SlideShare a Scribd company logo
1 of 33
ЖИТОМИРСЬКИЙ ВІЙСЬКОВИЙ ІНСТИТУТ ІМЕНІ С.П. КОРОЛЬОВА
     НАЦІОНАЛЬНОГО АВІАЦІЙНОГО УНІВЕРСИТЕТУ


                   НАУКОВА РОБОТА

                        на тему:

Програмний комплекс забезпечення автентичності
 даних з використанням електронного-цифрового
                    підпису


                            Розробив: студент 373 групи
                            О.І. Гончар

                             Керівник: старший викладач кафедри №9
                             В.П. Сіденко
Структура системи захисту даних в інформаційно-
    телекомунікаційних системах та мережах
Криптографічна підсистема
Алгоритм отримання відкритого ключа (verification key) – Q(xq, yq):
                                        Початок

                                          1

                                     Отримуємо - d

                                          2

                                     Отримуємо P


                                          3




                  4                       5                        6

                 x1 ≠ x2           x1 = x2; y1 = y2 ≠ 0   x1 = x2; y1 = -y2(mod p)

                  7                       8                         9

                                                             Q+О=О+Q=Q

                 10                      11




                                          12
                              Ні       Кратність
                                    композиція точки
                                      дорівнює d?
                                               Так
                                         13
                           Отримання відкритого ключа
                                   Q(x3, y3)


                                        Кінець
Алгоритми формування та перевірки електронного цифрового підпису

                Початок                         Початок

                  1                               1
                                           Обчислення r і s по
        Обчислення хеш-функції            отриманому підпису ζ
                                                  2
                  2
                                                0<r<q                Ні
             Обчислення e                       0<s<q
                                                 3   Так
                  3
                                         Обчислення хеш-функції
             Генерування k
                                                  4
                   4                          Обчислення e
      Обчислення точки еліптичної                  5
       кривої C = kP, r = xc (mod q)
                                              Обчислення v
                   5
                                Так                6
                  r=0
                                            Обчислення z1 і z2
                  6 Ні                             7
                                       Обчислення точки еліптичної
              Обчислення s                кривої C = z1P + z2Q та
                                             визначення R
                  7                                8
                                Так                                  Ні
                  s=0                             R=r

                   8 Ні                           9     Так                   10
         Визначення цифрового                 Підпис вірний               Підпис не вірний
               підпису ζ


                 Кінець                          Кінець
Структура компонентів програмного комплексу забезпечення
                  автентичності даних


                       Модуль 2
   Модуль 1                                  Модуль 3          Модуль 4
                    Блок формування
Блок генерування                          Блок отримання   Блок формування
                    схеми цифрового
 ключової пари                              хеш-функції    цифрового підпису
                         підпису



                                                                                Модуль 9
                              СЗАДвІТС                                       Блок мережевого
                                                                                  аналізу



                        Модуль 6                               Модуль 8
    Модуль 5                                Модуль 7
                    Блок аутентифікації                          Блок
 Блок перевірки                               Блок
                      користувачів в                          сертифікації
цифрового підпису                         криптоаналізу
                          системі
Підпрограма сервера (центр сертифікації)
                                                                               Головне меню
                                                                                  додатку

                                                                             Кнопки для роботи з
                                                                             центром сертифікації
  Поля для вводу IP-                                                         Інформація про
адреси сервера, номера                                                         сертифікат
 порта та вибору версії
       IP-адреси                                                          Вибір схеми ЕЦП та
                                     Режим роботи                              можливість
                                        сервера                           використовувати вже
        Поле для
                                                                             створені ключі
         паролю
     сервера та його
      приховування                                    Поля з           Кнопки, які
                                                   параметрами         створюють
       Генерування                               еліптичної кривої   сервер або його
      власної схеми                                                   відключають

                                         Поля з ключами
                                            сервера




                                                                              Лог сервера
Підпрограма сервера (центр сертифікації) можливості



                        Генерування ключової пари Оброблення запитів клієнтів на
                                 сервера            підключення/відключення
                                                                         Ведення бази даних відкритих
         Вибір схеми ЕЦП                                                        параметрів клієнтів




