Научная статья на тему 'Практическая реализация схем стандартной и коллективной электронной цифровой подписи'

Практическая реализация схем стандартной и коллективной электронной цифровой подписи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
970
167
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / КОЛЛЕКТИВНАЯ ЦИФРОВАЯ ПОДПИСЬ / ПРОГРАММНЫЙ КОМПЛЕКС

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аникевич Е. А.

Рассмотрены вопросы защиты информации и применение электронной цифровой подписи. Приведены алгоритмы формирования и проверки электронной цифровой подписи. Представлен программный комплекс по реализации коллективной электронной цифровой подписи.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Аникевич Е. А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Практическая реализация схем стандартной и коллективной электронной цифровой подписи»

Библиографический список

1. Новые экозащитные технологии на железнодорожном

транспорте / ред. Л. Б. Сватовская. - М. : ГОУ «Учебно-методический центр по образованию на железнодорожном транспорте», 2007. - 159 с. - ISBN 978-589035-358-0.

2. Развитие геозащитных технологий / М. В. Шершнева // Новые исследования в материаловедении и экологии: сб. науч. тр. - Вып. 8. - СПб. : ПГУПС, 2008. - С. 13-14.

3. Комплексная оценка влияния новых природозащитных

технологий на геоэкологическую обстановку: дис. ... д-ра техн. наук : 25.00.36 : защищена 20.12.05 : утв. 23.06.06 / Титова Тамила Семёновна. - СПб., 2005. -242 с.

Статья поступила в редакцию 30.04.2009;

представлена к публикации членами редколлегии Л. С. Блажко и Л. Б. Сватовской.

Общетехнические и социальные проблемы

УДК 621.382.26 Е. А. Аникевич

ПРАКТИЧЕСКАЯ РЕАЛИЗАЦИЯ СХЕМ СТАНДАРТНОЙ И КОЛЛЕКТИВНОЙ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Рассмотрены вопросы защиты информации и применения электронной цифровой подписи. Приведены алгоритмы ее формирования и проверки. Представлен программный комплекс по реализации коллективной электронной цифровой подписи.

защита информации, коллективная цифровая подпись, программный комплекс.

Введение

Широкое применение информационных технологий в автоматизированных системах (АС) обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных сетях и передаваемой по каналам связи. На данный момент существует большое число угроз информации как со стороны внутренних, так и внешних источников.

1 Применение криптоанализа и электронной цифровой подписи при защите информации

В соответствии с современными подходами к теории и практике обеспечения информационной безопасности существуют три составные части задачи защиты информации [1]:

1) обеспечение конфиденциальности (невозможности

несанкционированного получения какой-либо информации);

2) обеспечение целостности (невозможности несанкционированной или случайной ее модификации);

3) обеспечение доступности для легальных пользователей (возможности за требуемое время получить информацию).

Соответственно рассматривают три основных вида угроз безопасности информации:

1) нарушение конфиденциальности (заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней);

2) нарушение целостности (включает в себя любое умышленное или случайное (в результате ошибки) изменение информации, хранящейся в вычислительной системе или передаваемой из одной системы в другую);

3) отказ доступа к информации (отказ служб) (возникает, когда в результате преднамеренных действий, предпринимаемых другим пользователем или злоумышленником, блокируется доступ к некоторому ресурсу вычислительной системы).

Таким образом, построение современных защищенных распределенных АС невозможно без использования криптографии, причем значимость ее постоянно растет.

Под раскрытием системы защиты информации, или алгоритма шифрования, понимают одну из следующих планируемых нарушителем операций, направленных на достижение этой цели:

• полное раскрытие;

• нахождение эквивалентного алгоритма;

• нахождение открытого сообщения;

• частичное раскрытие.

Под стойкостью алгоритма шифрования (электронной цифровой подписи (ЭЦП)) понимают способность противостоять всем возможным атакам на него [1-3]. Стойким считается алгоритм, который для своего вскрытия требует от нарушителя практически недостижимых вычислительных ресурсов или недостижимого объёма перехваченных сообщений или времени раскрытия, которое превышает время жизни интересующей нарушителя информации.

