автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации
Автореферат диссертации по теме "Методика проверки эталонного состояния информационных объектов для ускорения внедрения средств защиты информации"
Латышев Дмитрий Михайлович
МЕТОДИКА ПРОВЕРКИ ЭТАЛОННОГО СОСТОЯНИЯ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ ДЛЯ УСКОРЕНИЯ ВНЕДРЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность
Автореферат диссертации на соискание ученой степени кандидата технических наук
1« АПР 2013
Санкт-Петербург 2013
005057425
005057425
Работа выполнена на кафедре «Безопасные информационные технологии» Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики.
Научный руководитель: Молдовян Александр Андреевич
доктор технических наук, профессор
Официальные оппоненты: Гатчин Юрий Арменакович
доктор технических наук, профессор, НИУ ИТМО, заведующий кафедрой проектирования и безопасности компьютерных систем
Емелин Вадим Иванович
кандидат технических наук, ОАО «НИИ «Вектор», ведущий научный сотрудник
Ведущая организация: Санкт-Петербургский государственный
электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)
Защита состоится «24» апреля 2013 г. в 15 ч 50 мин на заседании диссертационного совета Д 212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики по адресу: 197101, Санкт-Петербург, Кронверкский пр., д. 49.
С диссертацией можно ознакомиться в библиотеке НИУ ИТМО.
Автореферат разослан «25 » МА РТА 2013 г.
Ученый секретарь
диссертационного совета Д 212.227.05 кандидат технических наук, доцент
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы диссертации. В настоящее время проблема обеспечения информационной безопасности в информационно-вычислительных и телекоммуникационных системах (ИТКС) приобрела массовый характер. Возрастание объема данных, обрабатываемых в ИТКС и имеющих конфиденциальный характер, представление данных в структурированном виде, создают благоприятные условия для совершения противоправных действий в отношении электронной информации. Для решения задач обеспечения информационной безопасности важнейшее значение приобретает криптография и использование средств защиты информации от несанкционированного доступа (СЗИ НСД).
К массовому вводу СЗИ в эксплуатацию подталкивает вступивший в середине 2011 года в полную силу федеральный закон №152 «О персональных данных». Данный федеральный закон (статья 19) прямо обязывает операторов при обработке персональных данных принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления и распространения, а также от иных неправомерных действий. По оценке Роскомнадзора число операторов в Российской Федерации превышает 2,5 млн. Таким образом, одна только защита информационных систем персональных данных является массовой и актуальной проблемой.
Нормативные документы, в ряде случаев, требуют использование сертифицированных СЗИ. Это обусловлено тем, что несанкционированный доступ к информации может быть сопряжен со значительными материальными, финансовыми и политическими издержками и может быть осуществлен с использованием недостатков СЗИ.
Развитие новых технологий, наращивание вычислительных мощностей, появление новых способов атак, а также обнаружение новых уязвимостей, недоработок СЗИ, способствуют наращиванию возможностей злоумышленников для осуществления несанкционированного доступа к информации. Это требует оперативного реагирования разработчиков средств защиты и быстрого ввода в эксплуатацию новых версий используемых сертифицированных СЗИ. Процесс сертификации включает в себя процедуру фиксации и проверки эталонного состояния модулей СЗИ. Данные об эталонном состоянии указываются в формуляре на средство защиты. Это необходимо для возможности проверки соответствия между сертифицируемыми модулями СЗИ и используемыми на практике. Необходимость выработки новых формуляров при сертификации обновленных версий СЗИ замедляет оперативность введения в эксплуатацию новых версий. Данное обстоятельство приводит к ослаблению защиты данных перед действиями злоумышленников, а также негативно сказывается на динамике развития средств защиты информации в целом.
Актуальность темы диссертационной работы связана с широким применением сертифицированных СЗИ и практической необходимостью повышения
оперативности и упрощения процесса ввода в эксплуатацию новых версий сертифицированных программных СЗИ.
Цель диссертационного исследования состоит в повышении оперативности внедрения новых версий сертифицированных средств защиты информации.
Объектом исследования являются методы и процедуры проверки целостности массивов электронных данных и подлинности сертификатов программных СЗИ НСД.
Предметом исследования являются хэш-функции и алгоритмы электронной цифровой подписи (ЭЦП), используемые для контроля целостности массивов данных и подтверждения подлинности сертификатов программных СЗИ НСД.
Для достижения указанной цели поставлены следующие задачи диссертационного исследования:
1) Разработать протокол цифровой подписи с сокращенной длиной по сравнению с существующими протоколами ЭЦП на основе задачи факторизации;
2) Разработать способ повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом;
3) Разработать подходы к построению хэш-функций с потайным ходом;
4) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования;
5) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи факторизации;
6) Разработать методику повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом.
Методы исследования. Для решения поставленных исследовательских задач в работе использовались методы криптографии, теории чисел, математического моделирования, дискретной математики и вероятности.
Основные положения, выносимые на защиту:
1) Хэш-функция с потайным ходом, основанная на основе вычислительно трудной задачи факторизации составных чисел специального вида;
2) Способ повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом;
3) Алгоритм коллективной электронной цифровой подписи длиной 240
бит.
Научная новизна. В результате выполнения диссертационной работы получены следующие новые научные результаты:
1) Разработан способ построения хэш-функции с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования;
2) Разработан алгоритм построения хэш-функции с потайным ходом на основе трудно решаемой задачи факторизации составных чисел специального вида;
3) Разработан алгоритм цифровой подписи на основе хэш-функции с потайным ходом;
4) Разработан алгоритм коллективной 240-битовой ЭЦП, основанный на сложности задачи факторизации;
5) Разработана методика внедрения новых сертифицированных версий программных СЗИ на основе цифровой подписи и хэш-функций с потайным ходом, обеспечивающие повышение оперативности сертифицирования новых версий программных СЗИ НСД.
Достоверность полученпых результатов подтверждается корректным использованием математического аппарата, формальными доказательствами, соответствием между теоретическими положениями и экспериментальными результатами, исследованием свойств разработанных хэш-функций с потайным ходом, апробацией теоретических результатов в печатных трудах и докладах конференций.
Практическая значимость исследования заключается в том, что его результаты могут быть использованы в системе сертификации программных СЗИ для повышения оперативности внедрения новых версий сертифицированных программных СЗИ НСД. Результаты диссертационной работы могут быть использованы в научно-исследовательских и опытно-конструкторских работах для совершенствования подсистем контроля эталонного состояния информационно-программных ресурсов, а также подтверждения подлинности сертификатов с помощью цифровой подписи.
Реализация результатов работы. Результаты диссертационного исследования использованы при выполнении научно-исследовательских работ НИО ПИБ СПИИРАН по гранту РФФИ № 11-07-00004-а (2011-2012 гг.).