                                                                                          Створення сервера ЕЦП
   Ведення бази даних Клієнтів




   Передача відкритого ключа
        сервера клієнта                                                                    Створення, редагування та
                                                  Адміністратор
                                                                                         видалення сертифікат у сервера




    Передача сертифікату севрера                                                 Робота з брандмауером
              клієнтам
                               Проведення криптоаналізу
                                                          Перевірка IP-адреси, порта в
                                                                     мережі
Підпрограма клієнта
                          Кнопки для                            Головне меню
Дані клієнта             входу-виходу                              додатку




                                                           Кнопки для роботи з
                                                           центром сертифікації
                                                               Інформація про
                                                                 сертифікат
    Мережеві                 Режим
параметри сервера            роботи
    та пароль                                                                                                Параметри
                             клієнта                                                                      еліптичної кривої
               Історія                                Інші
                                Поле для вводу чи
               клієнта                               клієнти
                                  завантаження
                                      даних                                    Кнопка
                                                                            відправлення
                                    Поле для
                                  відображення                                    Кнопки покрокового
                                      ЕЦП                                         підпису та перевірки


                                             Поле для
                                           відображення
                                            хеш-функції

                  Лог клієнта                                                                    Ключова пара
Підпрограма клієнта (можливості)


                     Перевірка IP-адреси, порта в
                                мережі
                                                    Робота з брандмауером


       Вибір схеми ЕЦП


                                                     Проведення криптоаналізу
Генерування ключової пари
         клієнта

                                    Клієнт
                                                        Шифрування за допомогою .NET
                                                             криптопровайдерів
Підписування інформації



                                              Хешування за допомогою .NET
            Перевірка отриманої інформації         криптопровайдерів
Мережеві
                     Підпрограма клієнта-злочинця
параметри сервера                        Вмикання режиму           Кнопки для                            Головне меню
                      Схема ЕЦП
    та пароль                               злочинця              входу-виходу                              додатку
                       сервера


                                                              Кнопки для роботи з
                                                              центром сертифікації

                                                                   Інформація про
                                                                     сертифікат
                     Режим роботи
Дані клієнта-       клієнта-злочинця
 злочинця                                                           Інші                       Параметри
                          Історія                                  клієнти                  еліптичної кривої
                          клієнта
                                                                        Кнопка
                      Поле для вводу чи                              відправлення
                     завантаження даних
                                                                      Кнопка відправлення
                       Клієнт
                                                                       підроблених даних
                    перехоплення
          Клієнт жертва

                                          Поле для вводу
                                        підроблених даних                                              Ключова пара

                                       Лог клієнта-злочинця


          Поле для                    Поле для
     відображення ЕЦП               відображення
                                     хеш-функції
Підпрограма клієнта-злочинця (можливості)

                      Підробка інформації будь-якого   Перевірка отриманої інформації
                       клієнта, ЕЦП, зміна схем ЕЦП




  Підробка сертифікату сервера                                              Підписування інформації




   Передача підроблених даних
            клієнтам                                                       Генерування ключової пари
                                                                                клієнта-злочинця
                                             Клієнт-злочинець



 Перевірка IP-адреси, порта в                                                  Вибір схеми ЕЦП
            мережі




                                                                             Хешування за допомогою .NET
              Робота з брандмауером                                               криптопровайдерів
                                 Проведення криптоаналізу
                                                       Шифрування за допомогою .NET
                                                            криптопровайдерів
Криптоаналіз хеш-функції
Довжина хеш-                  Перший метод                         Другий метод
значення, біт     Імовірність злому      Тривалість      Імовірність         Тривалість
                                        злому, MIPS-       злому            злому, MIPS-
                                              років                               років

     64              1,08*10-19              300000      2,33*10-10          1,19 години

    128              5,88*10-39              5,4*1024    5,42*10-20               600000

    256              1,73*10-77              1,8*1063    2,94*10-39           1,1*1025

