p – большое простое число длиной от 509 до 512 бит, от 1020 до 1024.
Q – простой сомножитель числа (p-1) длиной 54-256 бит
а – любое число < p-1 , причем такое, что aq mod p = 1
X – некоторое число, X < q, такое, что Y = ax mod p
Далее этот алгоритм использует h-функцию, определенную в соответствии со стандартом на симметричный алгоритм.
h(.) → ГОСТ 28147-89
Параметры p, q, a – открытые и могут быть общими для всех пользователей сети.
X – секретный ключ
Y – открытый ключ
Для подписи М выполняется:
1. Пользователь А генерирует случайное число k < q
2. A вычисляет значение r = (ak mod p) mod p
S = (X*r + k(H(m))) mod p
Если H(m) mod p = 0 → 1
r = 0 → другое k
и начинают снова
3. ЦП представляет 2 числа r mod 2256 S mod 220, они отправляются пользователю B
B проверяет полученную подпись, вычисляя
v = H(m)q-2 mod q
Z1 = (S - v) mod q
Z2 = ((q - r) * v) mod q
u = ((az1*yz2) mod p) mod p
u = r – подпись верна
q → 256 (в российском стандарте, хотя западных криптологов устраивает q = 160, что делает его еще более надежным)
Лекция 12
Для того, чтобы доступ был санкционирован, нужно определится кому что можно а что нельзя.
Для этого необходимо:
- разбить информацию на классы
- разбить на классы пользователей информации
- поставить полученную информацию об информации и пользователях в определенное соответствие.
Доступ пользователей к различной к информации должен осуществляться с помощью паролей, в качестве который могут использоваться:
- Настоящие пароли
- Ключи и замки
- Тесты идентификации пользователей
- Специальные алгоритмы идентификации ПЭВМ, дискет, ПО
Система защиты информации от НСД обеспечивают выполнение следующих функций:
1. Идентификация (присвоение уникальных признаков идентификаторов, по которым в дальнейшем происходит аутентификация)
2. Аутентификация (установление подлинности на основе сравнения с эталонными идентификаторами)
3. Разграничение доступа пользователей к ЭВМ.
4. Разграничение доступа пользователей над ресурсами по операциям.
5. Администрирование:
- определение прав доступа к защищаемым ресурсам
- обработка регистрационных журналов, установка и снятие систем защиты на ПЭВМ
6. Регистрация событий (включает регистрацию входа, выхода пользователей из системы, снятие систем защиты с ПЭВМ)
7. Реакция на попытки НСД
8. Контроль целостности и работоспособности систем защиты
9. Обеспечение информационной безопасности при проведении ремонтно-профилактических работ.
10. Обеспечение информационной безопасности в аварийных ситуациях
Права пользователей к программа и данных описывают таблицы, на основе которых производится контроль и разграничение доступа к ресурсам.
Доступ должен контролироваться программными средствами защиты и, если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то система защиты реагирует на факт НСД и инициализирует соответствующую реакцию.