Криптографическая защита информации. Яковлев А.В - 77 стр.

UptoLike

L V
256
(2) текущее значение длины обработанной на предыдущих
итерациях части последовательности М.
Алгоритм вычисления функции h включает в себя три этапа.
Этап 1
Присвоить начальные значения текущих величин
М := М; Н : = Н; Σ : = 0
256
; L := 0
256
.
Этап 2
Проверить условие |М| > 256. Если да, то перейти к этапу 3. В против-
ном случае выполнить последовательность вычислений:
L := <L + |M| >
256
; М' : = 0
256–|M|
||М; Σ : = Σ [+] М';
Н := κ(М', Н); Н := κ(L, Н); Н := κ(Σ, Н).
Конец работы алгоритма. Н содержит значение хэш-функции.
Этап 3
Вычислить подслово M
S
V
256
(2) слова М (M = M
P
||M
S
). Далее выпол-
нить последовательность вычислений:
Н := κ(М
S
, Н); L := <L + 256 >
256
; Σ : = Σ [+] М
S
; M := M
P
.
Перейти к этапу 2.
КОНТРОЛЬНЫЕ ВОПРОСЫ
1. Изложите принципиальную схему организации обмена документа-
ми, заверенными цифровой подписью.
2.
Перечислите основные требования, предъявляемые к хэш-
функции, пригодной для использования при вычислении цифровой подпи-
си документа.
3. Назовите и охарактеризуйте методы, реализующие ЭЦП.
4. Расскажите, каким образом можно организовать Стандарт цифро-
вой подписи DSS. Приведите примеры.
5.
Расскажите, каким образом с помощью криптосистемы RSA можно
организовать передачу сообщений, подлинность которых подтверждена
цифровой подписью. Приведите примеры.
6.
Охарактеризуйте и поясните на примерах работу стандартов циф-
ровой подписи ГОСТ Р 34.10–94 и ГОСТ Р 34.10–2001
7. Сравните наиболее распространенные стандарты ЭЦП.
5. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
5.1. ОБЫЧНАЯ СИСТЕМА УПРАВЛЕНИЯ КЛЮЧАМИ
Помимо выбора подходящей для конкретной информационной систе-
мы средств криптографической защиты информации, важной проблемой
является управление ключами. Как бы ни была сложна и надежна сама
криптосистема, она основана на использовании ключей. Если для обеспе-
чения конфиденциального обмена информацией между двумя пользовате-
лями процесс обмена ключами тривиален, то в информационной системе,
где количество пользователей составляет сотни и тысячи, управление клю-
чамисерьезная проблема.
Под ключевой информацией понимается совокупность всех дейст-
вующих в ИС ключей. Если не обеспечено достаточно надежное управле-
ние ключевой информацией, то, завладев ею, злоумышленник получает
неограниченный доступ ко всей информации.
Управление ключамиинформационный процесс, включающий в себя
три элемента: генерацию ключей; накопление ключей; распределение клю-
чей.
Не стоит использовать неслучайные ключи с целью легкости их запо-
минания. В серьезных информационных системах используются специаль-
ные аппаратные и программные методы генерации случайных ключей. Как
правило, используют датчики ПСЧ. Однако степень случайности их гене-