Апробация результатов работы. Основные результаты диссертационной работы и отдельные ее аспекты прошли апробацию в ходе докладов и обсуждений на XII Санкт-Петербургской международной конференции «Региональная информатика «РИ-2010», 20-22 октября 2010 г.; всеармейской научно-практической конференции «Инновационная деятельность в вооруженных силах Российской Федерации» , 25-26 ноября 2010 г.; I международной научно-практической конференции «Интеллектуальные системы на транспорте», 24-26 марта 2011 г.; межвузовской научной конференции по проблемам информатики «Список-2011», 27—29 апреля 2011 г.; VII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России (ИБРР-2011)», 26-28 октября 2011 г.; всеармейской научно-практической конференции «Инновационная деятельность в вооруженных силах Российской Федерации» , 24-25 ноября 2011 г.; I всероссийском конгрессе молодых ученых, 10-13 апреля 2012 г.; XVIII международной научно-методической конференции «Современное образование: содержание, технологии, качество», 18 апреля 2012 г.; конференции «Информационные технологии в управлении» (ИТУ-2012), 9-11 октября 2012 г.; 4-ой научно-практической конференции «Информационная безопасность. Невский диалог - 2012», 23-24 октября 2012 г.; XIII Санкт-Петербургской международной конференции «Региональная информатика (РИ-2012)», 24-26 октября 2012 г.
Публикации. По теме диссертации опубликовано 17 печатных работ, в том числе 3 статьи в журналах из перечня ВАК, 6 докладов в трудах конференций.
Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения и списка литературы. Диссертация изложена на 111 страницах машинописного текста, включает 22 рисунка, 1 таблицу и список литературы из 54 наименований.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность исследования по теме диссертации, сформулирована цель работы и решаемые задачи, определена научная новизна и приведено краткое содержание работы по главам.
В первой главе диссертации рассмотрены методы проверки эталонного состояния информационных объектов. Выяснено, что задача проверки эталонного состояния является подзадачей обеспечения целостности информации. Рассмотрена роль криптографии в задаче контроля целостности данных, для обеспечения целостности данных, применяются хэш-функции и электронная цифровая подпись. Рассмотрены методы представления эталонного состояния, определены их достоинства и недостатки. Определено, что для данных значительного объема, в качестве метода представления эталонного состояния используют значения хэш-функций. Проведен анализ схемы проверки эталонного состояния, определены её достоинства и недостатки. Одним из недостатков указанной схемы является то, что она позволяет выявить лишь последствия нарушения целостности. Длительность процедуры вычисления хэш-функции и сравнения эталонных и текущих данных делает актуальным вопрос ускорения обнаружения нарушения эталонного состояния. Рассмотрены методы ускорения проверки эталонного состояния. Показана возможность ускорения проверки эталонного состояния информационных объектов на основе хранения и сравнения промежуточных значений хэш-функции.
Рассмотрены существующие средства контроля эталонного состояния и их применения. Одним из применений данных средств, при использовании совместно или в составе СЗИ, является защита информационных систем обработки персональных данных. Массовость обработки персональных данных порождает ряд проблем. Они связаны, в том числе, с необходимостью использования СЗИ, прошедших процедуру сертификации.
Рассмотрена проверка эталонного состояния в системе сертификации СЗИ. Построена схема сертификации и ввода в эксплуатацию СЗИ. Выяснено, что существующая схема затрудняет оперативный ввод в эксплуатацию новых версий СЗИ. Определено, что выявленные недостатки невозможно решить использованием рассмотренных методов ускорения проверки эталонного состояния. Предлагается к рассмотрению возможность построения хэш-функций с потайным ходом, позволяющих сформировать для двух версий программных модулей СЗИ одинаковое значение хэш-функции. Данная возможность должна быть доступна только для обладателя ключа к потайному ходу, которым может являться центр сертификации. Для всех остальных, хэш-функция должна удовлетворять всем требованиям криптографической стойкости. Предлагается также разработать протокол цифровой подписи с сокращенной длиной, который может быть использован для придания юридической силы сертификатам на СЗИ.
Глава завершается постановкой цели и задач диссертационного исследования.
Во второй главе разрабатываются хэш-функции с потайным ходом. Проведен анализ функций хэширования данных, рассмотрены способы построения хэш-функций. Хэш-функция — это односторонняя функция Ь=Н(М), которая преобразует битовую последовательность М произвольной длины в последовательность И фиксированной длины. Хэш-функция вычисляется итеративным образом. В общем случае, формулу хэш-функции (раундового преобразования хэш-функции) можно представить в следующем виде:
где Р— сжимающая блочная функция, Mi — значение ¡-го блока данных хэшируемого сообщения М= {М\,Мг, ...,М„}, Я, _, - значение хэш-функции, вычисленное на предыдущем раунде, Но — определенное в спецификации начальное значение. Итоговым значением хэш-функции от сообщения Мявляется значение Н„.
Стойкие хэш-функции должны удовлетворять следующим требованиям:
При известном выходном значении хэш-функции вычислительно сложно нахождение входного значения хэш-функции. Это свойство называют труднообратимостью хэш-функции;
Вычислительно неосуществимо нахождение двух сообщений М' и М"Ф М\ для которых с существенной вероятностью выполняется условие Н(М') = Н(М"). Это свойство называют коллизионной устойчивостью хэш-функции.
Разработан подход к построению хэш-функций с потайным ходом, в которой возможен обход требования коллизионной устойчивости для обладателя ключа к потайному ходу при сохранении свойства труднообратимое™. Ключ к потайному ходу позволяет осуществить такое модифицирование сообщения, при котором значения хэш-функции от исходного и модифицированного сообщений будут равны. Для того, кто не обладает ключом, хэш-функция удовлетворяет требованию коллизионной устойчивости.
Ключ к потайному ходу представляет собой закрытые параметры хэш-функции. Данные параметры не используются в открытом виде, благодаря этому, для базового вычисления хэш-функции нет необходимости знать эти параметры. Принцип формирования коллизии хэш-функции для определенного сообщения следующий. Производится выбор закрытых параметров, значение которых знает только владелец ключа. На основе закрытых параметров формируются открытые параметры, которые вписывают в спецификацию хэш-функции. Владелец ключа произвольно модифицирует исходное сообщение. Затем, используя закрытые параметры, формирует специальный корректирующий блок данных, который вставляется в модифицированное им сообщение. Модифицируемое сообщение, содержащее корректирующий блок данных, будет иметь то же значейие хэш-функции, что и исходное сообщение.
Пусть имеется документ М, разбитый на блоки {М,, М2, ..., М„}. Результаты вычисления значения хэш-функций после прохождения каждого блока обозначим как {Я/, Н2, ..., Н„). Значение хэш-функции для г-го блока вычисляется по формуле:
Я, = ЦМ, Д.,),
где 1 < /' < и, Ь — раундовая хэш-функция. Необходимо сформировать измененный документ М\ разбитый на блоки {М'¡, М'2, ..., М'„} и со значениями хэш-функции после прохождения каждого блока {Н'1, Н'2, ..., Н'„}, так, чтобы выходные значения хэш-функций были равны (Н„ = Н'„).
Схема вычисления значения хэш-функции от исходного и модифицированного документов представлена на рисунке 1.
Вычисление значения хэш-функции исходного документа
Вычисление значения хэш-функции модифицированного документа
И — Раундовая хэш-функция;
Г — Функция формирования корректирующего блока.
Рисунок 1 - Вычисление значения хэш-функции от исходного и модифицированного
документов.