    512              1,49*10-154             2,1*10140   8,64*10-78           3,7*1063
Криптоаналіз електронного цифрового підпису
Порядок поля p та порядок q
    початкової точки P        ГОСТ Р 34.10-94   ГОСТ Р 31.10-2001



           128                   1,35*1010          1,63*1019

           256                   1,12*1014          3,02*1038

           512                   1,79*1019          1,03*1077

           1024                  1,32*1026         1,19*10154

           1536                  1,31*1031         1,38*10231

           2048                  1,53*1035         1,59*10308
СЛАЙД-ДЕМОНСТРАЦІЯ РОБОТИ
  ПРОГРАМНОГО КОМПЛЕКСУ
ЗАБЕЗПЕЧЕННЯ АВТЕНТИЧНОСТІ
         ДАНИХ В ІТС
КЛІЄНТ ПЕРЕХОПЛЕННЯ




    Клієнт підписав
     наступні дані




           ЕЦП від даних




                       Хеш від даних
КЛІЄНТ ЗЛОЧИНЕЦЬ




Режим зловмисника                        Підробляємо
   увімкнений                             схему ЕЦП
                            Підробляємо
                         сертифікат сервера



          Клієнт-перехоплення                                                  Пересилаємо
                                   Клієнт-жертва
                                                                                підробку




                                                    Підробляємо
                                                   ЕЦП Клієнта_А
                                                                   Підробляємо дані
                                                                      Клієнта_А
КЛІЄНТ ПЕРЕВІРЯЮЧИЙ
КЛІЄНТ ЗЛОЧИНЕЦЬ НАМАГАЄТЬСЯ
 ПЕРЕДАТИ ПІДРОБЛЕНІ ПАРАМЕТРИ ЕЦП,
       НЕ ЗНАЄ ПАРОЛЮ СЕРВЕРА,
ВХОДИТЬ ПІД ІНШИМ КОРИСТУВАЧЕМ АБО
       ЗМІНЮЄ СЕРТИФІКАТ АБО
           ВІДКРИТИЙ КЛЮЧ
ДОДАТКОВІ МОЖЛИВОСТІ:



1. Шифрування крипто провайдерами платформи .NET. (AES,
DES, 3DES, RC2, RSA).
2. Хешування крипто провайдерами .NET (SHA-1, SHA-256,
SHA-384, SHA-512, RIPEMD-160, MD5, HMAC-all hesh).
3. Засоби форматування, редагування та друку інформації.
4. Засоби збереження, відображення, друку службової інформації
комплексу.
5. Планувальник задач комплексу.
6. Робота з брандмауерами сторонніх виробників.
ВИСНОВКИ

      У майбутньому перспективою буде використання
хеш-функції з більшою довжиною біт, для задоволення
сучасних потреб криптографічного захисту інформації.
      Використання еліптичних кривих(звичайних
полів Галуа – GF(p)) на даний момент часу дає
достатню криптостійкість до атак, але при тенденціях
розвитку сучасної техніки, використання квантових
обчислень, в майбутньому їх використання буде
недоцільне і існує обмежена кількість точок на
еліптичній кривій, тому перспективою є використання
гіпереліптичних кривих (розширені поля Галуа з
елементами GF(pm)).

More Related Content

Viewers also liked

Chumachenko y
Chumachenko yChumachenko y
Chumachenko ygarasym
 
Zmurko_T
Zmurko_TZmurko_T
Zmurko_Tgarasym
 
Model ikatan kimia
Model ikatan kimiaModel ikatan kimia
Model ikatan kimiafajar299
 
Gornytskyj o
Gornytskyj oGornytskyj o
Gornytskyj ogarasym
 
Facebook Offers | פייסבוק אופרס
Facebook Offers | פייסבוק אופרסFacebook Offers | פייסבוק אופרס
Facebook Offers | פייסבוק אופרסLidor Beck
 
Ruia Research Report_2013
Ruia Research Report_2013Ruia Research Report_2013
Ruia Research Report_2013Veronika Munro
 