ЭЦП представляет собой добавленные к информации данные, вычисленные посредством криптографического преобразования защищаемой информации и параметров, наличие которых позволяет:

1) осуществить контроль целостности передаваемого подписанного сообщения;

2) доказательно подтвердить авторство лица, подписавшего сообщение;

3) защитить сообщение от возможной подделки.

Для формирования ЭЦП используется закрытый ключ, а для ее проверки - открытый ключ (т. е. подписать сообщение может только тот, кто владеет секретным ключом, а проверить - любой, кто знает открытый ключ подписываемого). ЭЦП предназначена для аутентификации лица, подписавшего электронное сообщение.

2 Алгоритм формирования цифровой подписи

Для получения цифровой подписи под сообщением МеД, необходимо выполнить следующие действия (шаги).

Шаг 1 - вычислить хэш-код сообщения M .h - h М .

Шаг 2 - вычислить целое число а, двоичным представлением которого является вектор h и определить

е = a modq .

Если е = 0, то определить, что е = 1.

Шаг 3 - сгенерировать случайное (псевдослучайное) целое число и, удовлетворяющее неравенству

О <и <q.

Шаг 4 определить

вычислить точку эллиптической кривой Z = ихР и х = xz modq ,

где xz - х-координата точки Z. Если х = 0, то вернуться к шагу 3.

Шаг 5 - решить систему уравнений

г

к + 2g = и modq

<

к + g = e + dx modg

относительно kng. Если к = 0 или g = 0, то вернуться к шагу 3.

Шаг 6 - вычислить точку эллиптической кривой S = gxP, если xs = 0, то вернуться к шагу 3.

Шаг 7 - вычислить двоичные векторы к, xs и ys , соответствующие

к, xs и ys, и определить цифровую подпись С,- к \ \ xs \ \ ys как

конкатенацию трёх двоичных векторов.

Исходными данными этого процесса являются ключ подписи d и подписываемое сообщение М, а результатом - цифровая подпись

3 Алгоритм проверки цифровой подписи

Для проверки цифровой подписи С, под полученным сообщением М необходимо выполнить следующие действия.

Шаг 1 - по полученной подписи С, вычислить целые числа к, xs и уs.

Если выполнены равенства 0 <к<q, 0 <х s<q, 0 <у s<q, то перейти к следующему шагу. В противном случае подпись неверна.

Шаг 2 - вычислить хэш-код полученного сообщения M\h—h М . Шаг 3 - вычислить целое число а, двоичным представлением которого является вектор h , и определить, что

е = a modq .

Если е = 0, то определить, что е = \.

Шаг 4 - вычислить точку эллиптической кривой R = gxP.

Шаг 5 - вычислить точку эллиптической кривой Т = R + 2S,

t = хт modq ,

где xT - х-координага точки T.

Шаг 6 - проверить правильность выражения

R + S = ехР + txQ,

если правая и левая части равны, то подпись принимается, в противном случае подпись неверна.

Исходными данными этого процесса являются подписанное сообщение М, цифровая подпись <Д, ключ проверки Q, а выходным

результатом - свидетельство о достоверности или ошибочности данной подписи.

4 Программный комплекс

Алгоритмы формирования и проверки стандартной и коллективной электронной цифровой подписи (КЭЦП) были реализованы в программном комплексе. Его возможности включают формирование ЭЦП и КЭЦП, их проверку, генерацию ключей подписи и проверки, генерацию эллиптической кривой, параметры которой удовлетворяют всем требованиям стандарта на ЭЦП. Время подписи и проверки сообщения не превышает 0,2 секунды. Время генерации эллиптической кривой с параметрами, удовлетворяющими требованиям стандарта, составляет несколько минут.

Назначение программного комплекса - обеспечение целостности и авторства хранимой и обрабатываемой информации в системе защищенного электронного документооборота на основе применения систем коллективной электронной цифровой подписи. Область применения - автоматизированные системы специального назначения,

информационно-телекоммуни-кационные сети, сети электронной торговли.

Программный комплекс может быть полезен для удостоверяющих центров и разработчиков систем ЭЦП. Его основные характеристики:

■ реализованы схема ЭЦП в соответствии с ГОСТ Р 34.10-2001 [4], а также схема коллективной ЭЦП на основе данного стандарта;

■ реализована возможность встраивания в различные редакторы;

■ быстрое время формирования и проверки цифровой подписи. Функциональность программного комплекса представлена на рис. 1.

Рис. 1. Основные функции программного комплекса

Структурно программный комплекс состоит из четырех модулей: генерации параметров эллиптической кривой, генерации открытых и секретных ключей, формирования и проверки ЭЦП и КЭЦП, графического интерфейса (рис. 2).

Рис. 2. Состав и структура программного комплекса

Графический интерфейс представляет собой совокупность трех оконных форм, представленных на рис. 3-5, с конкретными параметрами эллиптической кривой и сформированных ключей.

Рис. 3. Оконная форма модуля генерации параметров криптографической системы

Рис. 4. Оконная форма модуля генерации ключей ЭЦП

Рис. 5. Оконная форма основного модуля формирования и проверки ЭЦП и КЭЦП

В программном комплексе реализованы:

1) арифметика для работы с большими числами;

2) основные операции в группе точек ЭК;

3) выбор случайного значения характеристики поля кривой заданной длины;

4) выбор случайного значения базовой точки кривой;

5) сохранение сгенерированной кривой в файл;

6) возможность открытия кривой из файла для последующего изменения параметров, формирования и проверки подписи, исследования стойкости криптосистемы;

7) формирование подписи с сохранением ее в отдельном файле и ее проверка;

8) возможность выбора схемы подписи;

9) алгоритм хэш-функции по ГОСТ Р 34.11-94;

10) возможность добавления, удаления пользователей, изменения значений используемых ключей;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11) сохранение списка пользователей в файле;

12) просмотр и сохранение промежуточных значений при формировании и проверке подписи;

13) дискретное логарифмирование ^-методом Полларда для получения оценки стойкости криптосистемы на ЭК;

14) выбор значений открытого и секретного ключей;

15) сохранение промежуточных вычислений логарифмирования в группе точек кривой в файл;

16) очистка формы оценки стойкости.

Заключение

Разработанные алгоритмы и программный комплекс генерации параметров ЭК, формирования и проверки ЭЦП целесообразно

использовать для моделирования криптосистем, лежащих в основе систем защищенного электронного документооборота.

Все алгоритмы и программы соответствуют государственным стандартам и требованиям безопасности, позволяют строить ЭК, удовлетворяющие криптографическим требованиям, обеспечивают быструю генерацию и проверку цифровой подписи.

Библиографический список

1. Средства защиты информации на железнодорожном транспорте. Криптографические методы и средства: учеб. пособие / А. А. Корниенко, М. А. Еремеев, С. Е. Ададуров. - М. : Маршрут, 2006. - 254 с.

2. Handbook of Applied Cryptography / A. J. Menezes, S. A. Vanstone. - CRC Press, 1996. - 780 p.

3. Введение в криптографию с открытым ключом / А. Г. Ростовцев, Е. Б. Маховенко. - СПб. : Мир и семья, 2001. - 336 с.

4. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. -Введ. 2001-09-12. - М. : ИПК Издательство стандартов, 2001. - 16 с.

Статья поступила в редакцию 04.08.2009;

представлена к публикации членом редколлегии А. А. Корниенко.

УДК 621.824.44 Ю. В. Балесный

СРАВНЕНИЕ ШАРИКОВ И РОЛИКОВ В КАЧЕСТВЕ ТЕЛ КАЧЕНИЯ В КАРДАННОМ ВАЛЕ НОВОЙ КОНСТРУКЦИИ

Поставлена задача разработки карданного вала новой конструкции. Определены параметры карданного вала. Предложена новая конструкция. Описан расчет тел качения на прочность. Приведены результаты компьютерного моделирования карданного вала с двумя вариантами направляющих. Сделаны выводы по результатам моделирования и поставлены задачи дальнейшего исследования.

карданный вал, тела качения, привод вагонного генератора, направляющие, предельно допустимые напряжения, распределение нагрузки.

Введение

В рамках усовершенствования конструкции карданного вала привода вагонного генератора пассажирских вагонов с кондиционированием было принято решение о неэффективности доработки шлицевого соединения в средней части вала.

i Надоели баннеры? Вы всегда можете отключить рекламу.