Uploaded by Дана

kursova

advertisement
УПРАВЛЕНИЕ ОБРАЗОВАНИЕ ГОРОДА АЛМАТЫ ИННОВАЦИОННЫЙ
ТЕХНИЧЕСКИЙ КОЛЛЕДЖ ГОРОДА АЛМАТЫ
КУРСОВАЯ РАБОТА
На тему: Передача ключей с использованием ассиметричного
шифрования. Протоколы без использования цифровой подписи.
Протоколы с использованием цифровой подписи
Дисциплина: Криптографические методы защиты информации
Специальность: 06120200 «Системы информационной безопасности»
Квалификация: 4S06120202 «Техник информационной безопасности»
Выполнил(а): Рахметова Д.М.
(Ф.И.О. обучающегося)
Группа: ТИБ-21р
Проверил (а): Өтегенов Ж. Б.
Дата защиты «25»
2024г.
Оценка
АЛМАТЫ 2024
СОДЕРЖАНИЕ
ВВЕДЕНИЕ………………………………………………………………...
ГЛАВА 1 АССИМЕТРИЧНОЕ ШИФРОВАНИЕ……………………….
1.1 Принципы работы…………………………………………………
1.2 Роль хэш-функций в обеспечении целостности данных………….
1.3 Алгоритмы (например, RSA, ECC)…………………………………
ГЛАВА 2 ПРОТОКОЛЫ БЕЗ ЦИФРОВОЙ ПОДПИСИ………………
2.1 Роль хэш-функций в протоколах без цифровой подписи……….
2.2 Механизмы обеспечения целостности данных………………….
2.3 Примеры одношаговых функций в протоколах без цифровой
подписи …….……….……………….……………….……………….……
ГЛАВА 3 ПРОТОКОЛЫ С ИСПОЛЬЗОВАНИЕМ ЦИФРОВОЙ
ПОДПИСИ…………………………………………………………………
3.1 HTTPS/TLS……………….……….……….……….……….……….
3.2 PGP …………………………………………………….……………
ГЛАВА 4 РОЛЬ ЦИФРОВОЙ ПОДПИСИ В СОВРЕМЕННОМ МИРЕ
4.1 Значение цифровой подписи…..…..…..…..…..…..…..…..…..…..
4.2 Анализ применения в современных технологиях………………..
ЗАКЛЮЧЕНИЕ……………………………………………………………
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ…………………………..
3
4
4
5
7
9
9
10
11
15
15
16
19
19
21
25
26
Добавлено примечание ([A1]):
ВВЕДЕНИЕ
В наше время, где цифровые технологии проникают в различные аспекты
нашей повседневной жизни, обеспечение безопасности данных становится не
только актуальной проблемой, но и ключевым фактором для обеспечения
стабильности и надежности цифрового мира. Выбор темы исследования,
посвященной ассиметричному шифрованию и протоколам передачи ключей,
обусловлен стремлением к пониманию и эффективному решению проблем
цифровой безопасности.
В данной работе будет рассмотрена роль ассиметричного шифрования и
протоколов передачи ключей в обеспечении безопасности данных. Прежде
всего, мы изучим принципы работы этих методов, а также их роль в обеспечении
целостности данных с использованием хэш-функций. Затем мы рассмотрим
различные алгоритмы ассиметричного шифрования, такие как RSA и ECC.
Далее, мы перейдем к протоколам без цифровой подписи и их значению
для обеспечения безопасности данных. Мы изучим роль хэш-функций в этих
протоколах, механизмы обеспечения целостности данных и рассмотрим
примеры одношаговых функций.
Затем мы перейдем к протоколам, использующим цифровую подпись,
таким как HTTPS/TLS и PGP, и исследуем их применение в различных сферах.
В завершении, мы рассмотрим роль цифровой подписи в современном
мире и проанализируем ее применение в современных технологиях.
Целью данного исследования является не только технический анализ
криптографии, но и понимание ее влияния на социокультурные аспекты нашей
жизни. Результаты работы помогут широкой аудитории лучше понять и
применять методы защиты информации в современном цифровом мире.
Актуальность проблемы подчеркивается нарастающей зависимостью от
цифровых технологий и необходимостью обеспечения эффективной
безопасности данных в условиях быстрого темпа технологического прогресса.
Практическая значимость данного исследования заключается в его способности
помочь различным сферам общества разрабатывать и применять эффективные
стратегии защиты данных, повышая уровень осведомленности и компетентности
в области цифровой безопасности.
