здесь M – электронный документ, E – электронно-цифровая подпись. Р ис. 1 – Схема использования ЭЦП В технологии ЭЦП ведущее значение имеют однонаправленные функции хэширования. Использование функций хэширования позволяет формировать криптографически стойкие контрольные суммы передаваемых сообщений. Функцией хэширования H называют функцию, сжимающую сообщение произвольной длины M, в значение фиксированной длины H(M) (несколько десятков или сотен бит), и обладающую свойствами необратимости, рассеивания и чувствительности к изменениям. Значение H(M) обычно называют дайджестом сообщения M. Схема установки ЭЦП (рис. 2): 1. Для документа М формируется дайджест H с помощью заданного алгоритма хэширования. 2. Сформированный дайджест H шифруют на секретном ключе отправителя сообщения. Полученная в результате шифрования последовательность и есть ЭЦП. 3 . Сообщение М и его ЭЦП передаются получателю сообщения. Рис. 2 – Схема установки ЭЦП. Схема проверки ЭЦП (рис. 3): 1. Получатель для проверки ЭЦП должен иметь доступ к самому сообщению М и его ЭЦП. 2. Зная алгоритм хэширования, который был использован при установке ЭЦП, получатель получает дайджест H1 присланного сообщения М. 3. Зная открытый ключ отправителя, получатель дешифрует ЭЦП, в результате чего получает дайджест H2, сформированный на этапе установки ЭЦП. 4 . Критерием целостности присланного сообщения М и подтверждения его автора является совпадение дайджестов H1 и H2. Если это равенство не выполнено, то принимается решение о некорректности ЭЦП. Рис. 3 – Схема проверки ЭЦП. Задание Сформировать ЭЦП к сообщению M' (см. вариант) и произвести проверку целостности принятого сообщения. Порядок выполнения работы: Разделить лист на две части: слева – сторона отправителя сообщения, справа – получателя. На стороне отправителя выполнить следующие действия: Записать сообщение M (см. вариант). Сформировать профиль сообщения M’ с помощью упрощенной функции хэширования h(M’) – перемножения всех цифр кроме нуля этого сообщения. Создать ЭЦП шифрованием профиля сообщения h(M’) закрытым ключом отправителя Da (значение ключа (d, n) см. в таблице с вариантами задания), т.е. Da (h(M’)) (см. вариант). На стороне получателя выполнить следующие действия: Записать сообщение М (его получает получатель вместе с ЭЦП) и ЭЦП Da (h(M’)). Сформировать профиль принятого сообщения, M’ с помощью той же функции хэширования h(M’) – перемножения всех цифр кроме нуля этого сообщения (Получателю известен алгоритм хэширования, применяемый на стороне отправителя). Создать профиль дешифрованием ЭЦП открытым ключем отправителя (Ea (Da (h(M’)) = h(M’)) (значение ключа (е, n) см. в таблице с вариантами задания). Сравнить два профиля сообщения h(M’) (п.3.2 и 3.3). Убедиться в их совпадении. Содержание отчета Титульный лист Содержание Задание Лист расчета и проверки ЭЦП Выводы Варианты Вариант – номер по списку в журнале.
|