33
ЖИТОМИРСЬКИЙ ВІЙСЬКОВИЙ ІНСТИТУТ ІМЕНІ С.П. КОРОЛЬОВА НАЦІОНАЛЬНОГО АВІАЦІЙНОГО УНІВЕРСИТЕТУ НАУКОВА РОБОТА на тему: Програмний комплекс забезпечення автентичності даних з використанням електронного-цифрового підпису Розробив: студент 373 групи О.І. Гончар Керівник: старший викладач кафедри №9 В.П. Сіденко

Gonchar o

  • Upload
    garasym

  • View
    778

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Gonchar o

ЖИТОМИРСЬКИЙ ВІЙСЬКОВИЙ ІНСТИТУТ ІМЕНІ С.П. КОРОЛЬОВАНАЦІОНАЛЬНОГО АВІАЦІЙНОГО УНІВЕРСИТЕТУ

НАУКОВА РОБОТА

на тему:

Програмний комплекс забезпечення автентичності даних з використанням електронного-цифрового

підпису

Розробив: студент 373 групиО.І. Гончар

Керівник: старший викладач кафедри №9 В.П. Сіденко

Page 2: Gonchar o

Структура системи захисту даних в інформаційно-телекомунікаційних системах та мережах

Page 3: Gonchar o

Криптографічна підсистема

Page 4: Gonchar o

Алгоритм отримання відкритого ключа (verification key) – Q(xq, yq):

Початок

x1 ≠ x2 x1 = x2; y1 = y2 ≠ 0 x1 = x2; y1 = -y2(mod p)

Q + О = О + Q = Q

Отримання відкритого ключа Q(x3, y3)

Кінець

1

2

3

4 5 6

7 8 9

10 11

12

Отримуємо P

Отримуємо - d

Кратність композиція точки

дорівнює d?

13 Так

Ні

Page 5: Gonchar o

Алгоритми формування та перевірки електронного цифрового підпису

Початок

Обчислення хеш-функції

Обчислення e

Генерування k

Обчислення точки еліптичної кривої C = kP, r = xc (mod q)

r = 0

Обчислення s

s = 0

Визначення цифрового підпису ζ

Кінець

Так

Так

Ні

Ні

1

2

3

4

5

6

7

8

Початок

Обчислення r і s по отриманому підпису ζ

0 < r < q0 < s < q

Обчислення хеш-функції

Обчислення e

Обчислення v

Обчислення z1 і z2

Обчислення точки еліптичної кривої C = z1P + z2Q та

визначення R

R = r

Так

Так

Ні

Ні

1

2

4

3

5

6

7

8

Кінець

Підпис вірний Підпис не вірний

9 10

Page 6: Gonchar o

Структура компонентів програмного комплексу забезпечення автентичності даних

СЗАДвІТС

Модуль 1Блок генерування

ключової пари

Модуль 2Блок формування схеми цифрового

підпису

Модуль 3Блок отримання

хеш-функції

Модуль 4Блок формування

цифрового підпису

Модуль 5Блок перевірки

цифрового підпису

Модуль 6Блок аутентифікації

користувачів в системі

Модуль 7Блок

криптоаналізу

Модуль 8Блок

сертифікації

Модуль 9Блок мережевого

аналізу

Page 7: Gonchar o

Підпрограма сервера (центр сертифікації)

Поля для вводу IP-адреси сервера, номера порта та вибору версії

IP-адреси

Поле для паролю

сервера та його приховування

Поля з ключами сервера

Поля з параметрами

еліптичної кривої

Лог сервера

Вибір схеми ЕЦП та можливість

використовувати вже створені ключі

Кнопки, які створюють

сервер або його відключають

Кнопки для роботи з центром сертифікації

Інформація про сертифікат

Режим роботи сервера

Генерування власної схеми

Головне меню додатку

Page 8: Gonchar o

Підпрограма сервера (центр сертифікації) можливості

Передача відкритого ключа сервера клієнта

Вибір схеми ЕЦП

Генерування ключової пари сервера

Оброблення запитів клієнтів на підключення/відключення

Ведення бази даних відкритих параметрів клієнтів

Створення сервера ЕЦПВедення бази даних Клієнтів

Створення, редагування та видалення сертифікат у сервера

Проведення криптоаналізу

Передача сертифікату севрера клієнтам

Перевірка IP-адреси, порта в мережі

Адміністратор

Робота з брандмауером

Page 9: Gonchar o

Підпрограма клієнта

Мережеві параметри сервера

та пароль

Дані клієнтаКнопки для

входу-виходу

Режим роботи клієнта

Кнопки для роботи з центром сертифікації

Інформація про сертифікат

Інші клієнти

Історія клієнта

Поле для вводу чи завантаження

даних

Поле для відображення

ЕЦП

Поле для відображення хеш-функції

Лог клієнта

Кнопка відправлення

Кнопки покрокового підпису та перевірки

Головне меню додатку

Параметри еліптичної кривої

Ключова пара

Page 10: Gonchar o

Підпрограма клієнта (можливості)

