Математические основы защиты информации. Ишмухаметов Ш.Т - 64 стр.

UptoLike

Методы, основанные на задаче дискретного логарифмирования 65
1. Участник A выбирает случайное число 1 < a < p, а участник B
1 < b < p. Потом участники вычисляют x = g
a
mod p и y = g
b
mod p и
пересылает их открыто другому участнику.
2. После обмена числами участники вычисляют общий ключ k по
формулам
A : y
a
mod p = g
ba
mod p = k
B : x
b
mod p = g
ab
mod p = k
Противник, перехватывая пересылаемые данные, получит в свое
распоряжение параметры < p, g, x = g
a
, y = g
b
>, которых будет
недостаточно для вычисления k. Для вычисления k необходимо найти
параметры a или b, решая проблему ДЛП.
Этот протокол уязвим к атаке ”человек-посередине”, которая
возможна, если противник имеет возможность перехватывать сообщения от
A к B и обратно и заменять их своими данными. Тогда секретный ключ
будет сформирован противником, который поучит доступ к переписке.
Для исправления ситуации в протокол необходимо добавить процедуру
аутентификации участников с использованием электронной цифровой
подписи.
Описание понятия электронной цифровой подписи в следующем
параграфе.
4.2. Электронная цифровая подпись и ее свойства
Одной из наиболее важных задач информационной безопасности является
сохранение целостности (неизменности) электронных документов,
передаваемых через каналы связи. Развитие современных средств
безбумажного документооборота, средств электронных платежей немыслимо
без развития средств доказательства подлинности и целостности документа.
Таким средством является электронная цифровая подпись (ЭЦП), которая
сохранила основные свойства обычной подписи. Такими свойства подписи
являются:
Методы, основанные на задаче дискретного логарифмирования               65

      1. Участник A выбирает случайное число 1 < a < p, а участник B –
1 < b < p. Потом участники вычисляют x = g a mod p и y = g b mod p и
пересылает их открыто другому участнику.
      2. После обмена числами участники вычисляют общий ключ k по
формулам
                        A : y a mod p = g ba mod p = k

                        B : xb mod p = g ab mod p = k

      Противник, перехватывая пересылаемые данные, получит в свое
распоряжение параметры < p, g, x = g a , y = g b >, которых будет
недостаточно для вычисления k . Для вычисления k необходимо найти
параметры a или b, решая проблему ДЛП.

      Этот протокол уязвим к атаке ”человек-посередине”, которая
возможна, если противник имеет возможность перехватывать сообщения от
A к B и обратно и заменять их своими данными. Тогда секретный ключ
будет сформирован противником, который поучит доступ к переписке.
      Для исправления ситуации в протокол необходимо добавить процедуру
аутентификации участников с использованием электронной цифровой
подписи.
      Описание понятия электронной цифровой подписи в следующем
параграфе.


4.2. Электронная цифровая подпись и ее свойства
Одной из наиболее важных задач информационной безопасности является
сохранение     целостности     (неизменности)   электронных    документов,
передаваемых    через    каналы   связи.   Развитие   современных   средств
безбумажного документооборота, средств электронных платежей немыслимо
без развития средств доказательства подлинности и целостности документа.
Таким средством является электронная цифровая подпись (ЭЦП), которая
сохранила основные свойства обычной подписи. Такими свойства подписи
являются: