Научная статья на тему 'Учебный программный комплекс по изучению отечественных стандартов функции хэширования и цифровой подписи'

Учебный программный комплекс по изучению отечественных стандартов функции хэширования и цифровой подписи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
532
57
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ПОСЯГАТЕЛЬСТВА / УВЕЛИЧЕНИЕ НАДЕЖНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ / ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Игоничкина Екатерина Викторовна

В статье приведен обзор алгоритмов цифровой подписи. Дано описание разработанного автором учебного программного комплекса по изучению отечественных стандартов функции хэширования ГОСТ Р 34.11-94 и цифровой подписи ГОСТ Р 34.10-2001.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Игоничкина Екатерина Викторовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Educational programm complex for learning of the domestic standards of function of hashing and digital signature

In the article the review of algorithms of a digital signature is adduced. The description of an educational program complex for learning domestic standards function of hashing GOST R 34.11-94 and the digital signature GOST R 34.10-2001 is resulted.

Текст научной работы на тему «Учебный программный комплекс по изучению отечественных стандартов функции хэширования и цифровой подписи»

Крахмаль Александр Викторович

Студент кафедры систем управления в проектировании ТУСУРа Телефон: (3822) 73 83 37

S.K. Zeman, S.N. Vladimirov, E.V. Krokhmal, A.V. Krakhmal

Program complex for analysis of temperature fields induced with induction sources

Developed by authors program complex for analysis of temperature fields and deformation processes in composition solid-state objects heating with induction sources is discussed. Applied orientation of this complex concerned with computer simulation and optimization of the engineering development of the processes of assembling — dismantling of components and mechanisms conjugated with hot seating.

УДК 004.312.26 Е.В.Игоничкина

Учебный программный комплекс по изучению отечественных стандартов функции хэширования и цифровой подписи

В статье приведен обзор алгоритмов цифровой подписи. Дано описание разработанного автором учебного программного комплекса по изучению отечественных стандартов функции хэширования ГОСТ Р 34.11-94 и цифровой подписи ГОСТ Р 34.10-2001.

1. Введение

В последнее время все больше и больше внедряются в нашу повседневную жизнь информационные технологии, пытаясь захватить в ней все: от важнейших государственных проектов до решения обычных бытовых проблем. Вместе с огромной пользой и, казалось бы, неограниченными возможностями новые технологии приносят и новые проблемы. Одной из них является проблема защиты информации от несанкционированного посягательства тех, кто доступа к этой информации иметь не должен. В связи с этим почти одновременно с развитием информационных и компьютерных технологий начали развиваться и технологии защиты информации, развитие которых с некоторой точки зрения гораздо более критично, чем развитие непосредственно информационных технологий. Ведь с совершенствованием систем защиты совершенствуются и методы взлома, обхода этих защит, что требует постоянного пересмотра и увеличения надежности защиты информации.

Способов защиты информации существует очень много, но каждый из них всегда можно отнести к одному из двух видов: физическое сокрытие информации от противника и шифрование информации. Зашифрованную информацию можно свободно распространять по открытым каналам связи без боязни ее раскрытия и нелегального использования. Хотя, конечно же, такая защита не абсолютно надежна, и каждый из способов шифрования характеризуется своей стойкостью, т.е. способностью противостоять криптографическим атакам.

Данная статья посвящена одной из важнейших задач криптографии — электронной цифровой подписи (digital signature). Электронная цифровая подпись (ЭЦП) необходима для однозначного и никем неоспоримого установления автора какого-либо документа. Фактически, ЭЦП служит аналогом обычной подписи, которая устанавливает подлинность какого-либо документа или договора. Но поскольку в последнее время огромное количество договоров и документов заключается с использованием электронных и компьютерных средств, то поставить на них обычную подпись не представляется возможным. Именно в таких ситуациях и используется электронная цифровая подпись. Электронная цифровая подпись создана для того, чтобы избежать подделок, а также искажений передаваемых сообщений.

2. Обзор алгоритмов ЭЦП

Технология применения системы электронной цифровой подписи предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ [1].

Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП используются разные математические схемы, основанные на применении однонаправленных функций. Эти схемы разделяются на две группы. В основе такого разделения лежат известные сложные вычислительные задачи:

• задача факторизации (разложения на множители) больших целых чисел;

• задача дискретного логарифмирования.

Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSA, математическая схема которой была разработана в 1977 г. в Массачусетсском технологическом институте США. Алгоритм получил свое название по первым буквам фамилий его авторов: Rivest, Shamir и Adleman. Надежность алгоритма основывается на трудности факторизации больших чисел.

Более надежный и удобный для реализации на персональных компьютерах алгоритм ЭЦП был разработан в 1984 г. американцем арабского происхождения Тахером Эль Гама-лем и получил название El Gamal Signature Algorithm (EGSA).

Идея EGSA основана на том, что для обоснования практической невозможности фальсификации ЭЦП может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, — задача дискретного логарифмирования.

Алгоритм цифровой подписи Digital Signature Algorithm (DSA) предложен в 1991 г. в США для использования в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSA является развитием алгоритма ЭЦП EGSA. По сравнению с алгоритмом ЭЦП EGSA алгоритм DSA имеет преимущества: сокращены объем памяти и время вычисления подписи. Недостатком же является необходимость выполнять при подписывании и проверке подписи сложные операции деления по модулю большого числа.

Отечественный алгоритм цифровой подписи, определяемый ГОСТ Р 34.11-4, концептуально близок к алгоритму DSA. Различие между ними заключается в использовании параметров ЭЦП разного порядка, что приводит к получению более безопасной подписи при использовании отечественного стандарта.

Алгоритмы цифровых подписей Elliptic Curve Digital Signature Algorithm (ECDSA) и ГОСТ Р 34.10-2001 являются усовершенствованием цифровых подписей соответственно DSA и ГОСТ Р 34.10-94. Эти алгоритмы построены на базе математического аппарата эллиптических кривых над простым полем Галуа.

3. Учебный программный комплекс

Развитие вычислительной техники и рост компьютеризации учебных заведений открывают сегодня возможности широкомасштабного внедрения информационных технологий в учебный процесс. В данной работе создан учебный программный комплекс, позволяющий получить теоретическую информацию по хэш-функции и ЭЦП, а также навыки практической работы с отечественными стандартами хэш-функции ГОСТ Р 34.11-94 и ЭЦП ГОСТ Р 34.10-2001.

Процесс подписи некоторого сообщения состоит из нескольких этапов:

1) генерация секретного ключа;

2) генерация открытого ключа;

3) хэширование подписываемого сообщения;

4) формирование цифровой подписи.

Подписанное сообщение и открытый ключ передаются получателю, который проверяет цифровую подпись на подлинность.

Процесс проверки цифровой подписи также состоит из нескольких этапов:

1) формируется хэш-значение полученного сообщения;

2) осуществляется проверка цифровой подписи;

3) выносится решение о подлинности ЭЦП.

В соответствии с перечисленными этапами процессов формирования и проверки ЭЦП программа содержит следующие функциональные блоки:

1) блок хэширования;

2) блок генерации секретного ключа;

3) блок генерации открытого ключа;

4) блок формирования цифровой подписи;

5) блок проверки цифровой подписи.

Учитывая то, что данный программный комплекс предназначен для использования в учебных целях, был разработан блок справочной информации, который содержит краткую информацию по хэш-функции и цифровым подписям, а также задание для лабораторной работы.

Учебный программный комплекс разработан в среде программирования Borland C++ Builder 6.0 и рассчитан на использование операционных систем Windows 98/2000/XP.

Меню учебного программного комплекса состоит из трех пунктов: вычисления, справка и выход.

Пункт меню «Вычисления» содержит следующие опции.

• Вычисление хэш-функции. При выборе данной опции открывается окно «Вычисление хэш-функции» (рис. 1), которое позволяет определить хэш-значение произвольного файла при заданных пользователем начальном хэш-векторе и таблице замен. Полученный результат может быть сохранен в файл. Также пользователь получает информацию о времени хэширования сообщения.

Рис. 1 — Окно «Вычисление хэш-функции»

• Генератор псевдослучайных чисел. При выборе данной опции открывается окно «Генератор псевдослучайных чисел» (рис. 2). Пользователь получает возможность ввести параметры своего генератора, произвести вычисления и сохранить полученный результат в файл.