Цифровая безопасность является неотъемлемой составляющей
современного информационного общества, и понимание методов её обеспечения
играет важную роль в повседневной жизни.
3
ГЛАВА 1 АССИМЕТРИЧНОЕ ШИФРОВАНИЕ
1.1 Принципы работы
Асимметричные шифры представляют собой криптографические системы,
использующие два различных ключа: открытый и закрытый (или частный). В
основе их работы лежат следующие принципы:
Рис. 1.1 Разница асимметричного и симметричного шифрования
Пара ключей: открытый и закрытый
Каждый пользователь имеет уникальную пару ключей: открытый и
закрытый.
Открытый ключ известен всем, и его можно использовать для
зашифрования сообщений.
Закрытый ключ хранится в тайне и используется для расшифровки
сообщений, зашифрованных с использованием открытого ключа.
Математическая
зависимость
между
ключами:
Существует
математическая связь между открытым и закрытым ключами, такая, что данные,
зашифрованные одним ключом, могут быть расшифрованы только другим
ключом из пары.
Шифрование и дешифрование: Открытый ключ используется для
шифрования данных перед их отправкой. Закрытый ключ используется для
дешифрования данных, полученных с использованием соответствующего
открытого ключа.
4
Рис. 1.2 Процесс асимметричного шифрования
Цифровые подписи: Открытый ключ также используется для создания
цифровой подписи, подтверждающей авторство данных. Закрытый ключ
применяется для проверки цифровой подписи и подтверждения подлинности
отправителя.
Безопасность на основе сложных математических задач: Безопасность
асимметричных шифров базируется на сложности математических задач, таких
как факторизация больших чисел (например, в RSA) или проблемы дискретного
логарифмирования (например, в системах на основе эллиптических кривых).
Обмен ключами: Асимметричные шифры позволяют безопасно
обмениваться ключами между сторонами без необходимости секретного обмена
ключами.
Понимание этих принципов существенно для использования
асимметричных шифров в различных аспектах информационной безопасности,
включая защиту данных, электронную подпись и безопасный обмен ключами.
1.2 Роль хэш-функций в обеспечении целостности данных
Роль хэш-функций в обеспечении целостности данных является
фундаментальной и критически важной в современном мире информационных
технологий. Эти функции играют ключевую роль в обеспечении
неприкосновенности, целостности и безопасности информации в различных
системах.
Основная задача хэш-функций в обеспечении целостности данных состоит
в создании цифровой "отпечатка" или хэша для определенного блока данных.
Это уникальное значение фиксированной длины генерируется из исходных
данных с использованием математического алгоритма. Даже незначительные
изменения в исходных данных вызывают значительное изменение хэш-значения.
Как они обеспечивают целостность данных?
Проверка целостности: Хэш-функции используются для проверки
5
целостности данных при передаче или хранении. При отправке данных
вычисляется хэш-сумма для контрольного значения. Получатель повторно
вычисляет хэш-сумму для принятых данных и сравнивает ее с отправленной.
Несоответствие указывает на изменение данных в процессе передачи.
Хранение паролей: Хэш-функции часто используются для хранения
паролей в зашифрованной форме. В базах данных пароли хранятся в виде хэшзначений, что делает их нечитаемыми для посторонних лиц. При
аутентификации пользователей, введенный пароль хэшируется, и его хэш
сравнивается с хэшем в базе данных.
Роль в информационной безопасности: Хэш-функции имеют решающее
значение в обеспечении безопасности данных. Они применяются для создания
цифровых подписей, аутентификации сообщений, а также для контроля
целостности файлов и программного обеспечения.
Рис. 1.3 Понятие хэш-функция
Хэш-функции являются надежным инструментом для обеспечения
целостности данных в различных сферах. Одним из основных методов проверки
целостности данных является вычисление контрольной суммы (хэша) для
определенного блока информации. Процесс вычисления хэша основывается на
уникальных свойствах хэш-функций: даже небольшие изменения в исходных
данных приводят к значительному изменению хэш-значения.
Роль в передаче данных: При передаче данных хэш-значение вычисляется
на отправителе. Получатель снова вычисляет хэш-значение для принятых
данных и сравнивает его с полученным хэшем. Несоответствие указывает на
возможные изменения данных в процессе передачи, что помогает обнаруживать
ошибки или злонамеренные модификации.