Emil nava
Emil navaEmil nava
Emil navaebunawo
 
J.R. Barros Caneda, El estrato patrimonial en la identificación visual
J.R. Barros Caneda, El estrato patrimonial en la identificación visualJ.R. Barros Caneda, El estrato patrimonial en la identificación visual
J.R. Barros Caneda, El estrato patrimonial en la identificación visualcirili_web
 
Seçmeli̇ matemati̇k sorulari
Seçmeli̇ matemati̇k sorulariSeçmeli̇ matemati̇k sorulari
Seçmeli̇ matemati̇k sorulariNersan Binay
 
A FAREWELL LETTER
A FAREWELL LETTERA FAREWELL LETTER
A FAREWELL LETTERBlogger
 
Brief counseling approaches- solution focused counseling
Brief counseling approaches- solution focused counselingBrief counseling approaches- solution focused counseling
Brief counseling approaches- solution focused counselingIsha Sanjiv Punalekar
 

Viewers also liked (18)

Giathanh.doc
Giathanh.docGiathanh.doc
Giathanh.doc
 
Chumachenko y
Chumachenko yChumachenko y
Chumachenko y
 
Zmurko_T
Zmurko_TZmurko_T
Zmurko_T
 
Model ikatan kimia
Model ikatan kimiaModel ikatan kimia
Model ikatan kimia
 
Gornytskyj o
Gornytskyj oGornytskyj o
Gornytskyj o
 
Facebook Offers | פייסבוק אופרס
Facebook Offers | פייסבוק אופרסFacebook Offers | פייסבוק אופרס
Facebook Offers | פייסבוק אופרס
 
Lipid
LipidLipid
Lipid
 
Cucumber
CucumberCucumber
Cucumber
 
La mina
La minaLa mina
La mina
 
Ttt
TttTtt
Ttt
 
Automaailm
AutomaailmAutomaailm
Automaailm
 
Ruia Research Report_2013
Ruia Research Report_2013Ruia Research Report_2013
Ruia Research Report_2013
 
Emil nava
Emil navaEmil nava
Emil nava
 
J.R. Barros Caneda, El estrato patrimonial en la identificación visual
J.R. Barros Caneda, El estrato patrimonial en la identificación visualJ.R. Barros Caneda, El estrato patrimonial en la identificación visual
J.R. Barros Caneda, El estrato patrimonial en la identificación visual
 
Ideonovo ppt
Ideonovo pptIdeonovo ppt
Ideonovo ppt
 
Seçmeli̇ matemati̇k sorulari
Seçmeli̇ matemati̇k sorulariSeçmeli̇ matemati̇k sorulari
Seçmeli̇ matemati̇k sorulari
 
A FAREWELL LETTER
A FAREWELL LETTERA FAREWELL LETTER
A FAREWELL LETTER
 
Brief counseling approaches- solution focused counseling
Brief counseling approaches- solution focused counselingBrief counseling approaches- solution focused counseling
Brief counseling approaches- solution focused counseling
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 