Начальное значение Н0 является специфицированным значением и не изменяется. Вставка корректирующего блока М\ обеспечивает равенство Н, = //',. Корректирующий блок М\ может быть вставлен в любое место модифицируемого сообщения, однако для того, чтобы итоговые значения хэш-функций были равны (Нп = Н'„), необходимо чтобы все последующие блоки исходного и модифицируемого сообщений были одинаковы ({Л/,+/,..., Л/„_л Мп} = {М',+/,..., М'„./, М'„}). В связи с этим, удобно использовать в качестве корректирующего блока последний блок. Тот, кто не обладает ключом к потайному ходу, может вычислить значения хэш-функции Нп и Н'„, но не может сформировать корректирующий блок.
Стойкость хэш-функции и потайного хода может быть основана на математических вычислетельно трудных задачах, таких как задача дискретного логарифмирования и задача факторизации чисел специального вида.
Используя вычислительно трудную задачу дискретного логарифмирования, раундовое вычисление хэш-функции с потайным ходом можно представить в виде следующей формулы:
Я, =аЯ'-'Рм' тос!р, 8
где р - большое простое число, М, <р — 1. а является первообразным корнем по модулю р. Разложение р — 1 должно содержать как минимум один большой простой множитель. Р вычисляется по формуле:
Р = а* mod р,
где х — ключ к потайному ходу хэш-функции, НОД(л:, р — 1) = 1. ПОД(*) обозначает наибольший общий делитель чисел, указанных в скобках. Ключ х играет роль закрытого параметра хэш-функции. После выбора х, вычисляется значение р, которое играет роль открытого параметра, и вписывается в спецификацию хэш-функции. Если подставить разложение Р в раундовую формулу вычисления хэш-функции, получится следующее:
Н, = modр = <х"'л (a* mod р}"' modр = а"-,+хМ< modр.
Из данного разложения видно, что при знании х можно создать два или более сообщений, для которых бы вычислялось одинаковое значение хэш-функции Н. Стойкость к нахождению ключа х основана на сложности задачи дискретного логарифмирования. Знание ключа х позволяет вычислить коллизию для заданного сообщения или документа, не решая задачу дискретного логарифмирования.
При знании ключа к потайному ходу коллизия находится следующим образом. Для имеющегося документа М, представленного в виде блоков {Mi, М2г.., М-/, М,}, необходимо сформировать модифицированный документ М\ состоящий из блоков {M'i, M'2t..., M'.j, M'i}, так, чтобы им соответствовало одинаковое выходное значение хэш-функции. Блоки документов соответствуют блокам, подаваемым на вход раундовой функции хэширования. Результаты хэширования блоков обозначим как {Н1, Н2..., Ны, Н,} для исходного документа и {H'i, Н'2>..., H'.j, Н'} для измененного документа. Блоки М'2%..., М',.{\ модифицируются произвольным образом. Блок А/' играет роль корректирующего блока, т.е. блока обеспечивающего равенство Hi = Н'. Корректирующий блок находится из равенства:
mod р = ая,-1+хМ' mod р. Исходя из того, что а - первообразный корень по модулю р, получается:
Я,'., + хМ] = Я,ч +хМ, mod (p-l). Формула корректирующего блока данных М' выглядит следующим образом:
Ml =(#,_,-H'i_x)-x~l + Mi mod (p-1). Однако, если иметь в наличии два документа, определенных с использованием данной схемы, можно вычислить ключ х. Таким образом, представленная схема нуждается в усилении.
Алгоритм хэш-функции с потайным ходом может быть построен на основе трудно решаемой задачи факторизации составных чисел специального вида. Раундовое вычисление значения хэш-функции производится по формуле:
Hi = а.н'-, м' mod " mod п, где Mt < п'. Модули п и и'являются составными. Модуль п является произведением больших простых чисел р viq. Модуль и'является произведением больших простых чисел р' и q'. При этом, в разложении чисел р-1 и q-\ присутствуют числа р'и q '.
Число а принадлежит показателю и ' по модулю п. Число е должно выбираться таким, что НОД(е, £(«■)) = 1, где Un') — обобщенная функция Эйлера, которая при N > 1 по определению равна
Д^) = НОК[рГН(А-^РТ\Рг-l)J,
где N = рхх р™2 ■••PÎ~ и НОК[*] обозначает наименьшее общее кратное чисел, указанных в квадратных скобках. С учетом используемого значения п'= p'q' имеем ¿(«^HOKtp'-l^'-l].
Секретными параметрами хэш-функции являются числа р, q, р', q', d. Число d вычисляется при помощи расширенного алгоритма Евклида и должно удовлетворять de =1 mod L(n). После выбора чисел р, q, р\ q' вычисляются модули и и и', после этого числа р, q, р', q' могут быть уничтожены. Секретные параметры являются ключом к потайному ходу, они генерируются будущим владельцем ключа и не разглашаются. Открытыми параметрами схемы являются числа и, и' е, а. Корректирующий блок данных находится по формуле:
M;=(H,_x-M<-{Hlx)-X)dmoân\
Владелец ключа к потайному ходу может сформировать коллизию для произвольного документа. Вычислительная сложность разложения составного модуля п ' гарантирует стойкость хэш-функции для не обладателей ключа. Число и ' является произведением больших простых чисел. Исходя из этого, вероятностью того, что НОД(/У,_ 1, п*)Ф 1 можно пренебречь. Для того чтобы обеспечить точное выполнение НОД(Я"; _ ь « 0 = 1, можно использовать два корректирующих блока данных M'j.j и М'. Первый блок M'.i выбирается такой, чтобы обеспечить равенство НОД(//*/_!, и0 = 1 для второго блока. Второй корректирующий блок М', вычисляется по указанной ранее формуле.
Раундовое вычисление хэш-функции с потайным ходом может также производиться по формуле:
Я,=(ЯМ-М;+С) mod«.
В этой формуле, константа С — заранее специфицированное значение. Ключом к потайному ходу является число d, такое, что de = 1 mod L{rî), где L(n) — значение обобщенной функции Эйлера, равное L(ri) = НОК[р-1; ¿/-1] для используемого значения п = pq. Число е может выбираться сравнительно малой разрядности (например, от 8 до 32 бит) и должно удовлетворять условию НОД(е, L(n)) = 1. Выбор числа е малой разрядности позволяет повысить производительность хэш-функции с потайным ходом. Корректирующий блок в этой схеме вычисляется по формуле:
М' = • М/ • (я;_,mod п.
В третьей главе рассматриваются схемы построения электронной цифровой подписи (ЭЦП). Рассматриваются схемы ЭЦП на основе трудных задач дискретного логарифмирования и факторизации больших чисел.