Защита паролей и конфиденциальности: В области безопасности хэш-
6
функции играют решающую роль в хранении паролей. Вместо сохранения самих
паролей, системы хранят их хэш-значения. Это делает пароли нечитаемыми для
злоумышленников, даже если база данных будет скомпрометирована.
Обеспечение целостности файлов: Путем вычисления хэш-суммы для
файла можно убедиться в его целостности. Если даже один бит файла изменится,
хэш-значение будет совершенно другим, что позволяет быстро обнаружить
изменения или повреждения.
Рис. 1.4 Процесс хеширования данных
Роль в безопасности информации: Хэш-функции широко применяются для
создания цифровых подписей и аутентификации сообщений. Они гарантируют,
что данные остаются неизменными и не подверглись модификации между
моментом их подписания и моментом проверки.
1.3 Алгоритмы (например, RSA, ECC)
RSA является одним из наиболее распространенных алгоритмов
ассиметричного шифрования. Его безопасность основана на сложности
факторизации больших чисел, что означает, что разложение произведения двух
больших простых чисел на простые множители является трудной задачей.
Процесс генерации ключей включает в себя выбор двух случайных простых
чисел, их умножение и вычисление других параметров.
Открытый ключ, который состоит из двух частей - модуля и экспоненты,
используется для шифрования сообщений, в то время как закрытый ключ
используется для расшифровки. RSA также используется для создания
цифровых подписей, обеспечивающих аутентификацию и целостность данных.
Однако, RSA может столкнуться с угрозами, связанными с факторизацией
больших чисел при использовании небольших ключей, поэтому важно
правильно выбирать длину ключа в соответствии с требованиями безопасности.
7
Рис. 1.5 Cравнение слева—RSA, справа—ECC
ECC базируется на математике эллиптических кривых. Одной из его
главных особенностей является то, что для достижения аналогичного уровня
безопасности, ключи ECC могут быть значительно короче по сравнению с RSA,
что делает его более эффективным в условиях ограниченных вычислительных
ресурсов.
Ключевой элемент ECC - точки на эллиптической кривой. Процесс
генерации ключей включает в себя выбор случайной точки на кривой и
многократное добавление этой точки с самой собой. Операции шифрования и
дешифрования также связаны с математикой эллиптических кривых.
ECC чрезвычайно важен для приложений, где ограничены ресурсы, таких
как мобильные устройства и интернет вещей. Он также активно используется в
блокчейн-технологиях, где эффективность и надежность криптографии играют
ключевую роль.
Рис. 1.6 Сравнение справа—RSA, слева—ECC
Оба алгоритма, RSA и ECC, продолжают играть важную роль в
обеспечении безопасности данных, и выбор между ними зависит от конкретных
требований конкретного сценария использования. Учитывая их уникальные
характеристики, оба алгоритма дополняют друг друга, предоставляя различные
инструменты для решения задач криптографии.
8
ГЛАВА 2 ПРОТОКОЛЫ БЕЗ ЦИФРОВОЙ ПОДПИСИ
2.1 Роль хэш-функций в протоколах без цифровой подписи
В современном информационном мире безопасность передаваемых
данных играет ключевую роль. Один из наиболее распространенных механизмов
обеспечения этой безопасности - использование хэш-функций. Хэш-функции
являются важным инструментом для обеспечения целостности и
аутентификации данных, особенно в протоколах, не предполагающих
использование цифровой подписи. В данной главе мы погрузимся в мир создания
и применения хэш-функций, их разнообразие и роль в современных
информационных протоколах.
Основные методы создания хэш-функций:
Перед тем как мы углубимся в применение хэш-функций в протоколах без
цифровой подписи, важно понимать различные методы их создания. Блочные
хэш-функции представляют собой один из наиболее распространенных методов,
основанный на разбиении входных данных на блоки фиксированного размера и
последующем применении к ним операции хэширования. Итеративные хэшфункции, с другой стороны, позволяют повторно применять операцию
хэширования к частичным результатам предыдущих итераций, что обеспечивает
увеличение надежности и криптографической стойкости. Методы на основе хэштаблиц, наконец, используют структуры данных, аналогичные хэш-таблицам,
для хранения информации о хэш-значениях и связях с исходными данными,
обеспечивая быстрый доступ и эффективное управление данными.
