Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основні алгоритми вироблення загального секрету




Тема:. Протоколи управління та сертифікації ключів. ІВК та системи електронного цифрового підпису України. Стандарт ISO/IES 9594-8 та правила посиленої сертифікації. Функціонування центрів сертифікації ключів.

Вимоги до функцій (послуг) забезпечення безпеки

Об'єктами захисту є:

а) критична інформація, що включає:

· електронні платіжні документи (категорія – банківська таємниця);

· відомості про стан рахунків клієнтів, у тому числі стан кореспондентських рахунків банків у Національному банку України (категорія – банківська таємниця);

· операції, які були проведені на користь чи за дорученням клієнта, здійснені ним угоди (категорія – банківська таємниця);

· фінансово-економічний стан клієнтів (категорія – банківська таємниця);

· системи охорони банку та клієнтів (категорія – банківська таємниця);

· інформація про організаційно-правову структуру юридичної особи - клієнта, її керівників, напрями діяльності (категорія – банківська таємниця);

· відомості стосовно комерційної діяльності клієнтів чи комерційної таємниці, будь-якого проекту, винаходів, зразків продукції та інша комерційна інформація (категорія – банківська таємниця);

· інформація щодо звітності по окремому банку, за винятком тієї, що підлягає опублікуванню (категорія – банківська таємниця);

· коди, що використовуються банками для захисту інформації (категорія – банківська таємниця);

· інформація про банки чи клієнтів, що збирається під час проведення банківського нагляду (категорія – банківська таємниця);

· оперативно-службова інформація на всіх стадіях обробки (категорія – для службового користування);

· інформація про діючі значення ключів, паролів доступу і параметри настроювання засобів криптографічного і технічного захисту інформації (категорія – державна таємниця);

Опис політики безпеки ВПС КБ наведене в окремому документі «Політика безпеки інформації у внутрішньобанківській платіжній системі Акціонерного комерційного банку.

СЗІ всіх ЛОМ (доменів) внутрішньобанківської платіжної системи КБ повинні реалізовувати адміністративне керування доступом. Адміністратор СЗІ кожного домену ВПС КБ має статус «власника» інформації, усього функціонального (прикладного, спеціального і системного) програмного забезпечення і ресурсів (папок, файлів, принтерів і т.д.) на всіх АРМах операторів банку.

На адміністратора СЗІ кожного домену внутрішньобанківської платіжної системи КБ покладається виконання таких категорій функцій адміністрування: облікових записів користувачів і груп, комплексу засобів захисту, принтерів, моніторингу подій і ресурсів мережі, резервного копіювання і відновлення даних.

Для захисту критичної інформації користувачів ВПС КБ послуги щодо забезпечення конфіденційності, контролю за доступом, захисту цілісності, автентифікації джерела даних і об'єктів комунікації можуть реалізовуватися на декількох рівнях еталонної моделі взаємодії відкритих систем (ЕМВВС), але обов'язково на прикладному і мережному рівнях. При використанні протоколу мережного рівня TCP/IP і подібних протоколів послуги безпеки можуть реалізовуватися на транспортному чи сеансовому рівнях.

Захист інформації телекомунікаційної мережної служби здійснюється на мережному і прикладному рівнях, причому, захист основної інформації й інформації мережної служби на мережному рівні здійснюється ідентично. При використанні протоколу X-25 захист інформації мережної служби може здійснюватися на транспортному чи сеансовому рівнях.

Інформаційний обмін критичною інформацією, здійснюваний як усередині внутрішньобанківської платіжної системи КБ, так і з клієнтами (споживачами послуг ВПС), повинний здійснюватися з реалізацією механізмів цифрового підпису, автентифікації, контролю цілісності, шифрування, керування доступом і маршрутизації, автоматичного протоколювання й аудиту. При цьому механізми, що застосовуються, повинні реалізувати модель взаємної недовіри і взаємного захисту всіх учасників інформаційного обміну, включаючи арбітра і зловмисника, і, як наслідок, реалізацію функції причетності.

Для вирішення завдань генерації, сертифікації, розподілу, передачі, прийому, збереження, уведення, використання, знищення і відновлення ключових даних для різних користувачів або груп користувачів внутрішньобанківської платіжної системи КБ, створюється 1-4 рівнева система центрів керування і сертифікації ключів ВПС КБ (центральна дирекція, обласні дирекції, філії і системи «клієнт-банк»).

