Upload
garasym
View
778
Download
0
Embed Size (px)
Citation preview
ЖИТОМИРСЬКИЙ ВІЙСЬКОВИЙ ІНСТИТУТ ІМЕНІ С.П. КОРОЛЬОВАНАЦІОНАЛЬНОГО АВІАЦІЙНОГО УНІВЕРСИТЕТУ
НАУКОВА РОБОТА
на тему:
Програмний комплекс забезпечення автентичності даних з використанням електронного-цифрового
підпису
Розробив: студент 373 групиО.І. Гончар
Керівник: старший викладач кафедри №9 В.П. Сіденко
Структура системи захисту даних в інформаційно-телекомунікаційних системах та мережах
Криптографічна підсистема
Алгоритм отримання відкритого ключа (verification key) – Q(xq, yq):
Початок
x1 ≠ x2 x1 = x2; y1 = y2 ≠ 0 x1 = x2; y1 = -y2(mod p)
Q + О = О + Q = Q
Отримання відкритого ключа Q(x3, y3)
Кінець
1
2
3
4 5 6
7 8 9
10 11
12
Отримуємо P
Отримуємо - d
Кратність композиція точки
дорівнює d?
13 Так
Ні
Алгоритми формування та перевірки електронного цифрового підпису
Початок
Обчислення хеш-функції
Обчислення e
Генерування k
Обчислення точки еліптичної кривої C = kP, r = xc (mod q)
r = 0
Обчислення s
s = 0
Визначення цифрового підпису ζ
Кінець
Так
Так
Ні
Ні
1
2
3
4
5
6
7
8
Початок
Обчислення r і s по отриманому підпису ζ
0 < r < q0 < s < q
Обчислення хеш-функції
Обчислення e
Обчислення v
Обчислення z1 і z2
Обчислення точки еліптичної кривої C = z1P + z2Q та
визначення R
R = r
Так
Так
Ні
Ні
1
2
4
3
5
6
7
8
Кінець
Підпис вірний Підпис не вірний
9 10
Структура компонентів програмного комплексу забезпечення автентичності даних
СЗАДвІТС
Модуль 1Блок генерування
ключової пари
Модуль 2Блок формування схеми цифрового
підпису
Модуль 3Блок отримання
хеш-функції
Модуль 4Блок формування
цифрового підпису
Модуль 5Блок перевірки
цифрового підпису
Модуль 6Блок аутентифікації
користувачів в системі
Модуль 7Блок
криптоаналізу
Модуль 8Блок
сертифікації
Модуль 9Блок мережевого
аналізу
Підпрограма сервера (центр сертифікації)
Поля для вводу IP-адреси сервера, номера порта та вибору версії
IP-адреси
Поле для паролю
сервера та його приховування
Поля з ключами сервера
Поля з параметрами
еліптичної кривої
Лог сервера
Вибір схеми ЕЦП та можливість
використовувати вже створені ключі
Кнопки, які створюють
сервер або його відключають
Кнопки для роботи з центром сертифікації
Інформація про сертифікат
Режим роботи сервера
Генерування власної схеми
Головне меню додатку
Підпрограма сервера (центр сертифікації) можливості
Передача відкритого ключа сервера клієнта
Вибір схеми ЕЦП
Генерування ключової пари сервера
Оброблення запитів клієнтів на підключення/відключення
Ведення бази даних відкритих параметрів клієнтів
Створення сервера ЕЦПВедення бази даних Клієнтів
Створення, редагування та видалення сертифікат у сервера
Проведення криптоаналізу
Передача сертифікату севрера клієнтам
Перевірка IP-адреси, порта в мережі
Адміністратор
Робота з брандмауером
Підпрограма клієнта
Мережеві параметри сервера
та пароль
Дані клієнтаКнопки для
входу-виходу
Режим роботи клієнта
Кнопки для роботи з центром сертифікації
Інформація про сертифікат
Інші клієнти
Історія клієнта
Поле для вводу чи завантаження
даних
Поле для відображення
ЕЦП
Поле для відображення хеш-функції
Лог клієнта
Кнопка відправлення
Кнопки покрокового підпису та перевірки
Головне меню додатку
Параметри еліптичної кривої
Ключова пара
Підпрограма клієнта (можливості)
Вибір схеми ЕЦП
Генерування ключової пари клієнта
Проведення криптоаналізу
Шифрування за допомогою .NET криптопровайдерів