В качестве генератора псевдослучайных чисел используется функция вида

Xn+1 = (a Xn + c) mod m, n > 0, (1)

где X0 — начальное значение, X0 > 0; a — множитель, а > 0; c — приращение, c > 0; m — модуль, m > X0, m > a, m > c; n — порядковый номер очередного целого числа, порождаемого функцией (1).

Эта функция называется линейной конгруэнтной (совпадающей) последовательностью.

Генератор псевдослучайны» чисел

Введите параметры датчика псевдослучайных чисел

Начальное значение ХО

1500Ь549Ь976саЬ(3006188a4b50ee5b23dfe12е998еа167fdb804257673943b2 Множитель а

| Зf7af5807e40d890156c47ea67390359ba8c3f7973be42fc097d8b60a54b0146 Приращение с

119аШ815c974d575567e86f920605a9dcffb5381 ¿5179ddc11 (659еа55с3123 Модуль т

|8000000000000000000000000000000150(е8а1892976154с59с(с1 ЭЗасс(5ЬЗ Результат

ЗаеО(5Ы с2а6а4Б6е(8аЗс749ес1 Зbf57bdf854861 с4Г92Ь95ЬЬ02012с(5062е

Сохранить

Обзор...

Обзор...

Обзор...

Обзор...

[Генерировать!

Закрьпъ

Рис. 2 — Окно «Генератор псевдослучайных чисел»

• Вычисление открытого ключа. При выборе данной опции открывается окно «Вычисление открытого ключа» (рис. 3). Пользователь получает возможность вычислить открытый ключ для имеющегося у него секретного ключа и параметров схемы ЭЦП.

Вычисление открытого ключа

Введите параметры схемы ЭЦП

Модуль эллиптической кривой р

|8000000000000000000000000000000000000000000000000000000000000431 Коэффициент 'а'эллиптической кривой

Обзор.

[7"

Обзор...

Координаты точки Р координата х

Обзор...

координата у

18е2а8а0е65147d4bd6316030е16с119с85с97(0а9са267122Ь96аЬЬсеа7е8(с8 Секретный ключ d

17a929ade789bb9be10ed359dd39a72c11Ь60961 (49397еее1 d19се9891 есЗЬ28

Открытый ключ О координата х

|7f2Ь49e270dЬ6d90d8595Ьec458Ь50c58585ba1d4e9Ь788f6689dЬd8e56fd80Ь координата у

126» Ь489с16701 с1с1185с841 За977ЬЗсЬЬа(84с11 c593d26627dfíЫ 01 а87К77d0

Обзор...

Обзор.

Сохранить

Сохранить

Вычислить

Закрьпъ

Рис. 3 — Окно «Вычисление открытого ключа»

• Формирование ЭЦП. При выборе данной опции открывается окно «Формирование ЭЦП» (рис. 4). Пользователь получает возможность после ввода всех необходимых для расчетов параметров вычислить цифровую подпись и сохранить полученный результат в файл.

Формирование ЭЦП

211

Введите параметры схемы ЭЦП

Модуль эллиптической кривой р

18000000000000000000000000000000000000000000000000000000000000431 Коэффициент 'а' эллиптической кривой

Порток циклической подгруппы эллиптической кривой д 16000000000000000000000000000000150(е8а1892976154с59с(с1 ЭЗасс(5ЬЗ

Координаты точки Р координата х

координата у

18е2а8а0е65147(МЬс16316030е16с)19с85с97ГОа9са267122Ь96аЬЬсеа7е8(с8 Секретный ключ с)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

17a929ade789ЬЬ9Ьe10ed359dd39a72c11Ь60961 (49397еее1 с119се9891 есЗЬ28 Хэш сообщения

17а2284493(24(Ьс8а98334а364339е8И 90da7dee6d2a5cc14eЬc90d178е7ае2 Псевдослучайное целое число к

177105сЭЬ20Ьсс)3122823cScf6fcc7b956de33814e95b7fe64fed924594dceaЬЗ ЭЦП

41 aa28d2í1 аЫ 48280cd9ed56feda41974053554a42767Ь83ad043fd39dc0493 6d6fea4a6c595f5c00128(8а98813165Ь(76Ь(307а9Ю8314Ь588426с)562Э50а

Время Формирования ЭЦП (мс): 12440

Сохранить

Обзор...

Обзор...

Обзор...

Обзор...

Обзор...

Обзор.

Обзор...

Обзор...