Для керування безпекою рівнів створюється служба безпеки мережного і прикладного (транспортного чи сеансового) рівнів. Керування і сертифікація ключів мережного рівня здійснюється з центра керування ключами 1-го рівня. Керування і сертифікація ключів прикладного (транспортного чи сеансового) рівнів здійснюється з центрів керування ключами 1-4 рівнів відповідно до прийнятої політики безпеки ВПС КБ.

Захист керуючого трафіка (блоків даних мережної служби) виробляється, як правило, на мережному рівні. Окрема керуюча інформація мережної служби може захищатися на прикладному і (або) транспортному рівнях мережної служби.

Інформація користувачів внутрішньобанківської платіжної системи КБ, як правило, повинна захищатися на прикладному чи транспортному рівні. При необхідності захист може здійснюватися тільки на мережному або мережному і прикладному рівнях. Інформація в локальних мережах доменів може захищатися на прикладному і мережному рівнях. У радіоканалах супутникового зв'язку допускається можливість захисту службової й основної інформації і на фізичному рівні.

Захист трафіка на мережному рівні здійснюється за допомогою цифрового підпису і шифрування або інкапсуляції пакетів із шифруванням інформаційної частини пакета, заголовка й адреси з використанням високошвидкісних симетричних алгоритмів шифрування. Сеансові ключі шифруються на пакетних (транспортних) ключах, що виробляються, наприклад, у криптосистемі з відкритим поширенням ключів за схемою Диффі-Хеллмана.

Механізми цифрового підпису, симетричного і несиметричного шифрування можуть реалізовуватися програмно, програмно - апаратно або апаратно.

Захист інформації в окремих комп'ютерах і серверах внутрішньобанківської платіжної системи КБ може вироблятися, при необхідності, на основі прозорого шифрування, цифрового підпису даних і спрямованого шифрування, керування доступом і розмежування повноважень відповідно до політики безпеки.

Захист інформації в локальних мережах внутрішньобанківської платіжної системи КБ виробляється з використанням принципів «квитування» доступу, ресурсів і повноважень сервером - адміністратором і «запитів» клієнтів з їх автентифікацією.

Ідентифікація й автентифікація об'єктів і суб'єктів у мережі, а також обмін ключами виробляється з використанням слушних протоколів управління, як правило, за «суворою схемою».

Усі користувачі внутрішньобанківської платіжної системи КБ відправляють і приймають відкриті ключі і/або сертифікати в захищеному виді, використовуючи для цього особисті (конфіденційні) транспортні ключі.

Центри керування і сертифікації 1-4 рівнів приймають і сертифікують ключі користувачів з використанням особистих ключів сертифікації. Для захисту сертифікатів, баз сертифікатів і загальносистемних параметрів використовуються ключі сертифікації центра або транспортні ключі. Відповідно до прийнятої політики безпеки ВПС КБ центри керування ключами 1-4 рівнів повинні здійснювати імпорт - експорт відкритих ключів, сертифікатів і баз сертифікатів.

Особисті (конфіденційні) ключі цифрового підпису і спрямованого шифрування генеруються кожним користувачем внутрішньобанківської платіжної системи КБ персонально з використанням іменного генератора ключів, яким відповідний центр постачає кожного користувача. Допускається, що всі або деякі ключі генеруються і розподіляються центром керування і сертифікації ключів відповідного рівня (1-4).

Управління доступом виробляється на основі застосування симетричних і несиметричних систем паролювання.

Арбітраж конфліктів за інформацією, переданою службою обміну повідомленнями внутрішньобанківської платіжної системи КБ, здійснюється спеціальною службою КБ. Організаційно-технічні можливості арбітражу створюються за рахунок реалізації в системі автентифікації відправника й одержувача з підтвердженням (функція причетності).

 

Лекція 5

 

1. Основні поняття.

2. Протоколи – примітиви керування ключами в групі точок еліптичних кривих.

3. Стандартні протоколи узгодження ключів.

4. Правила посиленої сертифікації.