Gonchar o

  • 1. ЖИТОМИРСЬКИЙ ВІЙСЬКОВИЙ ІНСТИТУТ ІМЕНІ С.П. КОРОЛЬОВА НАЦІОНАЛЬНОГО АВІАЦІЙНОГО УНІВЕРСИТЕТУ НАУКОВА РОБОТА на тему: Програмний комплекс забезпечення автентичності даних з використанням електронного-цифрового підпису Розробив: студент 373 групи О.І. Гончар Керівник: старший викладач кафедри №9 В.П. Сіденко
  • 2. Структура системи захисту даних в інформаційно- телекомунікаційних системах та мережах
  • 4. Алгоритм отримання відкритого ключа (verification key) – Q(xq, yq): Початок 1 Отримуємо - d 2 Отримуємо P 3 4 5 6 x1 ≠ x2 x1 = x2; y1 = y2 ≠ 0 x1 = x2; y1 = -y2(mod p) 7 8 9 Q+О=О+Q=Q 10 11 12 Ні Кратність композиція точки дорівнює d? Так 13 Отримання відкритого ключа Q(x3, y3) Кінець
  • 5. Алгоритми формування та перевірки електронного цифрового підпису Початок Початок 1 1 Обчислення r і s по Обчислення хеш-функції отриманому підпису ζ 2 2 0<r<q Ні Обчислення e 0<s<q 3 Так 3 Обчислення хеш-функції Генерування k 4 4 Обчислення e Обчислення точки еліптичної 5 кривої C = kP, r = xc (mod q) Обчислення v 5 Так 6 r=0 Обчислення z1 і z2 6 Ні 7 Обчислення точки еліптичної Обчислення s кривої C = z1P + z2Q та визначення R 7 8 Так Ні s=0 R=r 8 Ні 9 Так 10 Визначення цифрового Підпис вірний Підпис не вірний підпису ζ Кінець Кінець
  • 6. Структура компонентів програмного комплексу забезпечення автентичності даних Модуль 2 Модуль 1 Модуль 3 Модуль 4 Блок формування Блок генерування Блок отримання Блок формування схеми цифрового ключової пари хеш-функції цифрового підпису підпису Модуль 9 СЗАДвІТС Блок мережевого аналізу Модуль 6 Модуль 8 Модуль 5 Модуль 7 Блок аутентифікації Блок Блок перевірки Блок користувачів в сертифікації цифрового підпису криптоаналізу системі
  • 7. Підпрограма сервера (центр сертифікації) Головне меню додатку Кнопки для роботи з центром сертифікації Поля для вводу IP- Інформація про адреси сервера, номера сертифікат порта та вибору версії IP-адреси Вибір схеми ЕЦП та Режим роботи можливість сервера використовувати вже Поле для створені ключі паролю сервера та його приховування Поля з Кнопки, які параметрами створюють Генерування еліптичної кривої сервер або його власної схеми відключають Поля з ключами сервера Лог сервера
  • 8. Підпрограма сервера (центр сертифікації) можливості Генерування ключової пари Оброблення запитів клієнтів на сервера підключення/відключення Ведення бази даних відкритих Вибір схеми ЕЦП параметрів клієнтів Створення сервера ЕЦП Ведення бази даних Клієнтів Передача відкритого ключа сервера клієнта Створення, редагування та Адміністратор видалення сертифікат у сервера Передача сертифікату севрера Робота з брандмауером клієнтам Проведення криптоаналізу Перевірка IP-адреси, порта в мережі
  • 9. Підпрограма клієнта Кнопки для Головне меню Дані клієнта входу-виходу додатку Кнопки для роботи з центром сертифікації Інформація про сертифікат Мережеві Режим параметри сервера роботи та пароль Параметри клієнта еліптичної кривої Історія Інші Поле для вводу чи клієнта клієнти завантаження даних Кнопка відправлення Поле для відображення Кнопки покрокового ЕЦП підпису та перевірки Поле для відображення хеш-функції Лог клієнта Ключова пара
  • 10. Підпрограма клієнта (можливості) Перевірка IP-адреси, порта в мережі Робота з брандмауером Вибір схеми ЕЦП Проведення криптоаналізу Генерування ключової пари клієнта Клієнт Шифрування за допомогою .NET криптопровайдерів Підписування інформації Хешування за допомогою .NET Перевірка отриманої інформації криптопровайдерів
