1. ЖИТОМИРСЬКИЙ ВІЙСЬКОВИЙ ІНСТИТУТ ІМЕНІ С.П. КОРОЛЬОВА
НАЦІОНАЛЬНОГО АВІАЦІЙНОГО УНІВЕРСИТЕТУ
НАУКОВА РОБОТА
на тему:
Програмний комплекс забезпечення автентичності
даних з використанням електронного-цифрового
підпису
Розробив: студент 373 групи
О.І. Гончар
Керівник: старший викладач кафедри №9
В.П. Сіденко
4. Алгоритм отримання відкритого ключа (verification key) – Q(xq, yq):
Початок
1
Отримуємо - d
2
Отримуємо P
3
4 5 6
x1 ≠ x2 x1 = x2; y1 = y2 ≠ 0 x1 = x2; y1 = -y2(mod p)
7 8 9
Q+О=О+Q=Q
10 11
12
Ні Кратність
композиція точки
дорівнює d?
Так
13
Отримання відкритого ключа
Q(x3, y3)
Кінець
5. Алгоритми формування та перевірки електронного цифрового підпису
Початок Початок
1 1
Обчислення r і s по
Обчислення хеш-функції отриманому підпису ζ
2
2
0<r<q Ні
Обчислення e 0<s<q
3 Так
3
Обчислення хеш-функції
Генерування k
4
4 Обчислення e
Обчислення точки еліптичної 5
кривої C = kP, r = xc (mod q)
Обчислення v
5
Так 6
r=0
Обчислення z1 і z2
6 Ні 7
Обчислення точки еліптичної
Обчислення s кривої C = z1P + z2Q та
визначення R
7 8
Так Ні
s=0 R=r
8 Ні 9 Так 10
Визначення цифрового Підпис вірний Підпис не вірний
підпису ζ
Кінець Кінець
6. Структура компонентів програмного комплексу забезпечення
автентичності даних
Модуль 2
Модуль 1 Модуль 3 Модуль 4
Блок формування
Блок генерування Блок отримання Блок формування
схеми цифрового
ключової пари хеш-функції цифрового підпису
підпису
Модуль 9
СЗАДвІТС Блок мережевого
аналізу
Модуль 6 Модуль 8
Модуль 5 Модуль 7
Блок аутентифікації Блок
Блок перевірки Блок
користувачів в сертифікації
цифрового підпису криптоаналізу
системі
7. Підпрограма сервера (центр сертифікації)
Головне меню
додатку
Кнопки для роботи з
центром сертифікації
Поля для вводу IP- Інформація про
адреси сервера, номера сертифікат
порта та вибору версії
IP-адреси Вибір схеми ЕЦП та
Режим роботи можливість
сервера використовувати вже
Поле для
створені ключі
паролю
сервера та його
приховування Поля з Кнопки, які
параметрами створюють
Генерування еліптичної кривої сервер або його
власної схеми відключають
Поля з ключами
сервера
Лог сервера
8. Підпрограма сервера (центр сертифікації) можливості
Генерування ключової пари Оброблення запитів клієнтів на
сервера підключення/відключення
Ведення бази даних відкритих
Вибір схеми ЕЦП параметрів клієнтів
Створення сервера ЕЦП
Ведення бази даних Клієнтів
Передача відкритого ключа
сервера клієнта Створення, редагування та
Адміністратор
видалення сертифікат у сервера
Передача сертифікату севрера Робота з брандмауером
клієнтам
Проведення криптоаналізу
Перевірка IP-адреси, порта в
мережі
9. Підпрограма клієнта
Кнопки для Головне меню
Дані клієнта входу-виходу додатку
Кнопки для роботи з
центром сертифікації
Інформація про
сертифікат
Мережеві Режим
параметри сервера роботи
та пароль Параметри
клієнта еліптичної кривої
Історія Інші
Поле для вводу чи
клієнта клієнти
завантаження
даних Кнопка
відправлення
Поле для
відображення Кнопки покрокового
ЕЦП підпису та перевірки
Поле для
відображення
хеш-функції
Лог клієнта Ключова пара
10. Підпрограма клієнта (можливості)
Перевірка IP-адреси, порта в
мережі
Робота з брандмауером