Предложена схема построения 240-битовой ЭЦП на основе трудной задачи факторизации. Для построения криптосхемы используется мультипликативная группа конечного кольца □ „, где п — натуральное число, равное произведению двух сильных простых чисел q и р длиной \q\ » \р\ « 512 бит. Числа q и р являются секретными значениями и имеют следующую структуру: р = Npr2 + 1 и q = Nqr2 + 1, где Np и N4 —два больших четных числа; г— 80-битовое простое число. Мультипликативная группа □ * кольца □ „ порождается базисом, включающим два элемента. Это следует из того, что значение обобщенной функции Эйлера L(n) от числа п меньше значения функции Эйлера от числа п:
ф) = (g- 1)0 - 1) = НОД(9 - 1 ,р- 1)НОК[9 - 1 ,р- 1],
где НОК — наименьшее общее кратное, а наибольший общий делитель (НОД) чисел q — 1 и р — 1 не меньше г2. Схема ЭЦП строится над примарной подгруппой Г порядка / группы □ *. Данная подгруппа генерируется базисом включающем два элемента а и Р одинакового порядка г. Значения а и Р генерируются по следующей вероятностной процедуре:
1. Выбирается случайное число Ъ, превосходящее 1 и меньшее числа п.
2. Вычисляется значение у = L(ri)/r2 и число z = b Y mod п.
3. Если z Ф 1 и а'(Р') = zr mod пФ 1, то в качестве числа а (числа Р) взять число a'r mod п (число P'r mod ri). В противном случае повторить шаги 1—3.
Секретным ключом предлагаемой схемы ЭЦП является четверка чисел (р, q, х, vv), где х и w — случайные 80-битовые числа (х < г, w < г). Открытый ключ представляет собой набор значений (и, г, а, Р, у), где элемент у вычисляется по формуле:
у = а*Р" mod п.
Процедура генерации ЭЦП включает следующие шаги:
1. Сгенерировать случайные числа к< г и t < г и вычислить значение
R = а*Р' mod п.
1. Используя некоторую специфицированную 160-битовую хэш-функцию FJ{, вычислить значение Fn(M), где М — документ, который требуется подписать. Представить значение F^M) в виде конкатенации двух 80-битовых чисел: Fn(M) = Я,||Я2.
3. Вычислить первый 80-битовый элемент ЭЦП Е = Fn(M, R) mod г.
к +хЕ
4. Вычислить второй 80-битовый элемент ЭЦП S =-mod г.
н\
5. Вычислить третий 80-битовый элемент ЭЦП U —t + w mod г .
#2
В результате выполнения данной процедуры генерируется 240-битовая ЭЦП в виде тройки 80-битовых чисел (Е, S, U). Процедура проверки ЭЦП включает следующие шаги:
1. Вычислить значение Fu(M) = Н\\\Н2.
2. Вычислить значения R = y~Eai!Hl[lUHl mod« и Ё = FH^M,Rjmodr.
3. Сравнить значения Ё и Е. Если Ё = Е, то ЭЦП признается подлинной. На основе описанной выше схемы 240-битовой ЭЦП разработан протокол 240-битовой коллективной ЭЦП. В отличие от описанной схемы индивидуальной ЭЦП, в данном протоколе, значения а и Р, имеющие порядок г, и значение модуля п являются специфицируемыми параметрами, общими для всех пользователей. Данная возможность может быть обеспечена в случае, если эти параметры генерируются некоторым доверительным центром, который после выработки этих параметров уничтожает значения простых делителей числа п.
Протокол функционирует следующим образом. Пусть в качестве лиц, подписывающих заданный электронный документ, выступают т пользователей. Каждый /'-ый пользователь (/' = 1,2,..., т) формирует открытый ключ вида у, = а*'Р ' mod и, где Xj и wf — личный секретный ключ /-го пользователя. Коллективный открытый ключ, по Которому осуществляется проверка подлинности коллективной ЭЦП, вычисляется по формуле
т
у = mod п.
1-Х
Коллективная подпись к сообщению М (при M<q) формируется следующим образом:
1. Каждый /-ый пользователь (/' = 1, 2,..., т) генерирует разовый случайный
к 1
секретный ключ — в виде пары чисел к, и t„ затем вычисляет Rt = а 'Р' mod п и предоставляет это значение для коллективного использования.
2. Вычисляется произведение коллективного рандомизирующего параметра
т
Я = Pernod п.
/=1
3. Вычисляется первый элемент Е коллективной ЭЦП, имеющий длину 80 бит:
Е = FH(M, R) mod г, где FH(M, R) = Щ\Н2; Hi и Н2 имеют длину 80 бит.
4. Каждый z'-ый подписывающий, используя свой личный секретный ключ и значения к„ t, и R, вычисляет свою долю подписи в виде пары чисел S, и Ц:
' Я,
Ut=L±^Kmodr. н2
5. Вычисляется второй 80-битовый элемент коллективной ЭЦП:
т т
S=SS, -^^L-mod/-.
/=1 , Я,
6. Вычисляется третий 80-битовый элемент коллективной ЭЦП:
т т
U=ZUi =^-——mod/-.
1=1 i Я2
Коллективной подписью является тройка 80-битовых чисел (Е, S, U). Процедура проверки ЭЦП к документу М осуществляется следующим образом:
1. Вычисляется значение Fn(M) = Ht\\H2.
т
2. Вычисляется значение коллективного открытого ключа у = ПУ/ mod«.
/=1
3. Вычисляются значения R = у~Е aSH' $иНг mod п и Е = FH^M,R} mod г.
4. Сравниваются значения Е и Е. Если Е = Е, то ЭЦП признается подлинной. Корректность работы разработанного протокола 240-битовой коллективной
ЭЦП доказывается подстановкой корректно сформированной подписи в процедуру проверки ее подлинности. Данная подстановка дает следующее:
т т
( т \~Е Н\ Z-V, Я2 Z", 1 - 1 1=1 П /=1 =
( т т \~Е
2>< Z>< а,=1 pi=i
Щ I.S, и2 If/,
а '=1 В ,=1
„ т Г.к^Е-Цх,
-Я5>/ -Е 2>, Н\—-Яз—-И-
= а '=' р <=' а я' р "2 =
т т т т т т
= а 1=1 р 1=1 а1=1 1=1 Р'=1 ,=1 ^
т т
= а'=1 Р'=1 = Па*'Р' = ПЛ, = Дпи^и => Л = Д => <=1 1=1
=> Ё = Е.
Таким образом, процедура проверки коллективной ЭЦП выполняется, если коллективная подпись сформирована корректно (т.е. с использованием секретных ключей всех подписывающих и в соответствии с процедурой генерации коллективной ЭЦП).
Предложенная в работе хэш-функция с потайным ходом позволяет реализовать новую схему ЭЦП. По аналогии с известными схемами ЭЦП, где операция формирования подписи происходит по закрытому ключу, можно формировать подпись при помощи ключа к потайному ходу хэш-функции.
При использовании хэш-функции с потайным ходом, подписанный документ состоит из двух частей. Первая часть является непосредственно документом, который необходимо подписать. Вторую часть формирует обладатель ключа к потайному ходу таким образом, что значения хэш-функций обеих частей были равны. Размер второй части является небольшим и может быть равен размеру блока данных, используемого в хэш-функции. Тот факт, что только обладатель ключа мог сформировать такой документ, является фактом достоверности подписи. Открытые
параметры хэш-функции исполняют роль открытого ключа. Проверка равенства значений хэш-функции от двух частей документа является проверкой подписи.
Возможен другой вариант представления подписи с использованием хэш-функции с потайным ходом. Для документа М формируется подпись S, такая, что Н(М) = H(M\\S), где || - операция конкатенации, Н— хэширующая функция. Формула вычисления подписи зависит от схемы хэш-функции с потайным ходом. Для схемы
с раундовым вычислением хэш-функции Ht ={Hi_i -Mf mod n, подпись S
может быть вычислена по следующей формуле:
S = ((#(M)-C)/tf(M))i/ mod и,
где С — заранее специфицированное значение, d — секретный параметр хэш-функции (ключ к потайному ходу), п — составной модуль, равный произведению больших простых чисел специального вида.
Значение хэш-функции Н(М) может исполнять роль части открытого ключа. Проверка ЭЦП осуществляется проверкой выполнения равенства
У = (У-5е+с) mod«,
где е — открытый параметр хэш-функции, Y = Н(М).
Схемы представления подписанных документов при использовании хэш-функции с потайным ходом показаны на рисунке 2.
М
м' МФМ'
Н{М) = Н(№)
М'
Рисунок 2 - Представления подписанных документов при использовании хэш-функции с потайным ходом.
Предложенная схема ЭЦП на основе хэш-функции с потайным ходом может бьггь использована для защиты таблиц эталонных значений, применяемых при проверке эталонного состояния. Таблица эталонных значений содержит значения хэш-функций, вычисленных от данных, защищаемых от модифицирования. Злоумышленник может полностью подменить таблицу, поставив свою таблицу, со своими значениями хэш-функций. Для защиты от данной атаки можно применить ЭЦП на основе хэш-функции с потайным ходом.
В таблицу эталонных значений, помимо самого списка эталонных значений Ь, добавляется подпись Я, обеспечивающая равенство значений хэш-функции списка эталонных значений и значения хэш-функции всей таблицы (Н(Ь) = Я(£||5)). Проверка целостности таблицы осуществляется вместе с проверкой на модификацию эталонных значений. В случае неравенства Н(Ь) и Я(Ц|5), делается вывод о нарушении целостности таблицы.
В четвертой главе предлагается методика внедрения новых сертифицированных версий программных СЗИ на основе хэш-функций с потайным ходом и цифровой подписи малой длины. Хэш-функции с потайным ходом могут быть использованы в системе сертификации для ускорения внедрения новых версий сертифицированных программных СЗИ. В процессе проведения сертификации, для модулей программного СЗИ вычисляются значения хэш-функции. Эти значения хэш-функции указываются в утвержденном формуляре к сертификату, чтобы в дальнейшем можно было проверить соответствие используемого программного продукта этому сертификату. При этом, затрудняется процесс внедрения новых версий СЗИ, так как значения хэш-функций модифицированных модулей СЗИ будут отличаться. Применение хэш-функций с потайным ходом позволяет сформировать для новой измененной версии СЗИ те же значения хэш-функции, что и для старой версии. Обладателем ключа к потайному ходу, позволяющим санкционировать изменения, является центр сертификации.
В случае применения хэш-функций с потайным ходом, схема внедрения новых версий СЗИ, выглядит следующим образом (рисунок 3).
Рисунок 3 - Схема внедрения новых версий СЗИ с использованием хэш-функции с потайным ходом.
Процесс внедрения новой версии СЗИ осуществляется следующим образом:
1. Разработчик СЗИ, после внесения необходимых изменений в программных модулях, резервирует поля определенного размера, заполняя их нулевой последовательностью.
2. Разработчик СЗИ посылает в центр сертификации в электронном виде измененные модули с описанием произведенных изменений и их причину.
3. Центр сертификации проводит необходимые испытания и проверки, и, в случае положительного результата, используя ключ к потайному ходу хэш-функции, вносит в зарезервированные поля битовую корректирующую последовательность, обеспечивающую сохранение старого эталонного значения хэш-функции.
4. Центр сертификации посылает модули с заполненными зарезервированными полями разработчику СЗИ.
5. Разработчик СЗИ посылает полученные модули потребителям в электронном виде или размещает модули на защищенном веб-сервере для их загрузки потребителями.
В данной схеме, оперативность внедерения новых версий СЗИ увеличивается за счет отсутствия необходимости получения нового сертификата и формуляра с новыми эталонными значениями хэш-функций. На новую версию действует тот же сертификат, что и на прежнюю. Санкционированность новой версии гарантируется наличием ключа к потайному ходу только у центра сертификации и стойкостью хэш-функции для не обладателей ключа. Нет необходимости отправки новых документов потребителям СЗИ, для новой версии СЗИ будет действовать старый сертификат и формуляр. Все взаимодействие между разработчиком, центром сертификации и потребителями СЗИ может происходить через электронную почту или иными способами передачи информации в электронном виде. Потребителям также не нужно заново проверять СЗИ на соответствие значений хэш-функций с помощью средств проверки эталонного состояния, так как сохраняются старые значения хэш-функций.
Таким образом, методика внедрения новых версий СЗИ на основе хэш-функций с потайным ходом, позволяет исключить из схемы сертификации и внедрения новых версий СЗИ следующие процессы:
Формирование новых эталонных значений испытательной лабораторией во время проведения сертификации СЗИ;
Проверка эталонных значений, выработанных испытательной лабораторией, при эспертизе сертификационных испытаний во время проведения сертификации СЗИ;
Формирование сертификата в центре сертификации. Центру сертификации нет необходимости формировать новый сертификат, осуществлять процедуры, связанные с его утверждением, вводом в реестр сертифицированых СЗИ и прочими организационными моментами;
Передача сертификата из центра сертификации заявителю. Сертификат не передается из центра сертификации заявителю, что позволяет экономить временные и организационные ресурсы, затраченные на его передачу;
Отправка потребителям заверенной копии сертификата и формуляра с новыми эталонными значениями. Поскольку на обновленную версию СЗИ действует
сертификат и сохранены значения хэш-функций изначальной версии, нет необходимости в пересылке новых версий данных документов;
Проверка СЗИ потребителями на соответствие эталонным значениям. Поскольку для новой версии СЗИ сохраняются прежние эталонные значения хэш-функции, потребителю нет необходимости их пересчета. Это позволяет избежать связанных с этим организационных сложностей.
Предложенный в работе протокол формирования коллективной 240-битовой ЭЦП может быть использован в системе сертификации программных СЗИ. Коллективная ЭЦП может быть применена в случае проведения сертификации СЗИ несколькими центрами сертификации. Разработчик посылает материалы для сертификации в сразу несколько независимых центров сертификации. Каждый центр сертификации обладает собственной парой открытого и закрытого ключей. В случае, если продукт успешно прошел проверку во всех центрах сертификации, формируется коллективная ЭЦП с помощью закрытых ключей всех участвующих центров сертификации. В случае, если какой-либо центр сертификации не потвердил соответствие продукта заявленным характеристикам, корректная коллективная ЭЦП не будет сформирована. Таким образом, достигается дополнительная надежность сертификации, выраженная в независимости проверки СЗИ на соответствие заявленным характеристикам.
В сертификат на СЗИ вписываются все открытые ключи центров сертификации и наносится сформированная коллективная ЭПЦ. Возможен вариант, когда открытые ключи центров сертификации передаются с помощью инфраструктуры открытых ключей, а в сертификате указывается коллективная ЭЦП. Для первого варианта, общая схема проведения сертификации показана на рисунке 4.
