SlideShare a Scribd company logo
1
Лекция №8
Неотказуемость
2
План лекции
● Что такое неотказуемость и каково её
значение
● Проектирование по 15408.2
● Реализация неотказуемости
Цель лекции — получить представление о
неотказуемости и цифровой подписи
3
Определения
● Неотказуемость
● Цифровая подпись
● Сертификат (открытого ключа)
4
Цифровые подписи
● Генерация ключа
● Вычисление подписи
● Проверка подписи
5
Цифровые подписи
● С восстановлением документа
● Дополнительные
● Детерминированные
● Вероятностные
6
Гарантии цифровой
подписи
● Указание источника
● Защиту от изменений
● Невозможность отказа от авторства
7
Применение цифровой
подписи
● Юридическая значимость электронного
документа
– Электронный документооборот
– Электронная бухгалтерия
– Действительно удаленная работа
8
Угрозы ЭЦП
● Подделка подписи
● Подделка документа
● Подмена ключа
● Кража ключа
● Подмена документа до подписания
9
Cертификаты
● Может содержать:
– информация о владельце ключа,
– сведения об открытом ключе,
– его назначение и область применения
– название центра сертификации
10
Cертификаты
● В РФ (по закону) должен:
– уникальный регистрационный номер
– даты и время начала и окончания срока
действия
– ФИО или псевдоним владельца
– открытый ключ
– наименование и реквизиты ЦС
– наименование криптографического
алгоритма
– информацию об ограничении использования
11
Распространение
сертификатов
● Централизованная схема (PKI)
– УЦ
– Иерархическое распространение
– Доверие снизу вверх
– М.б. улучшена (сетевая PKI)
● Децентрализованная схема
– Сеть доверия (Web of trust)
– Накопление базы доверенных лиц
– Выступление в качестве доверителя
12
Функциональные
требования
● FAU - аудит/протоколирование;
● FIA - идентификация/аутентификация;
● FRU - использование ресурсов
● FCO - неотказуемость
● FPR - приватность
● FDP - защита данных пользователя;
● FPT - защита функций безопасности
● FCS - криптографическая поддержка;
● FMT - управление безопасностью
● FTA - управление сеансами работы пользователей
● FTP - доверенный маршрут/канал
13
FCO (Связь)
● Семейства:
– Неотказуемость отправления (FCO_NRO)
– Неотказуемость получения (FCO_NRR)
14
FRU — Использование
ресурсов
15
Неотказуемость
отправления/получения
1. Избирательное доказательство
отправления/получения
1.Какие сообщения?
2.Кому давать?
3.Что удостоверять?
4.Кому подтверждать?
5.Какие ограничения?
2.Принудительное доказательство
отправления/получения
16
Обощенный алгоритм
создания ЭЦП
● Получение хэша от сообщения
● Добавление энтропии
● Проведение операции с лазейкой
● Добавление еще энтропии
● Еще операция с лазейкой
● Результат двух операций - подпись
17
Обощенный алгоритм
проверки ЭЦП
● Вычисление одной функции очистки
● Вычисление второй функции очистки
● Очистка при помощи результатов
вычисления подписи от энтропии
● Сравнение подписей
18
Алгоритм DSA - Создание
подписи
● Выбрать хэш-функцию H, длину ключей L и
N, q — простое N-битное, p — простое L-
битное , p–1 кратно q, g = h(p–1)/q
mod p
● Создать ключи:приватный 0<x<q, открытый y
= gx
mod p
●
r = (gk
mod p ) mod q != 0
●
s = k-1
(H(m) + xr) mod q !=0
● Подпись (r,s)
19
Алгоритм DSA - Проверка
подписи
● r !=0, s != 0
● w = s-1 mod q
● u1
= H(m) w mod q
● u2
= r w mod q
● v = (gu1
yu2
mod p ) mod q
● v = r
20
Алгоритм ГОСТ 34.10
● Выбрать:
– Простое число p
– Эллиптическую кривую E y2
= x3
+ ax + b
(mod p)
– m != p , m — число точек кривой
– простое q, m = nq, q — число точек
циклической подгруппы кривой
– Точка P(xp
, yp
) E, qP = 0∈
– Функцию хеша H
21
Алгоритм ГОСТ 34.10
● Открытый ключ 0<d<q
● Закрытый ключ Q(xq
, yq
), dQ = P
● e = z mod q, z = h(M)
● C(xc
, yc
) = kP, 0<k<q
● r = xc
mod q !=0
● s = (rd + ke) mod q !=0
● Подпись (r,s)
22
Алгоритм ГОСТ 34.10
● r<q, s<q
● e = z mod q , z = h(M)
●
v = e-1
mod q
● z1
= sv mod q
● z2
= -rv mod q
● C(xc
, yc
) = z1
P + z2
Q
● R = xc
mod q
● R = r

More Related Content

Similar to Защита доверия. Цифровые подписи

Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияIvan Ignatyev
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторингkuchinskaya
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4Gulnaz Shakirova
 
Hyperledger Fabric: From Proof Of Concept to Production
Hyperledger Fabric: From Proof Of Concept to ProductionHyperledger Fabric: From Proof Of Concept to Production
Hyperledger Fabric: From Proof Of Concept to Production
Dmitry Zhvakin
 
Flame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилированиеFlame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилирование
Кирилл Борисов
 
Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...
Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...
Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...
Ontico
 
CV в пайплайне распознавания ценников товаров: трюки и хитрости Николай Масл...
CV в пайплайне распознавания ценников товаров: трюки и хитрости  Николай Масл...CV в пайплайне распознавания ценников товаров: трюки и хитрости  Николай Масл...
CV в пайплайне распознавания ценников товаров: трюки и хитрости Николай Масл...
Mail.ru Group
 
2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP
2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP
2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP
Омские ИТ-субботники
 

Similar to Защита доверия. Цифровые подписи (9)

Идентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, АвторизацияИдентификация, Аутентификация, Авторизация
Идентификация, Аутентификация, Авторизация
 
Gnevshev мониторинг
Gnevshev   мониторингGnevshev   мониторинг
Gnevshev мониторинг
 
лабораторная работа 4
лабораторная работа 4лабораторная работа 4
лабораторная работа 4
 
Shtrichkod7
Shtrichkod7Shtrichkod7
Shtrichkod7
 
Hyperledger Fabric: From Proof Of Concept to Production
Hyperledger Fabric: From Proof Of Concept to ProductionHyperledger Fabric: From Proof Of Concept to Production
Hyperledger Fabric: From Proof Of Concept to Production
 
Flame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилированиеFlame graph: новый взгляд на старое профилирование
Flame graph: новый взгляд на старое профилирование
 
Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...
Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...
Сага о кластере. Все что вы хотели знать про горизонтальное масштабирование в...
 
CV в пайплайне распознавания ценников товаров: трюки и хитрости Николай Масл...
CV в пайплайне распознавания ценников товаров: трюки и хитрости  Николай Масл...CV в пайплайне распознавания ценников товаров: трюки и хитрости  Николай Масл...
CV в пайплайне распознавания ценников товаров: трюки и хитрости Николай Масл...
 
2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP
2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP
2016-09-17 02 Игорь Гончаровский. Техническая и программная сторона VoIP
 

More from Ivan Ignatyev

Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
Ivan Ignatyev
 
Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
Ivan Ignatyev
 
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
Ivan Ignatyev
 
Организация защищенного доступа к системе
Организация защищенного доступа к системеОрганизация защищенного доступа к системе
Организация защищенного доступа к системеIvan Ignatyev
 
Приватность
ПриватностьПриватность
ПриватностьIvan Ignatyev
 
Защищенные каналы связи
Защищенные каналы связиЗащищенные каналы связи
Защищенные каналы связиIvan Ignatyev
 
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказовIvan Ignatyev
 
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объектIvan Ignatyev
 
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияIvan Ignatyev
 
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностьюIvan Ignatyev
 
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к даннымIvan Ignatyev
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Ivan Ignatyev
 
Факторный анализ
Факторный анализФакторный анализ
Факторный анализIvan Ignatyev
 
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализIvan Ignatyev
 
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Ivan Ignatyev
 
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Ivan Ignatyev
 
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Ivan Ignatyev
 
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данныхIvan Ignatyev
 
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
Ivan Ignatyev
 

More from Ivan Ignatyev (19)

Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.Тематические карты на LeafletJS с плагинами.
Тематические карты на LeafletJS с плагинами.
 
Административная информация по практике
Административная информация по практикеАдминистративная информация по практике
Административная информация по практике
 
Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.Вводная лекция. О курсе АД.
Вводная лекция. О курсе АД.
 
Организация защищенного доступа к системе
Организация защищенного доступа к системеОрганизация защищенного доступа к системе
Организация защищенного доступа к системе
 
Приватность
ПриватностьПриватность
Приватность
 
Защищенные каналы связи
Защищенные каналы связиЗащищенные каналы связи
Защищенные каналы связи
 
Защита от отказов
Защита от отказовЗащита от отказов
Защита от отказов
 
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии":  Состав и взгляд на защищаемые объектСтандарт "Общие Критерии":  Состав и взгляд на защищаемые объект
Стандарт "Общие Критерии": Состав и взгляд на защищаемые объект
 
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверияСтандарт "Общие Критерии" : Состав, методология, требования доверия
Стандарт "Общие Критерии" : Состав, методология, требования доверия
 
Управление безопасностью
Управление безопасностьюУправление безопасностью
Управление безопасностью
 
Организация защищенного доступа к данным
Организация защищенного доступа к даннымОрганизация защищенного доступа к данным
Организация защищенного доступа к данным
 
Защита информации. Вводная лекция.
Защита информации. Вводная лекция.Защита информации. Вводная лекция.
Защита информации. Вводная лекция.
 
Факторный анализ
Факторный анализФакторный анализ
Факторный анализ
 
Секвенциальный анализ
Секвенциальный анализСеквенциальный анализ
Секвенциальный анализ
 
Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1Алгоритмы кластеризации. ч.1
Алгоритмы кластеризации. ч.1
 
Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2Алгоритмы кластеризации. ч.2
Алгоритмы кластеризации. ч.2
 
Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3Алгоритмы кластеризации. ч.3
Алгоритмы кластеризации. ч.3
 
Введение в анализ данных
Введение в анализ данныхВведение в анализ данных
Введение в анализ данных
 
Игровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТИгровые методы обучения на кафедре ИКТ
Игровые методы обучения на кафедре ИКТ
 

Защита доверия. Цифровые подписи