Вибір схеми ЕЦП

Генерування ключової пари клієнта

Проведення криптоаналізу

Шифрування за допомогою .NET криптопровайдерів

Хешування за допомогою .NET криптопровайдерів

Перевірка IP-адреси, порта в мережі

Робота з брандмауером

Підписування інформації

Клієнт

Перевірка отриманої інформації

Page 11: Gonchar o

Підпрограма клієнта-злочинця

Дані клієнта-злочинця

Мережеві параметри сервера

та пароль

Режим роботи клієнта-злочинця

Кнопки для входу-виходу

Вмикання режиму злочинця

Схема ЕЦП сервера

Кнопки для роботи з центром сертифікації

Інформація про сертифікат

Інші клієнтиІсторія

клієнта

Клієнт перехоплення

Клієнт жертва

Поле для вводу чи завантаження даних

Поле для відображення ЕЦП

Поле для відображення хеш-функції

Поле для вводу підроблених даних

Лог клієнта-злочинця

Кнопка відправлення

Кнопка відправлення підроблених даних

Головне меню додатку

Параметри еліптичної кривої

Ключова пара

Page 12: Gonchar o

Підпрограма клієнта-злочинця (можливості)

Вибір схеми ЕЦП

Генерування ключової пари клієнта-злочинця

Проведення криптоаналізу

Шифрування за допомогою .NET криптопровайдерів

Хешування за допомогою .NET криптопровайдерів

Перевірка IP-адреси, порта в мережі

Робота з брандмауером

Передача підроблених даних клієнтам

Підробка сертифікату сервера

Підробка інформації будь-якого клієнта, ЕЦП, зміна схем ЕЦП

Перевірка отриманої інформації

Клієнт-злочинець

Підписування інформації

Page 13: Gonchar o

Криптоаналіз хеш-функціїДовжина хеш-значення, біт

Перший метод Другий метод

Імовірність злому Тривалість злому, MIPS-

років

Імовірність злому

Тривалість злому, MIPS-

років

64 1,08*10-19 300000 2,33*10-10 1,19 години

128 5,88*10-39 5,4*1024 5,42*10-20 600000

256 1,73*10-77 1,8*1063 2,94*10-39 1,1*1025

512 1,49*10-154 2,1*10140 8,64*10-78 3,7*1063

Page 14: Gonchar o

Криптоаналіз електронного цифрового підписуПорядок поля p та порядок q

початкової точки P

ГОСТ Р 34.10-94

ГОСТ Р 31.10-2001

128 1,35*1010 1,63*1019

256 1,12*1014 3,02*1038

512 1,79*1019 1,03*1077

1024 1,32*1026 1,19*10154

1536 1,31*1031 1,38*10231

2048 1,53*1035 1,59*10308

Page 15: Gonchar o

СЛАЙД-ДЕМОНСТРАЦІЯ РОБОТИ ПРОГРАМНОГО КОМПЛЕКСУ

ЗАБЕЗПЕЧЕННЯ АВТЕНТИЧНОСТІ ДАНИХ В ІТС

Page 16: Gonchar o
Page 17: Gonchar o
Page 18: Gonchar o
Page 19: Gonchar o
Page 20: Gonchar o
Page 21: Gonchar o
Page 22: Gonchar o
Page 23: Gonchar o
Page 24: Gonchar o
Page 25: Gonchar o
Page 26: Gonchar o

ЕЦП від даних

Хеш від даних

Клієнт підписав наступні дані

КЛІЄНТ ПЕРЕХОПЛЕННЯ

Page 27: Gonchar o

Клієнт-жертваКлієнт-перехоплення

Режим зловмисника увімкнений

Підробляємо дані Клієнта_А

Підробляємо ЕЦП Клієнта_А

Пересилаємо підробку

КЛІЄНТ ЗЛОЧИНЕЦЬ

Підробляємо схему ЕЦП

Підробляємо сертифікат сервера

Page 28: Gonchar o

КЛІЄНТ ПЕРЕВІРЯЮЧИЙ

Page 29: Gonchar o

КЛІЄНТ ЗЛОЧИНЕЦЬ НАМАГАЄТЬСЯ ПЕРЕДАТИ ПІДРОБЛЕНІ ПАРАМЕТРИ ЕЦП,

НЕ ЗНАЄ ПАРОЛЮ СЕРВЕРА,ВХОДИТЬ ПІД ІНШИМ КОРИСТУВАЧЕМ АБО

ЗМІНЮЄ СЕРТИФІКАТ АБО ВІДКРИТИЙ КЛЮЧ

Page 30: Gonchar o
Page 31: Gonchar o
Page 32: Gonchar o

ДОДАТКОВІ МОЖЛИВОСТІ:

1. Шифрування крипто провайдерами платформи .NET. (AES, DES, 3DES, RC2, RSA).2. Хешування крипто провайдерами .NET (SHA-1, SHA-256, SHA-384, SHA-512, RIPEMD-160, MD5, HMAC-all hesh).3. Засоби форматування, редагування та друку інформації.4. Засоби збереження, відображення, друку службової інформації комплексу.5. Планувальник задач комплексу.6. Робота з брандмауерами сторонніх виробників.

Page 33: Gonchar o

ВИСНОВКИ

У майбутньому перспективою буде використання хеш-функції з більшою довжиною біт, для задоволення сучасних потреб криптографічного захисту інформації.

Використання еліптичних кривих(звичайних полів Галуа – GF(p)) на даний момент часу дає достатню криптостійкість до атак, але при тенденціях розвитку сучасної техніки, використання квантових обчислень, в майбутньому їх використання буде недоцільне і існує обмежена кількість точок на еліптичній кривій, тому перспективою є використання гіпереліптичних кривих (розширені поля Галуа з елементами GF(pm)).