  • 11. Мережеві Підпрограма клієнта-злочинця параметри сервера Вмикання режиму Кнопки для Головне меню Схема ЕЦП та пароль злочинця входу-виходу додатку сервера Кнопки для роботи з центром сертифікації Інформація про сертифікат Режим роботи Дані клієнта- клієнта-злочинця злочинця Інші Параметри Історія клієнти еліптичної кривої клієнта Кнопка Поле для вводу чи відправлення завантаження даних Кнопка відправлення Клієнт підроблених даних перехоплення Клієнт жертва Поле для вводу підроблених даних Ключова пара Лог клієнта-злочинця Поле для Поле для відображення ЕЦП відображення хеш-функції
  • 12. Підпрограма клієнта-злочинця (можливості) Підробка інформації будь-якого Перевірка отриманої інформації клієнта, ЕЦП, зміна схем ЕЦП Підробка сертифікату сервера Підписування інформації Передача підроблених даних клієнтам Генерування ключової пари клієнта-злочинця Клієнт-злочинець Перевірка IP-адреси, порта в Вибір схеми ЕЦП мережі Хешування за допомогою .NET Робота з брандмауером криптопровайдерів Проведення криптоаналізу Шифрування за допомогою .NET криптопровайдерів
  • 13. Криптоаналіз хеш-функції Довжина хеш- Перший метод Другий метод значення, біт Імовірність злому Тривалість Імовірність Тривалість злому, MIPS- злому злому, MIPS- років років 64 1,08*10-19 300000 2,33*10-10 1,19 години 128 5,88*10-39 5,4*1024 5,42*10-20 600000 256 1,73*10-77 1,8*1063 2,94*10-39 1,1*1025 512 1,49*10-154 2,1*10140 8,64*10-78 3,7*1063
  • 14. Криптоаналіз електронного цифрового підпису Порядок поля p та порядок q початкової точки P ГОСТ Р 34.10-94 ГОСТ Р 31.10-2001 128 1,35*1010 1,63*1019 256 1,12*1014 3,02*1038 512 1,79*1019 1,03*1077 1024 1,32*1026 1,19*10154 1536 1,31*1031 1,38*10231 2048 1,53*1035 1,59*10308
  • 15. СЛАЙД-ДЕМОНСТРАЦІЯ РОБОТИ ПРОГРАМНОГО КОМПЛЕКСУ ЗАБЕЗПЕЧЕННЯ АВТЕНТИЧНОСТІ ДАНИХ В ІТС
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. КЛІЄНТ ПЕРЕХОПЛЕННЯ Клієнт підписав наступні дані ЕЦП від даних Хеш від даних
  • 27. КЛІЄНТ ЗЛОЧИНЕЦЬ Режим зловмисника Підробляємо увімкнений схему ЕЦП Підробляємо сертифікат сервера Клієнт-перехоплення Пересилаємо Клієнт-жертва підробку Підробляємо ЕЦП Клієнта_А Підробляємо дані Клієнта_А
  • 29. КЛІЄНТ ЗЛОЧИНЕЦЬ НАМАГАЄТЬСЯ ПЕРЕДАТИ ПІДРОБЛЕНІ ПАРАМЕТРИ ЕЦП, НЕ ЗНАЄ ПАРОЛЮ СЕРВЕРА, ВХОДИТЬ ПІД ІНШИМ КОРИСТУВАЧЕМ АБО ЗМІНЮЄ СЕРТИФІКАТ АБО ВІДКРИТИЙ КЛЮЧ
  • 30.
  • 31.
  • 32. ДОДАТКОВІ МОЖЛИВОСТІ: 1. Шифрування крипто провайдерами платформи .NET. (AES, DES, 3DES, RC2, RSA). 2. Хешування крипто провайдерами .NET (SHA-1, SHA-256, SHA-384, SHA-512, RIPEMD-160, MD5, HMAC-all hesh). 3. Засоби форматування, редагування та друку інформації. 4. Засоби збереження, відображення, друку службової інформації комплексу. 5. Планувальник задач комплексу. 6. Робота з брандмауерами сторонніх виробників.
  • 33. ВИСНОВКИ У майбутньому перспективою буде використання хеш-функції з більшою довжиною біт, для задоволення сучасних потреб криптографічного захисту інформації. Використання еліптичних кривих(звичайних полів Галуа – GF(p)) на даний момент часу дає достатню криптостійкість до атак, але при тенденціях розвитку сучасної техніки, використання квантових обчислень, в майбутньому їх використання буде недоцільне і існує обмежена кількість точок на еліптичній кривій, тому перспективою є використання гіпереліптичних кривих (розширені поля Галуа з елементами GF(pm)).