Вычислить

Закрыть

Рис. 4 — Окно «Формирование ЭЦП»

• Проверка ЭЦП. При выборе данной опции открывается окно «Проверка ЭЦП» (рис. 5). Пользователь получает возможность после ввода всех необходимых для расчетов параметров проверить подлинность цифровой подписи.

Проверка ВЦП

Введите параметры схемы ЭЦП

Модуль эллиптической кривой р

|8000000000000000000000000000000000000000000000000000000000000431 Коэффициент 'а'эллиптической кривой

[Г"

Порядок циклической подгруппы эллиптической кривой д 18000000000000000000000000000000150Ге8а1892976154с59с*с1 ЭЗасЫ5ЬЗ Координаты точки Р

координата х □ ¡д|Ыдп ц

Г"

координата у Подпись верна

18е2а8а0е65147d4Ьd6316030е16с119с 6аЬЬсеа7е8(с8

Открытый ключ (точка 0) координата х ( ОК !

41 aa28d2П аЫ 48280сс19есШе<1а41 Э74053554a42767b83ad043fd39dc0493 6с16Геа4а6с595Г5с00128Р8а98813165ЬГ76ЬГ307а9Ю8314Ь588426с1562950с1

Проверить

Обзор..

Обзор.

Обзор.

Обзор...

Обзор...

|7f2Ь49e270dЬ6d90d8595Ьec458Ь50c58585ba1d4e9Ь788f6689dЬd8e5Бfd80Ь координата у Обзор...

126П Ь489d6701 dd185с841 За977ЬЗсЬЬаГе4сЛ c593d26627dffЫ 01 a87ff77da Хэш сообщения Обзор...

17а2284493(24(Ьс8а98334а364339е8И90da7dee6d2a5cc14еЬс90(Л 78е7ае2 ЭЦП Обзор...

Обзор...

Закрыть

Рис. 5 — Окно « Проверка ЭЦП»

Пункт меню «Справка» содержит следующие опции.

• Задание на лабораторную работу.

• Справка.

• О программе.

Разработанный учебный программный комплекс может быть использован для проведения лабораторных работ для студентов специальности 075600 «Информационная безопасность телекоммуникационных систем» по дисциплинам «Программно-аппаратные средства обеспечения информационной безопасности» и «Криптографические методы защиты информации».

Литература

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 2001. - 376 с.

Игоничкина Екатерина Викторовна

Ассистент кафедры радиотехнических систем ТУСУРа Телефон: (3822) 41 35 59 E-mail: iev109@mail.ru

E.V. Igonichkina

Educational programm complex for learning of the domestic standards of function of hashing and digital signature

In the article the review of algorithms of a digital signature is adduced. The description of an educational program complex for learning domestic standards function of hashing GOST R 34.11-94 and the digital signature GOST R 34.10-2001 is resulted.

УДК 570.8

М.Ю. Катаев, А.В. Лончин, А.В. Мардяшов

Программная система моделирования и обработки данных сканирующего пассивного фурье-спектрометра

В статье приводится описание программы, предназначенной для расчета спектра излучения атмосферы на горизонтальных трассах с помощью сканирующего пассивного Фурье-спектрометра.

Введение

Как известно, в настоящее время экология атмосферы привлекает огромное внимание человечества ввиду интенсивного развития промышленности и увеличения количества транспорта. Для предотвращения экологических загрязнений необходимо знание различных атмосферных характеристик, получение которых, как правило, требует применения сложных промышленных технологий или дорогостоящих измерительных приборов.

Со времен Ньютона оптическая спектроскопия всегда была одним из самых информативных методов исследования вещества. За прошедшее время способы регистрации излучения посредством оптической спектроскопии существенно модернизированы. Однако принципы построения спектральных приборов до середины XX века практически не менялись. Большинство приборов традиционно строили по одной и той же схеме: излучение фокусируется на входную щель прибора, прошедшее излучение параллельным пучком направляется на диспергирующий элемент (долгое время это была призма, в XX веке она стала заменяться на дифракционную решетку) и после фокусировки на выходной щели излучение регистрируется каким-либо приемником излучения. На данный момент выделяются два основных метода анализа экологической ситуации городов (промышленных зон), основанных на применении лазерных систем, — активный и пассивный. В отличие от пассивных, активные

i Надоели баннеры? Вы всегда можете отключить рекламу.