Рисунок 4 - Схема проведения сертификации с использованием коллективной ЭЦП при указании открытых ключей в сертификате на СЗИ.
Плюсами схемы проведения сертификации с использованием коллективной ЭЦП являются:
Защита от сговора между разработчиком и центром сертификации;
Повышение надежности и качества сертификации;
Передача сертификата в электронном виде позволяет ускорить ввод СЗИ, за счет ускорения документооборота.
В заключении представлены основные результаты диссертационного исследования:
1. Показана возможность ускорения проверки эталонного состояния информационных объектов на основе хранения и сравнения промежуточных значений хэш-функции;
2. Предложен способ построения хэш-функции с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования, позволяющий производить санкционированное изменение информации без изменения значения хэш-функции;
3. Предложен алгоритм построения хэш-функции с потайным ходом на основе трудно решаемой задачи факторизации составных чисел специального вида, позволяющий производить санкционированное изменение информации без изменения значения хэш-функции;
4. Разработана схема построения 240-битовой электронной цифровой подписи на основе сложности задачи факторизации;
5. Разработана схема построения коллективной 240-битовой электронной цифровой подписи на основе сложности задачи факторизации;
6. Разработан алгоритм цифровой подписи на основе хэш-функции с потайным ходом;
7. Предложен метод использования цифровой подписи на основе хэш-функции с потайным ходом для защиты таблиц эталонного состояния;
8. Предложена методика применения хэш-функции с потайным ходом в системе сертификации средств защиты информации для повышения оперативности и упрощения ввода в действие обновленных версий СЗИ и показана её эффективность.
9. Показано преимущество использования ЭЦП малой длины в системе сертификации программных СЗИ. Предложена методика применения 240-битовой коллективной ЭЦП в системе сертификации СЗИ для повышения надежности сертификации, за счет участия нескольких сертифицирующих центров, и показаны её преимущества.
Дальнейшим направлением исследования является разработка хэш-функций с потайным ходом с целью получения стойких хэш-функций на основе вычислительно сложной задачи дискретного логарифмирования в конечной группе эллиптических кривых над конечными полями. Разработка позволит получить схемы стойких хэш-функций, удовлетворяющих требованиям, связанных с потайным ходом, и имеющих разрядность выходного значения 320 бит.
Публикации в журналах, входящих в перечень ВАК
1. Молдовян Д.Н., Васильев И.Н., Латышев Д.М., Сухов Д.К. Построение схемы 240-битовой цифровой подписи // Вопросы защиты информации. — 2011. — № 3.-С.6-10.
2. Молдовян A.A., Молдовян H.A., Латышев Д.М., Головачев Д.А. Протокол групповой цифровой подписи на основе маскирования открытых ключей // Вопросы защиты информации. — 2011. — № 3. — С.2—6.
3. Костин A.A., Костина A.A., Латышев Д.М., Молдовян A.A. Программные комплексы серии „Аура" для защиты информационных систем персональных данных. // Известия высших учебных заведений. Приборостроение. — 2012. - Т. 55, вып. перспективные информационные технологии и системы. -№ 11.-С.67-72.
Прочие публикации
4. Латышев Д.М. Контроль целостности данных. Подход с использованием альтернативных потоков NTFS // XII Санкт-Петербургская международная конференция Региональная информатика «РИ-2010» СПб, 20-22 октября 2010 г. Материалы конференции. СПб, 2010. - С.118-119.
5. Аль-Рахми Р.Я., Горячев A.A., Латышев Д.М. Синтез хэш-функций на основе операций над конечными некоммутативными группами // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 25-56 ноября 2010 года, Санкт-Петербург. СПб.: ВАС, 2010. — С.57—62.
6. Латышев Д.М., Шарафутдинов И.Р. Метод ускорения вычисления хэш-функций с использованием распараллеливания операций // Интеллектуальные системы на транспорте. Сборник тезисов докладов I международной научно-практической конференции, 24-26 марта 2011 года, Санкт-Петербург. Спб.: ПГУПС, 2011. — С.82—83.
7. Латышев Д.М. О программных средствах контроля целостности информации. // Список-2011: материалы межвуз. науч. конф. по проблемам информатики, 27-29 апр. 2011 г., Санкт-Петербург. - СПб.: ВВМ, 2011. - С.444-447.
8. Васильев В.Н., Головачев Д.А., Латышев Д.М. Утверждаемая электронная цифровая подпись // Информационная безопасность регионов России (ИБРР-2011). VII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 26-28 октября 2011 г.: Материалы конференции / СПОИСУ. - СПб., 2011.-С.105.
9. Латышев Д.М., Аль-Рахми Р.Я., Хо Нгок Зуй. Хэш-функции и шифры на базе алгебраических операций // Информационная безопасность регионов России (ИБРР-2011). VII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 26-28 октября 2011 г.: Материалы конференции / СПОИСУ. - СПб., 2011.-С.119.
10. Сухов Д.К., Латышев Д.М., Галанов А.И. Реализация протоколов коллективной электронной цифровой подписи над стандартами DSA и ECDSA //
Информационная безопасность регионов России (ИБРР-2011). VII Санкт-Петербургская межрегиональная конференция. Санкт-Петербург, 26-28 октября 2011 г.: Материалы конференции / СПОИСУ. - СПб., 2011. - С. 132.
11. Кочубинский А.И., Латышев Д.М., Молдовян H.A., Фаль А.М. Протокол утверждаемой групповой подписи // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 24-25 ноября 2011, - СПб.: ВАС, 2011. -С.171-176.
12. Латышев Д.М., Новикова Е.С., Рудакова С.А. Вариант синтеза алгоритма 240-битной цифровой подписи // Инновационная деятельность в Вооруженных силах Российской Федерации: Труды всеармейской научно-практической конференции. 24-25 ноября 2011, - СПб.: ВАС, 2011. - С. 179-184.
13. Латышев Д.М. Описание и применение хэш-функций с секретом // Сборник тезисов докладов конгресса молодых ученых, Выпуск 1. — СПб: НИУ ИТМО, 2012. - С. 186-187.
14. Латышев Д.М., Молдовян A.A. Понятие хэш-функции с секретом в дисциплине «Криптографические протоколы» // XVIII международная научно-методическая конференция «Современное образование: содержание, технологии, качество». Санкт-Петербург, 18 апреля 2012 / Материалы конференции. Т. 1. СПб, изд-во СПбГЭТУ «ЛЭТИ». - С.215-216.
15. Латышев Д.М. Ускорение процедуры контроля целостности данных. // Материалы конференции «Информационные технологии в управлении» (ИТУ-2012). - СПб.: ОАО «Концерн «ЦНИИ «Электроприбор», 2012. - С.714-716.
16. Латышев Д.М. Методы и системы контроля целостности информации в компьютерных системах. // 4-я научно-практическая конференция «Информационная безопасность. Невский диалог - 2012», 23—24 октября 2012 г. Материалы конференции. - Отпечатано в Издательско-полиграфическом комплексе «НП-Принт». - С.46—48.