5. Принципи функціонування інфраструктури відкритих ключів.

Література [1], с. 141-145, с. 292-301

 

У захищених інформаційних технологіях визначальною процедурою є процедура вироблення загального секрету (ключа). Для рішення цієї задачі розроблені і застосовуються різного ступеня складності спроможні протоколи, насамперед Діффі-Хелмана, реалізовані на основі перетворень у полях Галуа. Однак розвиток методів і засобів криптоаналізу таких криптосистем і криптопротоколів змушує збільшувати розміри загальносистемних параметрів і ключів, внаслідок чого збільшується складність виконання базових операцій у полях, у ряді випадків до неприпустимих величин. Рішення цього протиріччя може бути досягнуте за рахунок вироблення загального секрету в групі точок еліптичних кривих над полем Галуа GF (q). Метою даного розділу є розгляд основних проблемних задач реалізації заможних протоколів, визначення й аналіз базових параметрів протоколів і умов їх реалізації з використанням перетворень у групах точок еліптичних кривих [34].

В залежності від додатків існує кілька визначень протоколу. Найбільш вірогідне, на наш погляд, є наступне. Протокол – це розподілений алгоритм рішення деякою сукупністю об'єктів і суб'єктів будь-якої задачі, кожний з яких досягає мети (вирішує задачу) з використанням окремих (розподілених) алгоритмів, причому, при виконанні розподілених алгоритмів всі об'єкти і суб'єкти використовують однакову специфікацію даних і дій, процедури синхронізації і відновлення роботи після збоїв та ін. Можна сказати, що протокол – це багатобічний алгоритм, заданий послідовністю кроків, точно й однозначно описує дії двох чи більше сторін (об'єктів), які повинні бути виконані для досягнення приватних і загальних цілей. Особливістю криптографічного протоколу є те, що при його виконанні з метою забезпечення конфіденційності, цілісності, спостережності і доступності до інформації і/чи ресурсів використовуються криптографічні перетворення.

Для погодженого виконання криптографічних перетворень усі взаємодіючі об'єкти і суб'єкти повинні виконувати процедуру встановлення ключів. Під установленням ключів розуміється процес чи протокол, за допомогою виконання якого загальний секрет стає доступним об'єктом і/чи суб'єктом системи (технології), що дозволяє їм виконувати криптографічні перетворення з необхідною якістю.

Установлення ключів може бути чітко розділене на передачу (транспортування) ключів і узгодження ключів. При передачі ключів один об'єкт чи суб'єкт створює чи одержує відповідним чином секретне значення ключа і потім передає його іншим об'єктам і/чи суб'єктам безпечним чином, тобто з забезпеченням конфіденційності, цілісності, дійсності, доступності і спостережності. При виконанні протоколу узгодження ключів загальний секрет виробляється двома чи більш об'єктами чи суб'єктами, як функція інформації, зв'язана з кожним з них. По суті, протокол узгодження ключів являє собою процедуру поділу секрету, при реалізації якої тільки i>t з n об'єктів і суб'єктів можуть спільно виробити загальний секрет.

Протоколи встановлення ключів, що включають автентифікацію, звичайно вимагають фази настроювання, за допомогою якої здійснюється розподіл справжніх і можливо секретних початкових ключових даних. Більшість протоколів мають своєю метою створення різних ключів при кожнім виконанні протоколу. У деяких випадках початкові ключові дані задають фіксований ключ, який щораз буде приводити до виконання протоколу даною парою чи групою користувачів. Системи, що використовують такі статичні ключі, є незахищеними від атак з відомим ключем.

Багато протоколів установлення ключів вимагають участі централізованої чи довіреної сторони для початкового системного настроювання чи для інтерактивних дій (тобто в реальному часі), або для обох цілей. Довірена сторона, звичайно, називається різними іменами у залежності від виконуваних нею функцій, наприклад, довірена третя сторона, довірений сервер, автентифікаційний сервер, центр розподілу ключів (ЦРК), центр перетворення ключів (ЦПК) і сертифікаційний орган (CО).

