Научная статья на тему 'Протоколы коллективной цифровой подписи на эллиптических и гиперэллиптических кривых'

Протоколы коллективной цифровой подписи на эллиптических и гиперэллиптических кривых Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
278
99
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОТОКОЛЫ КОЛЛЕКТИВНОЙ ЦИФРОВОЙ ПОДПИСИ / СТАНДАРТ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ ДСТУ 4145-2002

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Неласая А. В., Козина Г. Л., Молдовян Н. А.

В статье представлены новые протоколы коллективной цифровой подписи на эллиптических и гиперэллиптических кривых. Вычислительные схемы проиллюстрированы примерами.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Протоколы коллективной цифровой подписи на эллиптических и гиперэллиптических кривых»

УДК 004.056.53+004.057.4

А. В. Неласая, Г. Л. Козина, Н. А. Молдовян

ПРОТОКОЛЫ КОЛЛЕКТИВНОЙ ЦИФРОВОЙ подписи НА ЭЛЛИПТИЧЕСКИХ И ГИПЕРЭЛЛИПТИЧЕСКИХ КРИВЫХ

В статье представлены новые протоколы коллективной цифровой подписи на эллиптических и гиперэллиптических кривых. Вычислительные схемы проиллюстрированы примерами.

ВВЕДЕНИЕ

Развитие технологий электронного документооборота требует новых механизмов обеспечения юридической силы коллективных электронных документов. В частности, при разработке коллективных проектов важной проблемой является использование протоколов [1-4], обеспечивающих реализацию коллективной электронной цифровой подписи.

Известные в настоящее время протоколы электронной цифровой подписи позволяют осуществить реализацию кратной подписи (директор, главный бухгалтер, ведущий инженер и т. д.), но при этом, в силу последовательной реализации кратной подписи, возникают следующие проблемы. При подписании электронного документа важна последовательность формирования подписей каждого из участников, при проверке подписей также важна проверяющая последовательность проверки подписей участников. Кроме этого, размер подписи увеличивается пропорционально числу участников, подписавших электронный документ.

Для устранения указанных недостатков были предложены новые протоколы [2-4] формирования и проверки подлинности коллективной электронной цифровой подписи. В этих протоколах используется общий (коллективный) открытый ключ, который формируется на основе индивидуальных открытых ключей группы пользователей. Применяемые на практике системы электронной цифровой подписи предоставляют возможность использования (доступности через Internet) стандартных справочников открытых ключей и/или типовых сертификатов открытых ключей, что благоприятствует практическому применению нового подхода генерации коллективной электронной цифровой подписи.

Важен также вопрос минимизации размера коллективной электронной цифровой подписи при необходимости ее записи в виде штрих-кода на бумажных носителях, например, в методах защиты от подделки документов с помощью электронной цифровой подписи

© Неласая А. В., Козина Г. Л., Молдовян Н. А., 2008

[4]. В данном аспекте представляет интерес изучение вопроса о возможности реализации новых протоколов коллективной электронной цифровой подписи как с использованием процедур проверки электронной цифровой подписи, специфицируемых стандартами подписи, так и новых протоколов, позволяющих уменьшить размер подписи.

В настоящей работе представлены новые протоколы коллективной цифровой подписи на эллиптических и гиперэллиптических кривых на основе стандарта электронной цифровой подписи ДСТУ 4145-2002 и предложенного в [6] протокола электронной цифровой подписи с предвычислениями БСРИ. Вычислительные схемы протоколов проиллюстрированы примерами.

1 ГИПЕРЭЛЛИПТИЧЕСКИЕ КРИВЫЕ

В качестве источника абелевой группы для протокола коллективной подписи на основе ДСТУ-4145, предложенного в [4], можно взять группу дивизоров гиперэллиптической кривой. Основное преимущество использования гиперэллиптических кривых состоит в том, что размер основного поля, над которым определена кривая, уменьшается пропорционально роду кривой без потери стойкости, хотя сама формула группового сложения выглядит более громоздко.

Пусть Г - конечное поле и пусть Г - алгебраическое замыкание поля Г. Гиперэллиптическая кривая С рода д > 1 над Г представляет собой [7] набор решений (х, у) е Г х Г уравнения

С:у2 + Н (х) у = Дх), (1)

где Н (х) е Г [х ] - полином степени не более д, /(х) е Г[х] - нормированный полином степени 2д + 1 и не существует решений (х, у )е Г х Г, которые бы одновременно удовлетворяли уравнению (1) и уравнениям 2у + Н(х) = 0 и Н'(х)у -(х) = 0. Считаем, что бесконечно удаленная точка ю также принадлежит кривой.

Согласно [7], в качестве групповой структуры в случае гиперэллиптических кривых рассматривается якобиан кривой С. Каждый элемент якобиана - это класс эквивалентности дивизоров, который может быть

представлен уникально приведенным дивизором в виде пары полиномов в форме Мамфорда. На якобиане определены групповые операции сложения и дублирования дивизоров.

Согласно [8] порядок якобиана гиперэллиптической кривой ограничен интервалом Хассе - Вейла

\iJ~q - 1 )21 < #//¥ц <[{4~ц + 1)2д ],

где q - характеристика поля, над которым определена кривая, д - род кривой. Будем считать, что порядок якобиана

#]/Fq и qg.

Большинство криптографических приложений базируются на эллиптических или гиперэллиптических кривых с длиной ключа не менее 160 бит, то есть с порядком группы не менее 2160. Следовательно, для криптосистем на гиперэллиптических кривых над полем Fq должно выполняться как минимум

д ■ q « 160.

В частности, для кривой рода 2 необходимо выбрать основное поле Fq с и 280, с длиной операндов 80 бит. Для кривой рода 3 мощность основного поля

,54

« 2 , для кривой рода 4 « 2

40

Поскольку элементы подписи принадлежат основному полю, над которым определена кривая, в случае гиперэллиптических кривых размер итоговой коллективной подписи уменьшается пропорционально роду кривой. Так, при использовании гиперэллиптической кривой второго рода размер коллективной подписи окажется приблизительно в два раза меньше, чем при использовании эллиптической кривой, обладающей аналогичным уровнем криптостойкости. Соответственно, при использовании кривой третьего, рода размер коллективной подписи уменьшится приблизительно в три раза и т. д.

В криптографических целях используются гиперэллиптические кривые рода 2 и 3. Кривые более высокого рода не являются стойкими.

2 ПРОТОКОЛ КОЛЛЕКТИВНОЙ ПОДПИСИ НА ОСНОВЕ СТАНДАРТА ДСТУ 4145-2002 НА ГИПЕРЭЛЛИПТИЧЕСКИХ КРИВЫХ

Введем обозначения:

П - базовый дивизор гиперэллиптической кривой; I - количество пользователей;

п - порядок циклической подгруппы якобиана гиперэллиптической кривой;

di - секретный ключ i-го пользователя;

h - хэш-образ сообщения.

\(R) - функция преобразования дивизора в элемент основного поля. Авторами предлагается следующее преобразование: коэффициенты первого полинома дивизора R представим в виде числа в системе счисления с основанием, равным модулю основного поля, над которым определена кривая (в случае простого поля) . А затем переведем это представление в десятичную систему счисления.

Генерация открытого коллективного ключа.

1. Каждый i-й пользователь (I = 1.../) формирует открытый ключ вида

Qi = -diD.

2. Коллективный открытый ключ вычисляется как сумма открытых ключей группы из l пользователей

Q = ^Qi = I -dD.

i = 1 i = 1

Формирование коллективной подписи.

1. Каждый пользователь рассчитывает дивизор Ri следующим образом:

а) выбирает случайный параметр ki, 1 < ki < n;

б) вычисляет Ri = kiD. .

2. По представленным пользователями дивизорам Ri вычисляется общий дивизор

R = IRi.

i = 1

3. Вычисляется значение функции R).

4. Первая часть подписи определяется формулой r = h\y(R) mod n.

5. Каждый пользователь вычисляет свой параметр Si

si = (ki + d(r) mod n.

6. Вторая часть подписи определяется формулой l

s = I Simod n. i=1

Коллективной подписью является пара чисел -(r, s).

Проверка коллективной подписи.

1. Проверяющий вычисляет хэш-образ h' общего сообщения.

2. Используя открытый коллективный ключ Q, вычисляет дивизор R' = sD + rQ и

3. значение v = h'\\( R').

4. Если v = r, то подпись признается подлинной.

Пример 1. Проиллюстрируем протокол коллективной подписи, используя гиперэллиптическую кривую рода 2 над полем Г7:

Пусть хэш-образ Н общего для группы пользователей сообщения равен 15: Н = 15. Тогда первая часть коллективной подписи г вычисляется по формуле:

у2 = х5 + 2 х1 + х + 3шос17.

Как показано в [9], якобиан этой кривой содержит 34 дивизора. Дивизор П = <х + 4,1> формирует подгруппу порядка п =17.

Генерация открытого коллективного ключа.

Пусть число пользователей I = 3 и их секретные ключи соответственно равны:

ё1 = 5, ё2 = 7, ё3 = 11.

Тогда открытыми ключами пользователей являются:

г = Ну(Я) = 15*7шоа17 = 3.

Далее каждый пользователь по своему секретному ключу значению кi и общему значению г вычисляет свою долю второй части подписи:

5 = 5 + 5*3шоа17 = 3, 5 = 9 + 7*3шоа17 = 13, 5 = 12 + 11*3шоё17 = 11.

Вторая часть коллективной подписи равна:

5 = £ 5г = (3 + 13 + 11)шоа17 = 10.

i = 1

01 = -5П = -<х2 + 5х + 2, 2х> = <х2 + 5х + 2, 5х), 02 = -7П = -<х2 + 5х + 5, 5) = <х2 + 5х + 5, 2), 03 = -11П = - <х2 + 4х + 6, х + 4) = = <х2 + 4х + 6, 6х + 3).

Общий открытый ключ группы пользователей ра-

Таким образом, коллективная подпись группы из трех пользователей под общим сообщением есть (г, 5) = (3, 10).

Проверка коллективной подписи.

Проверяющий вычисляет хэш-образ Н' = 15 общего сообщения.

Используя открытый коллективный ключ 0, вычисляет дивизор

0 = 01 + 02 + 03 = < х + 4х + 6, х + 4).

Формирование коллективной подписи.

Каждый пользователь генерирует случайный параметр к(:

к1 = 5, к2 = 9, к3 = 12 и в^гчисляет дивизор = к^П:

Кх = 5 <х + 4,1) = <х2 + 5х + 2, 2х), Я2 = 9 <х + 4,1) = <х2 + 3х + 5, 6х + 5), К3 = 12 <х + 4,1) = <х2 + 5х + 2, 5х).

Вычисленные дивизоры Ri предоставляются для вычисления общего дивизора

R = £ R1 = <х + 3х + 5, 6х + 5).

i = 1

По дивизору R вычисляется функция R): V(R) = 1357шоа17 = (72 + 3*7 + 5) шоа17 = 7.

R' = 5Б + г0 = 10П + 30 =

= 10 < х + 4,1) + 3 <х2 + 4 х + 6, х + 4) = = <х2 + 5х + 5, 2) + <х + 4, 6) = = <х2 + 3х + 5, 6х + 5)

и находит значение

R') = ^(<х2 + 3х + 5, 6х + 5)) = = 1357шоа17 = 7 + 3*7 + 5 = 7.

Поскольку

о = Н' ) = 15*7шоа17 = 3 совпадает с г, то подпись признается подлинной.

3 ПРОТОКОЛ КОЛЛЕКТИВНОЙ ПОДПИСИ НА ОСНОВЕ ПРОТОКОЛА БСРЯ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ

Протокол электронной цифровой подписи с предвы-числениями БСРИ [6] был предложен с целью уменьшить трудоемкость операции верификации подписи в корпоративной сети за счет умножения только на базовую точку, которое можно выполнить с предвычис-

лениями. Модифицируем этот протокол для реализации коллективной подписи. Введем обозначения:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Р - базовая точка эллиптической кривой; / - количество пользователей;

п - порядок циклической подгруппы точек эллиптической кривой;

¿1 - секретный ключ г-го пользователя; к - хэш-образ сообщения;

п(К) = Х^шоёп - выделение х-координаты точки К = (ХК, УК) эллиптической кривой.

Генерация открытого коллективного ключа.

1. Каждый г-й пользователь (г = 1.../) формирует открытый ключ вида

Ог = -¿гР.

2. Коллективный открытый ключ вычисляется как сумма открытых ключей группы из / пользователей

О = ^ = I -¿гР.

г = 1 г = 1

Формирование коллективной подписи.

1. Каждый г-й пользователь (г = 1./) рассчитывает точку Кг следующим образом:

а) выбирает случайный параметр кг, 1 < к1 < п;

б) вычисляет значение = к шо<<п;

гк

в) и точку К1 = Ьр.

2. По представленным пользователями точкам Кг вычисляется общая точка

К = I Кг = (ХК УК)

г=1

3. и значение т = п(К) = Хкшо<<п.

4. Формируется точка тК = (х, у) и

5. первая часть коллективной подписи

г = п(х, у) = хшо<п.

6. Каждый пользователь вычисляет свой параметр Зг

= (тк^^ + кй^) )шо< п

7. и предоставляет его для вычисления второй части коллективной подписи

/

3 = I .

г=1

Коллективной подписью является пара чисел - (г, з).

Проверка коллективной подписи.

1. Проверяющий вычисляет хэш-образ к' общего сообщения

2. и значение t = 4- mod и.

к

3. Используя открыпый коллективный ключ Q, формирует точку tP + Q = (x, y)

4. и выиисляет значение v = п(x, y) = xmodw.

5. Если v = r, то подпись признается подлинной.

Обоснование корректности представленного протокола

Поскольку при формировании подписи значение r

определяется формулой r = n(wR) = п

l k

ylLhP

i = i

а при проверке подписи проверочное выражение ЬР + О дает точку тК

I (ткг + кйг)

ЬР + О = кР - = !-1—к-Р - I ¿гР =

г=1 г=1

/ кг / 1 / кг = т I кР + I ¿Р - I ¿Р = т I кР = тК,

i = 1

в итоге имеем:

i=1

i = 1

i=1

о = п( ЬР + О) = п( тК),

что соответствует г при формировании подписи.

Пример 2. Проиллюстрируем протокол коллективной подписи, используя эллиптическую кривую над полем Б79:

y2 = x3 + x + 1 (mod79).

Базовая точка Р(5,62) этой эллиптической кривой образует циклическую подгруппу порядка 43.

Генерация открытого коллективного ключа.

Пусть число пользователей / = 3 и их секретные ключи соответственно равны:

¿1 = 11, ¿2 = 26, ¿3 = 38.

Тогда открытыми ключами пользователей являются: О1 = (30, 48), О2 = (15, 28), О3 = (32, 4).

Общий открытый ключ группы пользователей равен:

О = О1 + О 2 + О3 = (30,31).

Формирование коллективной подписи.

Каждый пользователь генерирует случайный параметр к(:

к1 = 5, к2 = 17, к3 = 23.

Следуя протоколу, каждый пользователь рассчитывает значение

5 17

ti = — mod43 = 35, £2 = 37 mod43 = 33,

23

£3 = 37 mod43 = 32

и находит точку Rf

R1 = 35P = (29,18), R2 = 33P = (16, 20), R3 = 32P = (30, 48).

Проверка коллективной подписи.

Проверяющий вычисляет хэш-образ Н' = 37 общего сообщения.

Используя хэш-образ сообщения и открытый коллективный ключ 0, вычисляет значение

и точку

t = 7 modn = т5 mod43 = 35 h 37

tP + Q = 35*(5, 62) + (30, 31) = = (29,18) + (30, 31) = (31,35).

Поскольку

о = 31mod43 = 31,

то есть о = r, то подпись признается подлинной.

Вычисленные точки Ri предоставляются для вычисления общей точки

R = R1 + R2 + R3 = (34, 32).

По точке R вычисляется функция ж(R) т = п( R) = 34шоа43 = 34.

С использованием полученного значения определяется точка

тR = 34R = (31, 35) и первая часть коллективной подписи г

г = п( 31,35) = 31шоа43 = 31.

Пусть хэш-образ Н общего для группы пользователей сообщения равен 37: Н = 37.

Далее каждый пользователь по своему секретному ключу значению ki и общим значениям т и Н вычисляет свою долю второй части подписи:

51 = (43*5 + 37*11) шоа43 = 18,

52 = (34*17 + 37*26) шоа43 = 35,

53 = (34 * 23 + 37*38) шоа43 = 38.

Вторая часть коллективной подписи равна:

5 = (51 + 52 + 53) шоап = (18 + 35 + 38) шоа43 = 5.

Таким образом, коллективная подпись группы из трех пользователей под общим сообщением есть (г, 5) = (31,5).

4 ПРОТОКОЛ КОЛЛЕКТИВНОЙ ПОДПИСИ

НА ОСНОВЕ ПРОТОКОЛА ECPR

НА ГИПЕРЭЛЛИПТИЧЕСКИХ КРИВЫХ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В качестве источника абелевой группы для предложенного протокола можно также взять группу дивизоров гиперэллиптической кривой, как это было сделано выше для ДСТУ-4145. В этом случае базовой точке, открытым ключам пользователей, и промежуточной точке R соответствуют дивизоры гиперэллиптической кривой.

Генерация открытого коллективного ключа.

1. Каждый i-й пользователь (i = 1.../) формирует открытый ключ вида

Qi = -diD.

2. Коллективный открытый ключ вычисляется как сумма открытых ключей группы из / пользователей

Q = ¿Qi = -dD.

i = 1 i = 1

Формирование коллективной подписи.

1. Каждый пользователь рассчитывает дивизор Ri следующим образом:

а) выбирает случайный параметр ki, 1 < ki < n;

б) вычисляет t, = ~r mod n

ih

в) и Ri = tiD.

2. По представленным пользователями дивизорам Ri вычисляется общий дивизор

R = ¿Ri

i=1

3. и значение т = К).

4. Формируется дивизор тК и

5. первая часть коллективной подписи г = тК).

6. Каждый пользователь вычисляет свой параметр Зг

з1 = (тк^ + кй^)) шо<п

7. и предоставляет его для вычисления второй части коллективной подписи

/

3 = I .

г=1

Коллективной подписью является пара чисел - (г, з).

Проверка коллективной подписи.

1. Проверяющий вычисляет хэш-образ к' общего сообщения

2. и значение Ь = -3- шо<п.

к

3. Используя открытый коллективный ключ О, формирует дивизор ЬП + О

4. и вычисляет значение о = ЬП + О).

5. Если о = г, то подпись признается подлинной.

Пример 3. Проиллюстрируем протокол коллективной подписи, используя гиперэллиптическую кривую, секретные ключи, открытый коллективный ключ, хэш-образ сообщения и случайные параметры кг из примера 1.

Формирование коллективной подписи.

Следуя протоколу, каждый пользователь рассчитывает значения Ьг:

тК = 2К = <х2 + 3х + 5, х + 2) и первая часть коллективной подписи г

г = п( х2 + 3х + 5, х + 2) = 1357шо<17 = = (72 + 3*7 + 5) шо<17 = 7.

Далее каждый пользователь по своему секретному ключу ¿г, значению кг и общим значениям т и к вычисляет свою долю второй части подписи:

= (2*5 + 15*5) шо<17 = 0, э2 = (2*9 + 15*7) шоё17 = 4, э3 = (2*12 + 15*11)шо<17 = 2.

Вторая часть коллективной подписи равна: з = (31 + + 33) шоап = (0 + 4 + 2) шоа17 = 6.

Таким образом, коллективная подпись группы из трех пользователей под общим сообщением есть (г, З) = (7,6).

Проверка коллективной подписи.

Проверяющий вычисляет хэш-образ к' = 15 общего сообщения.

Используя хэш-образ сообщения и открытый коллективный ключ О, вычисляет

36 Ь = -- шо<п = ----- шо<17 = 14 к 15

59 и = —- шо<17 = 6, Ь9 = — шо<17 = 4, 1 15 2 15

Ь = ^ шо<17 = 11 15

и находит дивизор Кг:

К1 = 6П = <х + 4х + 6, 6х + 3),

К2 = 4П = <х2 + 5х + 3, 5х), И3 = 11П = <х2 + 4х + 6, х + 4).

Вычисленные дивизоры Кг предоставляются для вычисления общего дивизора

Я = К1 + К2 + К3 = <х5 + 5х + 3, 5х). По дивизору К вычисляется функция К):

т = у( К) = 1537шо<17 = 72 + 5*7 + 3шо<17 = 2.

С использованием полученного значения определяется дивизор

ЬП + О = 14* < х + 4,1) + < х + 4х + 6, х + 4) = = <х2 + х + 6, 6х + 1) + <х2 + 4х + 6, х + 4) =

= < х + 3х + 5, х + 2).

Поскольку

о = у(< х + 3 х + 5)) = 1357шо<17 = = (72 + 3*7 + 5) шо<17 = 7,

то есть о = г, то подпись признается подлинной.

Таким образом, действие предложенных протоколов наглядно показано на примерах с небольшими размерами параметров. На практике для обеспечения достаточной стойкости порядок группы, для которой опре-

„160

делен протокол, должен превышать 2 .

ЗАКЛЮЧЕНИЕ

Представленные в статье протоколы основаны на предложенном недавно способе формирования и проверки подлинности коллективной цифровой подписи,

и

базирующейся на понятии общего (коллективного) открытого ключа. Они обладают тем качеством, что размер подписи не увеличивается пропорционально числу подписавших участников. В дальнейшем необходимо рассмотреть вопросы стойкости предложенных схем к различным типам атак.

ПЕРЕЧЕНЬ ССЫЛОК

1. Min-Shiang Hawng, Cheng-Chi Le. Research issues and challenges for multiple digital signature // Int. J. of Network Security. - 2005. - Vol. 1, No 1. - P. 1-7.

2. Молдовян H. A., Молдовян П. A. Новые протоколы слепой подписи // Безопасность информационных технологий. - М.:МИФИ. -2007. - № 3. - С. 17-21.

3. Артамонов A. В., Маховенко Е. Б. Применение алгоритма Шнорра в протоколе коллективной подписи // Материалы XIV Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы». - 2007. - С. 17-18.

4. Гортинская Л. В., Молдовян H. А., Козина Г. Л. Реализация протоколов коллективной подписи на основе стандартов ГОСТ 34.310-95 и ДСТУ 4145-2002 // Правове, нормативне та метрологичне забезпечення системи захисту ¡нформацп в УкраУш. - Киев: НТУУ «КП1». - 2008. - № 1. - С.21-25.

5. Карякин Ю. А. Технология «AXIS-2000» защиты материальных объектов от подделки // Управление защитой информации. - Минск: Институт технической кибернетики АН Белоруссии. - 1997. - Т. 1, № 2. -С. 90-97.

6. Anna Nelasa, Victor Dolgov, Anatolij Pogorily. Digital Signature Protocol for corporate network // Proceedings of International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET'2008). - Lviv-Slavsko (Ukraine). - 2008. -Рр. 396-397.

7. A. Menezes, Y. Wu, R. Zuccherato. An Elementary Introduction to Hyperelliptic Curves - Springer-Verlag, Berlin (Germany), 1998. - 31 p.

8. D. G. Cantor. Computing in Jacobian of a Hyperelliptic Curve // In Mathematics of Computation, volume 48 (177). - January 1987. - P. 95-101.

9. Неласая А. В. Протокол цифровой подписи на гиперэллиптических кривых // Радюелектрошка. ¡н-форматика. Управлшня. - Запорожье: ЗНТУ. - 2006. -№ 1. - С. 113-118.

Шсля доробки 17.03.2008

В статт1 пропонуються нов1 протоколи колективного цифрового тдпису на елттичних та глперелттичних кривих. Обчислювальт схеми про1люстроват на прикладах.

New collective digital signature protocols on elliptic and hyperelliptic curves are proposed. Computational algorithms are illustrated with numerical examples.

УДК 65.012.8(043)

В. И. Слепцов, Л. М. Карпуков

ПРАВОВАЯ ПОДГОТОВКА КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассматриваются некоторые вопросы правовой подготовки специалистов по направлениям, входящим в отрасль знаний «Информационная безопасность», с учетом специфики их будущей профессиональной деятельности, учебных задач, законодательства Украины и опыта работы кафедры защиты информации Запорожского национального технического университета.

ВВЕДЕНИЕ

Уровень информационной безопасности, как в государственных структурах, так и в сфере хозяйственной деятельности, во многом определяется качеством подготовки работающих там специалистов, получивших образование по различным направлениям, объединяемым областью знаний «Информационная безопасность». Эффективность их усилий, направленных на защиту интересов субъектов информационных отношений зависит, прежде всего, от умения выявлять и оценивать угрозы, определять состояние защищенности информации, обоснованно выбирать способы ее защи-

© Слепцов В. И., Карпуков Л. М., 2008

ты от совокупности реальных угроз, разрабатывать и внедрять системы защиты на основе требований законодательства Украины.

Базовые теоретические знания с получением необходимых практических навыков студенты, обучающиеся в ЗНТУ по специальностям «Защита информации в компьютерных системах и сетях» и «Системы защиты от несанкционированного доступа», приобретают при изучении дисциплин: «Основы информационной безопасности», «Физико-технические методы защиты информации», «Организационно-техническое обеспечение систем защиты информации», «Криптографические методы защиты информации» и др. Не возникает особых проблем при определении объема лекционного материала, методологии преподавания, если речь идет о традиционных вопросах, связанных с изучением технических каналов утечки информации и методов их закрытия, программно-аппаратных способов получения несанкционированного доступа к защищаемой информации, обрабатываемой в информационно-теле-

i Надоели баннеры? Вы всегда можете отключить рекламу.