Применение хэш-функций в протоколах без цифровой подписи:
Протоколы, не предполагающие использование цифровой подписи,
активно используют хэш-функции для обеспечения безопасности и
аутентификации. Путем хэширования данных, они помогают обнаруживать
изменения в передаваемых сообщениях и подтверждать их целостность, что
является критически важным в среде, где безопасность данных является
приоритетом.
9
Рис. 2.1 Виды хэш-функций
2.2 Механизмы обеспечения целостности данных
В сфере информационной безопасности обеспечение целостности данных
играет решающую роль. В контексте протоколов без цифровой подписи, где
отсутствует механизм формального подтверждения подлинности данных,
особенно важно обеспечить непрерывность данных и возможность обнаружения
любых изменений или повреждений, возникших в процессе передачи или
хранения.
Хэш-функции выступают важным инструментом для обеспечения
целостности данных без применения цифровой подписи. Эти функции
преобразуют произвольный входной набор данных в строку фиксированной
длины, называемую хэш-значением. Даже незначительное изменение в
исходных данных приводит к значительному изменению соответствующего хэшзначения. При передаче данных получатель может повторно вычислить хэшзначение и сравнить его с полученным, чтобы проверить целостность данных.
Если хэш-значения совпадают, это говорит о том, что данные не были изменены.
Циклические избыточные коды (CRC) являются еще одним
распространенным механизмом обеспечения целостности данных. CRC
используются для обнаружения ошибок, возникающих в процессе передачи
данных по каналам связи. Они генерируют контрольные суммы данных на
отправителе и включают их в передаваемые пакеты. Получатель выполняет
аналогичные вычисления и сравнивает полученную контрольную сумму с той,
что была отправлена. Если они не совпадают, это указывает на наличие ошибки
10
в данных.
Функции проверки целостности (Integrity Checksums) представляют собой
метод, который также использует контрольные суммы, но в более широком
контексте. Они включают контрольные суммы данных в заголовки или
метаданные пакетов данных для обнаружения любых изменений данных в
процессе передачи.
Все эти механизмы играют важную роль в обеспечении целостности
данных в протоколах, не требующих цифровой подписи. Они обеспечивают
возможность обнаружения ошибок и изменений в данных, что является
критически важным аспектом для обеспечения безопасности и надежности
передачи данных в современных информационных системах.
Таким образом, эти механизмы совместно обеспечивают гарантированную
целостность данных в протоколах без цифровой подписи, подчеркивая их
важность в сфере информационной безопасности и связанных с ней
приложениях.
2.3 Примеры одношаговых функций в протоколах без цифровой подписи
В протоколах без цифровой подписи одношаговые сжимающие функции
играют ключевую роль в обеспечении целостности данных и аутентификации
без использования криптографических подписей. Одношаговые сжимающие
функции - это класс хэш-функций, которые в один шаг переводят входные
данные произвольной длины в хэш фиксированной длины. Вот несколько
ключевых аспектов работы одношаговых сжимающих функций:
Одношаговые сжимающие функции принимают входные данные
переменной длины и сжимают их до определенной фиксированной длины путем
выполнения серии операций, таких как итеративное применение операций
сдвига, побитовых операций и преобразований.
Сообщение и хэш: Одношаговые сжимающие функции оперируют
блоками данных. Сообщение разбивается на блоки, которые последовательно
обрабатываются для создания окончательного хэша.
Итерации и раунды: Многие из них используют раундовую структуру, где
входной блок обрабатывается несколько раз для создания итогового хэша.
MD5 (Message Digest Algorithm 5): Одношаговая сжимающая функция,
создающая 128-битные хэши. Однако, из-за уязвимостей она считается
устаревшей.
SHA-1 (Secure Hash Algorithm 1): Хотя также одношаговая, эта функция
также имеет известные уязвимости, что делает ее менее безопасной для
криптографического использования.
SHA-256, SHA-512: Новые версии семейства SHA (Secure Hash Algorithm),
создающие хэши длиной 256 и 512 бит соответственно.
Одношаговые сжимающие функции должны быть устойчивы к коллизиям,
когда разные входные данные дают одинаковый хэш. Стандартные алгоритмы,
такие как SHA-256 и SHA-512, обладают высокой степенью стойкости к
11
коллизиям.
Они широко используются в криптографических приложениях, подписи и
верификации сообщений, цифровой подписи, защите паролей, блокчейне и т.д.
Графическое представление шагов работы алгоритмов (итерации, раунды,
обработка блоков), сравнительные диаграммы процессов работы разных
одношаговых сжимающих функций, примеры конкретных блоков данных и их
обработки.