Хешування за допомогою .NET криптопровайдерів
Перевірка IP-адреси, порта в мережі
Робота з брандмауером
Підписування інформації
Клієнт
Перевірка отриманої інформації
Підпрограма клієнта-злочинця
Дані клієнта-злочинця
Мережеві параметри сервера
та пароль
Режим роботи клієнта-злочинця
Кнопки для входу-виходу
Вмикання режиму злочинця
Схема ЕЦП сервера
Кнопки для роботи з центром сертифікації
Інформація про сертифікат
Інші клієнтиІсторія
клієнта
Клієнт перехоплення
Клієнт жертва
Поле для вводу чи завантаження даних
Поле для відображення ЕЦП
Поле для відображення хеш-функції
Поле для вводу підроблених даних
Лог клієнта-злочинця
Кнопка відправлення
Кнопка відправлення підроблених даних
Головне меню додатку
Параметри еліптичної кривої
Ключова пара
Підпрограма клієнта-злочинця (можливості)
Вибір схеми ЕЦП
Генерування ключової пари клієнта-злочинця
Проведення криптоаналізу
Шифрування за допомогою .NET криптопровайдерів
Хешування за допомогою .NET криптопровайдерів
Перевірка IP-адреси, порта в мережі
Робота з брандмауером
Передача підроблених даних клієнтам
Підробка сертифікату сервера
Підробка інформації будь-якого клієнта, ЕЦП, зміна схем ЕЦП
Перевірка отриманої інформації
Клієнт-злочинець
Підписування інформації
Криптоаналіз хеш-функціїДовжина хеш-значення, біт
Перший метод Другий метод
Імовірність злому Тривалість злому, MIPS-
років
Імовірність злому
Тривалість злому, MIPS-
років
64 1,08*10-19 300000 2,33*10-10 1,19 години
128 5,88*10-39 5,4*1024 5,42*10-20 600000
256 1,73*10-77 1,8*1063 2,94*10-39 1,1*1025
512 1,49*10-154 2,1*10140 8,64*10-78 3,7*1063
Криптоаналіз електронного цифрового підписуПорядок поля p та порядок q
початкової точки P
ГОСТ Р 34.10-94
ГОСТ Р 31.10-2001
128 1,35*1010 1,63*1019
256 1,12*1014 3,02*1038
512 1,79*1019 1,03*1077
1024 1,32*1026 1,19*10154
1536 1,31*1031 1,38*10231
2048 1,53*1035 1,59*10308
СЛАЙД-ДЕМОНСТРАЦІЯ РОБОТИ ПРОГРАМНОГО КОМПЛЕКСУ
ЗАБЕЗПЕЧЕННЯ АВТЕНТИЧНОСТІ ДАНИХ В ІТС
ЕЦП від даних
Хеш від даних
Клієнт підписав наступні дані
КЛІЄНТ ПЕРЕХОПЛЕННЯ
Клієнт-жертваКлієнт-перехоплення
Режим зловмисника увімкнений
Підробляємо дані Клієнта_А
Підробляємо ЕЦП Клієнта_А
Пересилаємо підробку
КЛІЄНТ ЗЛОЧИНЕЦЬ
Підробляємо схему ЕЦП
Підробляємо сертифікат сервера
КЛІЄНТ ПЕРЕВІРЯЮЧИЙ
КЛІЄНТ ЗЛОЧИНЕЦЬ НАМАГАЄТЬСЯ ПЕРЕДАТИ ПІДРОБЛЕНІ ПАРАМЕТРИ ЕЦП,
НЕ ЗНАЄ ПАРОЛЮ СЕРВЕРА,ВХОДИТЬ ПІД ІНШИМ КОРИСТУВАЧЕМ АБО
ЗМІНЮЄ СЕРТИФІКАТ АБО ВІДКРИТИЙ КЛЮЧ
ДОДАТКОВІ МОЖЛИВОСТІ:
1. Шифрування крипто провайдерами платформи .NET. (AES, DES, 3DES, RC2, RSA).2. Хешування крипто провайдерами .NET (SHA-1, SHA-256, SHA-384, SHA-512, RIPEMD-160, MD5, HMAC-all hesh).3. Засоби форматування, редагування та друку інформації.4. Засоби збереження, відображення, друку службової інформації комплексу.5. Планувальник задач комплексу.6. Робота з брандмауерами сторонніх виробників.
ВИСНОВКИ
У майбутньому перспективою буде використання хеш-функції з більшою довжиною біт, для задоволення сучасних потреб криптографічного захисту інформації.
Використання еліптичних кривих(звичайних полів Галуа – GF(p)) на даний момент часу дає достатню криптостійкість до атак, але при тенденціях розвитку сучасної техніки, використання квантових обчислень, в майбутньому їх використання буде недоцільне і існує обмежена кількість точок на еліптичній кривій, тому перспективою є використання гіпереліптичних кривих (розширені поля Галуа з елементами GF(pm)).