До протоколів пред'являються вимоги, щоб кожна зі сторін при встановленні ключів могла визначати справжність іншої (-их) сторони, щоб запобігти несанкціонованому використанню результуючого ключа. У цьому випадку вважається, що метод забезпечує безпечне встановлення ключів. Це потрібно як для таємності ключа, так і для ідентифікації сторін, що виконують доступ до нього. Крім того, вимога ідентифікації сторін трохи, але дуже важливим чином, відрізняється від вимог автентифікації об'єкта – тут вимогою є, скоріше, знання дійсності сторін, що можуть одержати доступ до ключа, чим підтвердження факту установлення фактичного зв'язку за участю таких сторін.

Автентифікація ключів – властивість, що дає одній стороні впевненість у тім, що ніяка інша сторона, крім конкретної другої сторони, не зможе одержати доступ до конкретного секретного ключа. Автентифікація ключів не залежить від фактичного володіння таким ключем другою стороною чи ознайомленості першою стороною про таке фактичне володіння. Фактично вона не вимагає взагалі ніяких дій від другої сторони. З цієї причини іноді використовується більш точна її назва (неявна) автентифікація ключів.

Підтвердження ключів – властивість, що дає впевненість одній стороні в тім, що друга сторона насправді володіє конкретним секретним ключем.

Явна автентифікація ключів – властивість, використання якої дозволяє здійснювати автентифікацію і підтвердження ключів.

Головна увага в процедурі автентифікації ключів зосереджується на дійсності другої сторони, а при підтвердженні ключів – на знанні значення зворотного ключа. Підтвердження ключів базується на участі об'єкта чи суб'єкта, що приймає повідомлення в одержанні і демонстрації факту володіння цим ключем.

На практиці факт володіння ключем може бути підтверджений різними способами, включаючи створення однобічної хеш-функції самого ключа, використання ключа в ключовій хеш-функції і шифрування відомих даних з використанням цього ключа. При цьому, може розкриватися деяка інформація щодо значення самого ключа. Методи, що використовують протоколи з нульовим значенням, дозволяють підтверджувати факт володіння ключем, не даючи при цьому ніякої додаткової інформації щодо його значення.

Протокол встановлення автентифікованих ключівє протоколом установлення ключів, що забезпечує автентифікацію ключів.

Аналіз показує, що в протоколі встановлення ключів, що включає також і автентифікацію об'єктів, взаємодію необхідно побудувати так, щоб можна було давати гарантії у тому, що сторона, дійсність якої підтверджена, є тією же самою стороною, з якою установлюється ключ. Якщо це не забезпечується, то криптоаналітик може здійснити помилкову автентифікацію, а потім імітувати її в протоколі встановлення ключів.

Криптографічні протоколи, що включають обміни повідомленнями, вимагають точного визначення як використовуваних при цьому повідомлень, так і дій, що починаються кожною стороною. На підставі зазначених цілей можна виділити наступні протоколи автентифікації, протоколи встановлення ключів і протоколи автентифікованих ключів.

Протокол автентифікації – дає одній стороні деякий ступінь гарантії щодо дійсності іншої сторони, з якою вона має намір вести інформаційний обмін.

Протокол установлення ключів – установлює загальний секрет з метою здійснення надалі захищеного інформаційного обміну.

Протокол установлення автентифікованих ключів – установлює загальний секрет зі стороною, чия дійсність була (чи може бути) підтверджена.

Протоколи встановлення ключів використовуються для створення загальних секретів, що звичайно називаються сеансовими ключами чи використовуються для їхнього одержання. Ідеально сеансовий ключ є тимчасовим секретом, тобто секретом, використання якого обмежене коротким періодом часу. Наприклад, єдине телекомунікаційне з'єднання, після якого сеанс розривається. Використання сеансових ключів пояснюється наступними причинами [3]:

· необхідністю обмеження обсягу шифротексту (зашифрованого на фіксованому ключі), що може використовуватися для виконання криптоаналітичної атаки;

· необхідністю обмеження скомпрометованих даних по періоду часу і кількості даних у випадку компрометації ключа;

· необхідністю відмовлення від довгострокового збереження великої кількості різних секретних ключів, наприклад у випадку, коли один термінал обмінюється повідомленнями з великим числом інших терміналів за допомогою створення ключів тільки коли це дійсно потрібно;

· необхідністю створення сеансів чи додатків, незалежних протягом усіх комунікаційних передач.