Рис. 2.2 Cравнение SHA-256 и SHA-512
Работа одношаговых сжимающих функций представляет собой процесс
преобразования входных данных переменной длины в фиксированный выход
(хэш) за один шаг или итерацию. Вот еще несколько аспектов и характеристик
этого типа функций:
Одношаговые сжимающие функции суть в том, чтобы сократить входные
данные переменной длины до фиксированного значения (хэша) для обеспечения
компактного и уникального представления.
Итеративность: Обработка данных может включать несколько итераций,
где каждый шаг производит новый промежуточный хэш, который затем
используется для следующего блока данных.
Блочная обработка: Входные данные часто разбиваются на блоки
фиксированного размера, которые последовательно обрабатываются для
создания окончательного хэша.
Одно из ключевых требований одношаговых сжимающих функций минимизировать вероятность коллизий, когда разные входные данные
порождают одинаковый хэш. Это критически важно для обеспечения
целостности данных.
Стандартные алгоритмы, такие как SHA-256 или SHA-512, обладают
12
высокой степенью стойкости к коллизиям и широко используются в
криптографических приложениях из-за их безопасности.
Процесс постоянно эволюционирует, поскольку новые методы атак появляются,
поэтому алгоритмы постоянно обновляются и улучшаются.
Одношаговые сжимающие функции широко применяются в цифровой
подписи, аутентификации, верификации данных, защите паролей, в блокчейне
для формирования блоков и т.д.
Графическое представление процесса обработки блоков данных
алгоритмом, сравнительные диаграммы разных методов сжатия, примеры
создания хэша из конкретных данных.
Рис. 2.3 Cемейство SHA
Известные одношаговые сжимающие функции - это криптографические
алгоритмы, которые выполняют сжатие данных произвольной длины до
фиксированной длины в одном шаге или итерации. Вот подробное рассмотрение
нескольких известных примеров таких функций:
MD5 был разработан в 1991 году и быстро стал широко используемым
алгоритмом для создания 128-битных хэшей из входных данных переменной
длины. Однако, из-за обнаруженных уязвимостей, связанных с коллизиями, MD5
сегодня считается устаревшим для криптографического применения. В то время
как MD5 все еще может использоваться для некритичных задач, для важных
целей, таких как хранение паролей или подпись данных, его использование не
рекомендуется.
13
Рис. 2.4 Алгоритм MD5
SHA-семейство алгоритмов включает в себя различные версии, такие как
SHA-1, SHA-256, SHA-512 и другие. SHA-1, который также подвергся
уязвимостям, сегодня не рекомендуется для криптографического использования.
Однако, SHA-256 и SHA-512 являются более безопасными и широко
используются в криптографических целях. Например, SHA-256 создает 256битные хэши, а SHA-512 - 512-битные.
SHA-3, также известный как Keccak, представляет собой новую версию
хэш-функции, выбранную Национальным институтом стандартов и технологий
(NIST) в 2012 году в качестве стандарта. Он использует алгоритм, отличный от
SHA-2, и обеспечивает безопасные хэши различной длины.
BLAKE2 - это хэш-функция нового поколения, представленная в 2013
году. Она была разработана как замена более старых алгоритмов, обеспечивая
высокую скорость хэширования на целом ряде платформ.
Для визуализации работы этих алгоритмов можно представить блоксхемы, диаграммы процессов хэширования для каждого из них. Также можно
использовать графики, сравнивающие характеристики (длину хэшей, скорость
вычислений) различных одношаговых сжимающих функций.
Использование иллюстративных материалов поможет более наглядно
представить процесс работы алгоритмов и их характеристики, что будет полезно
для понимания их роли и применения в обеспечении безопасности данных и
информации.
14
ГЛАВА
ПОДПИСИ
3
ПРОТОКОЛЫ
С
ИСПОЛЬЗОВАНИЕМ
ЦИФРОВОЙ
3.1 HTTPS/TLS
HTTPS (Hypertext Transfer Protocol Secure) и TLS (Transport Layer Security)
представляют
собой
стандарты
шифрования
и
аутентификации,
обеспечивающие безопасную передачу данных в сети Интернет. Эти протоколы
играют важную роль в обеспечении конфиденциальности, целостности и
аутентификации при обмене информацией между клиентами и серверами.