17. Латышев Д.М. Выбор алгоритма хэширования для контроля целостности данных. // Региональная информатика (РИ-2012). Юбилейная XIII Санкт-Петербургская международная конференция «Региональная информатика (РИ-2012)». Санкт-Петербург, 24-26 октября 2012 г.: Материалы конференции. \ СПОИСУ. - СПб, 2012. - С.106.
Подписано в печать 21.03.2013 Формат 60x90/16 Бумага офсетная. Уел. печ. л. 1,5 Тираж 70 экз. Заказ 137
Отпечатано в типографии «Адмирал» 199178, Санкт-Петербург, В.О., 7-я линия, д. 84 А
Текст работы Латышев, Дмитрий Михайлович, диссертация по теме Методы и системы защиты информации, информационная безопасность
Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики
Кафедра «Безопасные информационные технологии»
На правах рукописи
Латышев Дмитрий Михайлович
МЕТОДИКА ПРОВЕРКИ ЭТАЛОННОГО СОСТОЯНИЯ ИНФОРМАЦИОННЫХ ОБЪЕКТОВ ДЛЯ УСКОРЕНИЯ ВНЕДРЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
Специальность 05.13.19 Методы и системы защиты информации, информационная безопасность
<0
^^ Диссертация на соискание ученой степени
кандидата технических наук
СМ
^ О Научный руководитель: доктор технических наук, профессор
<N1 Й
Молдовян Александр Андреевич
Санкт-Петербург 2013
Содержание
Содержание......................................................................................................................2
Введение...........................................................................................................................4
Глава 1. Обзор методов проверки эталонного состояния информационных объектов..........................................................................................................................10
1.1 Описание задачи проверки эталонного состояния..........................................10
1.2 Роль криптографии в задаче контроля целостности информации.................12
1.2.1 Общее описание хэш-функции...................................................................13
1.2.2 Общее описание электронной цифровой подписи...................................14
1.3 Методы представления эталонного состояния................................................15
1.4 Анализ схемы проверки эталонного состояния...............................................16
1.5 Методы ускорения проверки эталонного состояния.......................................19
1.6 Обзор средств проверки эталонного состояния...............................................24
1.7 Применение средств проверки эталонного состояния....................................28
1.8 Методы проверки эталонного состояния в системе сертификации средств защиты информации.................................................................................................31
1.9 Постановка задач исследования........................................................................34
1.10 Выводы по первой главе...................................................................................36
Глава 2. Разработка хэш-функций с потайным ходом для контроля эталонного состояния информационных объектов........................................................................37
2.1 Анализ (Ьункпий хэширования данных.............................................................37
2.2. Построение хэш-функций на основе блочных алгоритмов шифрования.... 43
2.3. Хэш-функции на основе арифметических вычислений.................................51
2.4. Подход к построению хэш-функции с потайным ходом...............................52
2.5 Требования к хэш-функциям с потайным ходом.............................................55
2.6. Задачи, лежащие в основе хэш-функций с потайным ходом........................55
2.7 Построение хэш-функции с потайным ходом на основе задачи дискретного логарифмирования....................................................................................................57
2.8 Построение хэш-функции с потайным ходом на основе задачи факторизации составных чисел специального вида..............................................59
2.9 Выводы ко второй главе.....................................................................................64
Глава 3. Разработка схем электронной цифровой подписи......................................66
3.1 Существующие схемы электронной цифровой подписи................................66
3.1.1 Цифровая подпись Эль-Гамаля на основе трудной задачи дискретного логарифмирования................................................................................................66
3.1.2 Цифровая подпись ЯБА на основе трудной задачи факторизации.........68
3.2 Разработка схемы 240-битовой цифровой подписи........................................71
3.3 Описание коллективной цифровой подписи....................................................75
3.4 Разработка схемы 240-битовой коллективной цифровой подписи................75
3.5 Разработка схемы ЭЦП на основе хэш-функции с потайным ходом............78
3.6 Применение ЭЦП на основе хэш-функции с потайным ходом для защиты таблиц эталонного состояния...................................................................................81
3.7 Выводы по третьей главе....................................................................................83
Глава 4. Хэш-функции с потайным ходом и схемы цифровой подписи в системе сертификации программных средств защиты информации.....................................85
4.1 Описание обобщенной схемы внедрения новых версий СЗИ........................85
4.2 Методика внедрения новых версий СЗИ на основе хэш-функций с потайным ходом..........................................................................................................................87
4.3 Применение электронной цифровой подписи малой длины в системе сертификации СЗИ....................................................................................................92
4.4 Методика применения коллективной ЭЦП в системе сертификации СЗИ.. 93
4.5 Выводы по четвертой главе................................................................................96
Заключение....................................................................................................................97
Список научных публикаций.....................................................................................100
Список сокращений и условных обозначений.........................................................103
Словарь терминов........................................................................................................104
Список литературы.....................................................................................................105
Введение
Актуальность темы диссертации. В настоящее время проблема обеспечения информационной безопасности в информационно-вычислительных и телекоммуникационных системах (ИТКС) приобрела массовый характер. Возрастание объема данных, обрабатываемых в ИТКС и имеющих конфиденциальный характер, представление данных в структурированном виде, создают благоприятные условия для совершения противоправных действий в отношении электронной информации. Для решения задач обеспечения информационной безопасности важнейшее значение приобретает криптография и использование средств защиты информации от несанкционированного доступа (СЗИ НСД).
К массовому вводу СЗИ в эксплуатацию подталкивает вступивший в середине 2011 года в полную силу федеральный закон №152 «О персональных данных». Данный федеральный закон (статья 19) прямо обязывает операторов при обработке персональных данных принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления и распространения, а также от иных неправомерных действий. По оценке Роскомнадзора число операторов в Российской Федерации превышает 2,5 млн. Таким образом, одна только защита информационных систем персональных данных является массовой и актуальной проблемой.
Нормативные документы, в ряде случаев, требуют использование сертифицированных СЗИ. Это обусловлено тем, что несанкционированный доступ к информации может быть сопряжен со значительными материальными, финансовыми и политическими издержками и может быть осуществлен с использованием недостатков СЗИ.
Развитие новых технологий, наращивание вычислительных мощностей, появление новых способов атак, а также обнаружение новых уязвимостей,
недоработок СЗИ, способствуют наращиванию возможностей злоумышленников для осуществления несанкционированного доступа к информации. Это требует оперативного реагирования разработчиков средств защиты и быстрого ввода в эксплуатацию новых версий используемых сертифицированных СЗИ. Процесс сертификации включает в себя процедуру фиксации и проверки эталонного состояния модулей СЗИ. Данные об эталонном состоянии указываются в формуляре на средство защиты. Это необходимо для возможности проверки соответствия между сертифицируемыми модулями СЗИ и используемыми на практике. Необходимость выработки новых формуляров при сертификации обновленных версий СЗИ замедляет оперативность введения в эксплуатацию новых версий. Данное обстоятельство приводит к ослаблению защиты данных перед действиями злоумышленников, а также негативно сказывается на динамике развития средств защиты информации в целом.