Вибір схеми ЕЦП
Проведення криптоаналізу
Генерування ключової пари
клієнта
Клієнт
Шифрування за допомогою .NET
криптопровайдерів
Підписування інформації
Хешування за допомогою .NET
Перевірка отриманої інформації криптопровайдерів
11. Мережеві
Підпрограма клієнта-злочинця
параметри сервера Вмикання режиму Кнопки для Головне меню
Схема ЕЦП
та пароль злочинця входу-виходу додатку
сервера
Кнопки для роботи з
центром сертифікації
Інформація про
сертифікат
Режим роботи
Дані клієнта- клієнта-злочинця
злочинця Інші Параметри
Історія клієнти еліптичної кривої
клієнта
Кнопка
Поле для вводу чи відправлення
завантаження даних
Кнопка відправлення
Клієнт
підроблених даних
перехоплення
Клієнт жертва
Поле для вводу
підроблених даних Ключова пара
Лог клієнта-злочинця
Поле для Поле для
відображення ЕЦП відображення
хеш-функції
12. Підпрограма клієнта-злочинця (можливості)
Підробка інформації будь-якого Перевірка отриманої інформації
клієнта, ЕЦП, зміна схем ЕЦП
Підробка сертифікату сервера Підписування інформації
Передача підроблених даних
клієнтам Генерування ключової пари
клієнта-злочинця
Клієнт-злочинець
Перевірка IP-адреси, порта в Вибір схеми ЕЦП
мережі
Хешування за допомогою .NET
Робота з брандмауером криптопровайдерів
Проведення криптоаналізу
Шифрування за допомогою .NET
криптопровайдерів
13. Криптоаналіз хеш-функції
Довжина хеш- Перший метод Другий метод
значення, біт Імовірність злому Тривалість Імовірність Тривалість
злому, MIPS- злому злому, MIPS-
років років
64 1,08*10-19 300000 2,33*10-10 1,19 години
128 5,88*10-39 5,4*1024 5,42*10-20 600000
256 1,73*10-77 1,8*1063 2,94*10-39 1,1*1025
512 1,49*10-154 2,1*10140 8,64*10-78 3,7*1063
14. Криптоаналіз електронного цифрового підпису
Порядок поля p та порядок q
початкової точки P ГОСТ Р 34.10-94 ГОСТ Р 31.10-2001
128 1,35*1010 1,63*1019
256 1,12*1014 3,02*1038
512 1,79*1019 1,03*1077
1024 1,32*1026 1,19*10154
1536 1,31*1031 1,38*10231
2048 1,53*1035 1,59*10308
29. КЛІЄНТ ЗЛОЧИНЕЦЬ НАМАГАЄТЬСЯ
ПЕРЕДАТИ ПІДРОБЛЕНІ ПАРАМЕТРИ ЕЦП,
НЕ ЗНАЄ ПАРОЛЮ СЕРВЕРА,
ВХОДИТЬ ПІД ІНШИМ КОРИСТУВАЧЕМ АБО
ЗМІНЮЄ СЕРТИФІКАТ АБО
ВІДКРИТИЙ КЛЮЧ
30.
31.
32. ДОДАТКОВІ МОЖЛИВОСТІ:
1. Шифрування крипто провайдерами платформи .NET. (AES,
DES, 3DES, RC2, RSA).
2. Хешування крипто провайдерами .NET (SHA-1, SHA-256,
SHA-384, SHA-512, RIPEMD-160, MD5, HMAC-all hesh).
3. Засоби форматування, редагування та друку інформації.
4. Засоби збереження, відображення, друку службової інформації
комплексу.
5. Планувальник задач комплексу.
6. Робота з брандмауерами сторонніх виробників.
33. ВИСНОВКИ
У майбутньому перспективою буде використання
хеш-функції з більшою довжиною біт, для задоволення
сучасних потреб криптографічного захисту інформації.
Використання еліптичних кривих(звичайних
полів Галуа – GF(p)) на даний момент часу дає
достатню криптостійкість до атак, але при тенденціях
розвитку сучасної техніки, використання квантових
обчислень, в майбутньому їх використання буде
недоцільне і існує обмежена кількість точок на
еліптичній кривій, тому перспективою є використання
гіпереліптичних кривих (розширені поля Галуа з
елементами GF(pm)).