Рис. 3.1 Сравнение HTTPS и TCP
Основные компоненты HTTPS/TLS:
Шифрование данных: Протокол TLS обеспечивает шифрование данных,
предотвращая их чтение или модификацию злоумышленниками во время
передачи. Для этого происходит установка защищенного канала между клиентом
и сервером.
15
Рис. 3.2 Man-in-the-Middle
Аутентификация сервера: Цифровой сертификат, выданный доверенным
удостоверяющим центром, подтверждает подлинность сервера. Это важно для
предотвращения атак "Man-in-the-Middle", где злоумышленник может
подменить сервер.
Ключ обмена: В начале соединения клиент и сервер согласовывают общий
секретный ключ. Этот ключ используется для шифрования и расшифрования
данных, обеспечивая конфиденциальность сообщений.
Цифровые подписи: TLS использует цифровые подписи для проверки
подлинности данных и целостности сообщений. Это включает в себя создание и
проверку подписей с использованием асимметричных алгоритмов.
Процесс обмена данными по HTTPS/TLS:
Запрос на установку соединения (ClientHello): Клиент отправляет запрос
на установку защищенного соединения, предлагая поддерживаемые алгоритмы
шифрования и другие параметры.
Подтверждение сервера (ServerHello): Сервер выбирает подходящий
алгоритм и отправляет свой цифровой сертификат для аутентификации.
Согласование ключей (Key Exchange): Клиент и сервер согласовывают
общий секретный ключ для шифрования данных.
Обмен сообщениями: Данные между клиентом и сервером передаются в
защищенном виде с использованием общего секретного ключа.
Завершение соединения (Finished): Клиент и сервер обмениваются
сообщениями о завершении, подтверждая успешное установление защищенного
соединения.
HTTPS/TLS предоставляют важный уровень безопасности в виртуальной
среде, гарантируя, что конфиденциальная информация остается недоступной для
несанкционированных лиц и обеспечивая аутентификацию серверов, что
критически важно для доверия в онлайн-коммуникациях.
3.2 PGP
16
PGP (Pretty Good Privacy) является фундаментальным протоколом для
обеспечения безопасности электронной почты и файлов. Разработанный Филом
Зиммерманом, PGP успешно сочетает в себе асимметричное и симметричное
шифрование, а также цифровые подписи для обеспечения конфиденциальности,
аутентификации и целостности данных.
Рис. 3.3 Контроль целостности данных
Основные элементы PGP:
Генерация ключей: Пользователь создает пару ключей - открытый и
закрытый. Открытый ключ используется для шифрования сообщений, в то время
как закрытый ключ необходим для их расшифровки. Закрытый ключ хранится
конфиденциально.
Шифрование сообщений: При отправке зашифрованного сообщения
используется
открытый
ключ
получателя,
что
обеспечивает
конфиденциальность. Только соответствующий закрытый ключ может
расшифровать сообщение.
Цифровая подпись: Подпись создается с использованием закрытого ключа
отправителя и прикрепляется к сообщению. Получатель, имея открытый ключ
отправителя, может проверить подпись и удостовериться в подлинности
отправителя.
Web of Trust (Сеть доверия): PGP также включает в себя концепцию "Web
of Trust". Пользователи могут взаимно подтверждать друг друга, удостоверяясь
в подлинности открытых ключей. Это позволяет создавать распределенные сети
доверия без центральных удостоверяющих центров.
17
Рис. 3.4 Применение PGP
Процесс обмена данными с использованием PGP:
Генерация ключей: Каждый пользователь генерирует свою пару ключей
(открытый и закрытый).
Обмен открытыми ключами: Пользователи обмениваются своими
открытыми ключами, создавая сеть доверия.
Шифрование сообщений: Отправитель использует открытый ключ
получателя для шифрования сообщения.
Цифровая подпись: Отправитель создает цифровую подпись с
использованием своего закрытого ключа.
Проверка подписи: Получатель использует открытый ключ отправителя
для проверки подписи и удостоверения подлинности отправителя.
Рис. 3.2 Принцип работы PGP
PGP стал широко принятым стандартом для обеспечения безопасности в
электронной почте и обмене файлами. Его уникальная способность объединять
шифрование и цифровые подписи придает ему солидный статус в мире
криптографии и обеспечивает защиту данных в цифровой среде.