При проектуванні чи виборі методу встановлення ключів для використання важливо враховувати необхідні гарантії і властивості для передбачуваного застосування. Необхідно робити розходження між функціональністю, забезпечуваною для користувача, і технічними характеристиками, що відрізняють механізми на рівні реалізацій. Характеристики, що відрізняють методи встановлення ключів, включають:

1. Характер автентифікації, під якою розуміється можливість автентифікації об'єктів, ключів і підтвердження ключів.

2. Взаємність автентифікації, при якій автентифікація об'єктів і автентифікація ключів чи підтвердження ключів може забезпечуватися для обох сторін.

3. Новизна ключів. Ключ вважається новим, якщо він відрізняється від раніше використаного ключа чи використаних ключів.

4. Керування ключами. Під керуванням розуміється процедура вироблення, розподілу, збереження, передачі, прийому, уведення, використання і знищення ключів.

5. Ефективність. При оцінці ефективності враховується:

a) число обмінів повідомленнями між взаємодіючими сторонами;

b) ширина каналу пропущення, необхідна для повідомлень (обсяг переданих сторонами даних);

c) складність обчислень, виконуваних кожної зі сторін;

d) можливість попередніх обчислень, виконуваних з метою зменшення інтерактивної обчислювальної складності.

6. Вимоги до третьої сторони. Основними з цих вимог є:

a) вимога інтерактивного (у реальному часі), автономної участі третьої сторони чи без участі третьої сторони;

b) установлення необхідного ступеня довіри до третьої сторони.

7. Тип використовуваного сертифіката, якщо він використовується. Під ним мають на увазі спосіб розподілу довгострокових ключів, дійсність і цілісність яких підтверджується третьою стороною.

8. Незаперечність авторства. Протокол забезпечує можливість доказу причетності об'єктів чи суб'єктів до процедури виконання протоколу.

 

Аналіз показує, що в основі протоколів керування ключами лежать два математичних алгоритми обчислення загального секретного значення – простий алгоритм Діффі-Хеллмана (ДХ) [9] і складний алгоритм (MQV) [1, 2, 37]. Простий алгоритм ДХ забезпечує вироблення загального секрету на основі знань одного особистого ключа d, використовуваного, як правило, багаторазово.

В алгоритмі MQV один із ключів, наприклад d 2, є сеансовим. Функція визначає перетворене (зв'язане) значення точки P. Незважаючи на підвищену, у порівнянні з алгоритмом ДХ, обчислювальну складність, алгоритм MQV у більшості випадків є кращим. Він дозволяє виробляти на кожен сеанс чи файл сеансовий ключ, що забезпечує захист від компрометації ключів і здійснення криптоаналітичних атак. У табл. 1.6 наведений опис алгоритмів вироблення загального секрету ДХ і MQV для абонентів А і В.

З попереднього аналізу наведених алгоритмів видно, що для обчислення більш складним є алгоритм MQV. При виконанні алгоритму MQV необхідно виконати як мінімум дві обчислювально складних операції, визначення значення r й обчислення точки P, використовуючи операцію скалярного множення. В алгоритмі Діффі-Хеллмана виконується тільки одне скалярне множення.

 

Таблиця 2.4.1

Алгоритм Діффі-Хеллмана Алгоритм MQV
· – особистий ключ об'єкта A; · – відкритий ключ об'єкта B. · Дві пари ключів, довгостроковий і сеансовий , що належать об'єкту A. · Два відкритих ключі Q1,B і Q2,B, що належать об'єкту B.
1. Обчислити точку . 2. Перевірити , де 0 – нуль аддитивної групи (точка нескінченності). Якщо P =0, то вивести “недостовірний” і зупинка. 3. Установити , де p – функція перетворення координати точки. У найпростішому випадку . 1. Обчислити ціле число: , де n – порядок базової точки G на ЕК. 2. Обчислити точку на еліптичній кривій: , де h коефіцієнт зв'язку порядку ЕК u і порядку базової точки n. 3. Перевірити . Якщо , то вивести “недостовірний” і зупинка. 4. Установити , де xpx -координата точки P.

 




Поделиться с друзьями:


Дата добавления: 2013-12-14; Просмотров: 463; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.