18
ГЛАВА 4 РОЛЬ ЦИФРОВОЙ ПОДПИСИ В СОВРЕМЕННОМ МИРЕ
4.1 Значение цифровой подписи
Аутентификация сообщений с помощью хэш-функций - это метод
обеспечения целостности и подлинности передаваемых данных путем создания
и проверки хэш-суммы или цифровой подписи. Этот процесс помогает
подтвердить, что сообщение было отправлено легитимным отправителем и не
было изменено в процессе передачи.
Хэширование сообщения: Отправитель создает хэш-сумму из
содержимого сообщения с использованием хэш-функции. Это создает
фиксированный уникальный хэш, представляющий содержание сообщения.
Подписание хэша: Отправитель может подписать эту хэш-сумму своим
приватным ключом, создавая цифровую подпись.
Передача сообщения: Сообщение и цифровая подпись отправляются
получателю.
Проверка подписи: Получатель получает сообщение и вычисляет хэшсумму из содержимого. Затем он использует открытый ключ отправителя (если
цифровая подпись была использована) для проверки, соответствует ли
полученная хэш-сумма цифровой подписи.
Безопасная передача данных: Аутентификация сообщений широко
используется в сетях передачи данных, включая электронную почту,
финансовые транзакции и интернет-протоколы для обеспечения целостности и
безопасности данных.
Цифровые подписи: В электронных документах и контрактах для
подтверждения авторства и целостности контента.
Криптографические
протоколы:
Используется
в
различных
криптографических протоколах для проверки целостности данных и
аутентификации.
Безопасные алгоритмы: Использование надежных хэш-функций и
алгоритмов подписи.
Ключевые длины: Длины ключей и хэшей должны быть достаточными для
обеспечения высокого уровня безопасности.
Защита ключей: Безопасное хранение приватных ключей для подписи
сообщений.
Аутентификация сообщений с использованием хэш-функций играет
критическую роль в обеспечении безопасности данных, гарантируя целостность,
подлинность и невозможность подделки информации во время ее передачи.
Когда речь заходит об аутентификации сообщений через хэш-функции, это
важный механизм для обеспечения безопасности данных в цифровом мире. Вот
несколько аспектов, которые можно рассмотреть подробнее:
19
Рис. 4.1 Аутентификация сообщений
Повышение надежности в сетевой безопасности: Аутентификация
сообщений с помощью хэш-функций помогает в установлении и подтверждении
идентичности отправителя и невозможности изменения информации во время
передачи. Это важно для обеспечения конфиденциальности и целостности
данных в сети.
Значение цифровых подписей: Этот метод используется для создания
цифровых подписей, которые могут быть проверены с использованием открытых
ключей. Это позволяет удостовериться в том, что сообщение было подписано
легитимным отправителем, и оно не было подменено или изменено по пути.
Использование в криптографии и безопасных протоколах: Применение
хэш-функций в криптографических протоколах, таких как SSL/TLS, IPsec и
других, помогает обеспечить безопасность коммуникаций в интернете, защищая
данные от несанкционированного доступа и изменений.
Проверка целостности данных: Один из ключевых аспектов
аутентификации сообщений с использованием хэш-функций - это проверка
целостности данных в процессе их передачи. Получатель может вычислить хэшсумму полученных данных и сравнить ее с изначальной хэш-суммой, чтобы
убедиться, что данные не были повреждены или изменены в процессе передачи.
Применение в блокчейне и цифровых подписях: Хэш-функции широко
используются в технологиях, основанных на блокчейне, где каждый блок
содержит свой хэш и хэш предыдущего блока, обеспечивая непрерывность
цепочки блоков.
20
Рис. 4.2 Блокчейн
Эти аспекты демонстрируют ключевую роль, которую играют хэшфункции в обеспечении безопасности данных, обнаружении изменений и
аутентификации сообщений, что делает их важным элементом современных
криптографических и безопасных сетевых протоколов.
4.2 Анализ применения в современных технологиях
Добавлено примечание ([A2]):
Цифровая подпись представляет собой инновационный механизм в
современной криптографии, переписывая правила обеспечения безопасности в
цифровом мире. В центре ее важности лежит способность гарантировать
аутентификацию, целостность данных и невозможность отказа от отправленных
сообщений.
В первую очередь, цифровая подпись служит своего рода цифровым
паспортом, который удостоверяет личность отправителя данных. Этот аспект
крайне важен в условиях сетевых взаимодействий, где поддельные аккаунты и
атаки на личность могут представлять серьезные угрозы. Благодаря цифровой
подписи, стороны могут быть уверены в подлинности друг друга, устанавливая
основу для безопасного обмена информацией.
21
Рис. 4.3 Принцип работы цифровой подписи
Целостность данных - еще один ключевой аспект, влияющий на ценность
цифровой подписи. Она обеспечивает механизм защиты от любых изменений в
данных в процессе их передачи. Благодаря математическим методам,
встроенным в цифровую подпись, получатель может быть уверен, что данные не
подвергались никаким вмешательствам, сохраняя свою первоначальную форму.
Рис. 4.3 Целостность данных неразрывна с вышеупомянутым
Неотказуемость, или невозможность отказа от отправленных сообщений,
делает цифровую подпись важным инструментом в контексте юридической
ответственности и электронной коммерции. Отправитель не может отрицать, что
он создал подписанный документ, что приобретает особую актуальность при
подтверждении сделок, заключенных в цифровой форме.
22
Рис 4.4 Многофакторная аутентификация
Доверие к данным - это еще один фундаментальный аспект. При наличии
цифровой подписи, информация становится доверенной и поддается проверке,
что имеет значение в условиях повышенного внимания к кибербезопасности и
личной конфиденциальности.
23
Рис. 4.2 Вид биометрических систем.
Таким образом, цифровая подпись становится надежным стражем в мире
цифровых коммуникаций, обеспечивая основные принципы безопасности и
доверия. Ее важность в современном обществе трудно переоценить, поскольку
она продолжает эволюционировать, отвечая на вызовы современных технологий
и дигитализации.
24
ЗАКЛЮЧЕНИЕ
В мире, где цифровые данные становятся все более ценными и уязвимыми,
вопросы безопасности и конфиденциальности играют важную роль. Наша
исследовательская экспедиция в область передачи ключей с применением
ассиметричного шифрования и протоколов без цифровой подписи привела к
глубокому пониманию механизмов, лежащих в основе современных
криптографических методов.
В первой главе мы вникли в мир ассиметричного шифрования, где
алгоритмы RSA и ECC стали героями. Понимание их принципов работы, роли
хэш-функций в обеспечении целостности данных, а также анализ практического
применения, дали нам представление о том, как эти методы обеспечивают
безопасность в цифровой среде.
Во второй главе мы перешли к протоколам, не требующим цифровой
подписи. Методы создания хэш-функций стали ключевым фокусом, где мы
рассмотрели разнообразные подходы, начиная от блочных шифров и
конструкций Меркле-Дамгарда, и заканчивая современными алгоритмами,
такими как SHA-3 и BLAKE2.
Наше погружение в эти темы открывает перед нами перспективы для
будущих исследований в области криптографии. Важно помнить, что в мире
быстро меняющихся технологий безопасность требует постоянного обновления
и развития. Понимание сложных взаимосвязей между алгоритмами,
протоколами и реальными сценариями применения является ключом к созданию
надежных систем безопасности, способных сопротивляться современным
киберугрозам.
Таким образом, наш путь в мир криптографии продолжается, подчеркивая
необходимость постоянного обучения и развития для поддержания шага с
вызовами цифровой эры.
25
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Бруксгер Х., Адамс К., Лоуренс Д. "Криптография: теория и
практика". М.: Издательский дом "Вильямс", 2007.
2. Столл М. "Секреты и лжи: За кулисами криптографии и
информационной безопасности". М.: Издательство "Э", 2002.
3. Шнайер Б. "Прикладная криптография: Протоколы, алгоритмы и
исходные тексты на языке С". М.: Издательский дом "Вильямс", 2007.
4. Палкин А. "Информационная безопасность. Криптография". СПб.:
БХВ-Петербург, 2008.
5. Кафман Д., Риттер Т. "Цифровые подписи: теория и практика". М.:
Питер, 2003.
6. Стинсон Д. "Криптография: теория и практика". М.: Издательство
"БХВ-Петербург", 2011.
7. Андерсон Р. "Безопасность компьютерных систем и сетей". М.:
Вильямс, 2003.
8. Калис Г., Додс Д., Холли Т. "Протоколы безопасности для сетей
передачи данных". М.: Издательский дом "Вильямс", 2002.
9. Соломон Д., Мацумото Х. "Асимметричное шифрование: теория и
практика". М.: Техносфера, 2008.
10. Андерсон Р. "Безопасность в общем доступе". М.: Вильямс, 2009.
26
Download