Актуальность темы диссертационной работы связана с широким применением сертифицированных СЗИ и практической необходимостью повышения оперативности и упрощения процесса ввода в эксплуатацию новых версий сертифицированных программных СЗИ.
Цель диссертационного исследования состоит в повышении оперативности внедрения новых версий сертифицированных средств защиты информации.
Объектом исследования являются методы и процедуры проверки целостности массивов электронных данных и подлинности сертификатов программных СЗИ НСД.
Предметом исследования являются хэш-функции и алгоритмы электронной цифровой подписи (ЭЦП), используемые для контроля целостности массивов данных и подтверждения подлинности сертификатов программных СЗИ НСД.
Для достижения указанной цели поставлены следующие задачи диссертационного исследования:
1) Разработать протокол цифровой подписи с сокращенной длиной по сравнению с существующими протоколами ЭЦП на основе задачи факторизации;
2) Разработать способ повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом;
3) Разработать подходы к построению хэш-функций с потайным ходом;
4) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования;
5) Исследовать возможности реализации хэш-функций с потайным ходом на основе трудно решаемой задачи факторизации;
6) Разработать методику повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом.
Методы исследования. Для решения поставленных исследовательских задач в работе использовались методы криптографии, теории чисел, математического моделирования, дискретной математики и вероятности.
Основные положения, выносимые на защиту:
1) Хэш-функция с потайным ходом, основанная на вычислительно трудной задачи факторизации составных чисел специального вида;
2) Способ повышения оперативности внедрения новых версий сертифицированных средств защиты информации с использованием хэш-функции с потайным ходом;
3) Алгоритм коллективной электронной цифровой подписи длиной 240
бит.
Научная новизна. В результате выполнения диссертационной работы получены следующие новые научные результаты:
1) Разработан способ построения хэш-функции с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования;
2) Разработан алгоритм построения хэш-функции с потайным ходом на основе трудно решаемой задачи факторизации составных чисел специального вида;
3) Разработан алгоритм цифровой подписи на основе хэш-функции с потайным ходом;
4) Разработан алгоритм коллективной 240-битовой ЭЦП, основанный на сложности задачи факторизации;
5) Разработана методика внедрения новых сертифицированных версий программных СЗИ на основе цифровой подписи и хэш-функций с потайным ходом, обеспечивающие повышение оперативности сертифицирования новых версий программных СЗИ НС Д.
Достоверность полученных результатов подтверждается корректным использованием математического аппарата, формальными доказательствами, соответствием между теоретическими положениями и экспериментальными результатами, исследованием свойств разработанных хэш-функций с потайным ходом, апробацией теоретических результатов в печатных трудах и докладах конференций.
Практическая значимость исследования заключается в том, что его результаты могут быть использованы в системе сертификации программных СЗИ для повышения оперативности внедрения новых версий сертифицированных программных СЗИ НСД. Результаты диссертационной работы могут быть использованы в научно-исследовательских и опытпо-конструкторских работах для совершенствования подсистем контроля эталонного состояния информационно-программных ресурсов, а также подтверждения подлинности сертификатов с помощью цифровой подписи.
Структура и объем диссертации. Диссертационная работа состоит из введения, 4 глав, заключения и списка литературы. Диссертация изложена на 111 страницах машинописного текста, включает 22 рисунка, 1 таблицу и список литературы из 54 наименований.
В главе 1 рассмотрены методы проверки эталонного состояния информационных объектов. Рассмотрены понятия хэш-функции и электронной цифровой подписи (ЭЦП). Разработаны методы ускорения проверки эталонного состояния. Показана возможность ускорения проверки эталонного состояния информационных объектов на основе хранения и сравнения промежуточных значений хэш-функции. Показана роль методов проверки эталонного состояния в системе сертификации программных СЗИ, выявлено противоречие между необходимостью оперативного ввода в эксплуатацию новых версий сертифицированных СЗИ и возможностями существующих методов проверки эталонного состояния. Поставлена цель диссертационного исследования и задачи, которые необходимо решить для достижения поставленной цели.
В главе 2 рассмотрены свойства и способы построения хэш-функций. Разработан подход к построению хэш-функций с потайным ходом. Сформулированы задачи, для решения которых могут применяться хэш-функции с потайным ходом, сформулированы требования к хэш-функциям с потайным ходом. Разработан способ построения хэш-функции с потайным ходом на основе трудно решаемой задачи дискретного логарифмирования. Разработан алгоритм построения хэш-функции с потайным ходом на основе трудно решаемой задачи факторизации составных чисел специального вида.
В главе 3 рассмотрены существующие алгоритмы цифровой подписи. Показана возможность построения схем ЭЦП на основе трудных задач дискретного логарифмирования и факторизации. Разработаны протоколы 240-битовой цифровой подписи и 240-битовой коллективной цифровой подписи на основе трудной задачи факторизации. Показана корректность функционирования протоколов. Разработан алгоритм цифровой подписи на основе хэш-функции с потайным ходом, позволяющий хранить цифровую подпись в структуре документа. Разработан метод защиты таблиц эталонных значений с использованием ЭЦП на основе хэш-функции с потайным ходом.
В главе 4 рассмотрено применение хэш-функций с потайным ходом и схем цифровой подписи в системе сертификации программных СЗИ. Разработана
методика внедрения новых версий СЗИ на основе хэш-функций с потайным ходом. Показано, что применение разработанных хэш-функций с потайным ходом, ключом к которым обладает центр сертификации, позволяет повысить оперативность и упростить ввод в действие обновленных версий сертифицированных программных СЗИ. Показаны преимущества использования ЭЦП малой длины в системе сертификации средств защиты информации. Разработана методика применения коллективной 240-битовой ЭЦП в системе сертификации программных средств защиты информации. Показаны преимущества использования коллективной ЭЦП в системе сертификации программных СЗИ.
В заключении приведены основные результаты диссертационной работы и список публикаций по выполненному исследованию.
Глава 1. Обзор методов проверки эталонного состояния информационных
объектов
1.1 Описание задачи проверки эталонного состояния
Одним из условий защищенности информации, является обеспечение её целостности [1]. Понятию «целостность информации» можно дать большое количество определений, одно из них сформулировано в ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» и звучит как «состояние информации, при котором отсутствует любое её изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право» [2].
Защита информации от модифицирования требует решения комплекса задач, связанных с надежностью аппаратного и программного обеспечения, организационными вопросами, резервированием данных, защитой от компьютерных вирусов, проверкой целостности данных, оперативностью их восстановления и др. В реальных информационных системах всегда имеется существенная вероятность модифицирования информации. Одной из важнейших задач защиты от модифицирования данных является обнаружение факта искажения информации. Во многих случаях обнаружение этого факта является достаточно сложной задачей [3].
Последствия от использования модифицированных программ и данных в информационных автоматизированных системах могут привести к большому экономическому ущербу.
Причинами нарушения целостности информации являются ненадежность аппаратных средств, используемых в информационных технологиях, воздействие внешних электромагнитных излучений, наличие естественных помех в каналах связи, ошибки операторов и программистов, компьютерные вирусы и действия нарушителей.
Многие из этих причин вызывают появление непреднамеренных ошибок, которые имеют случайный характер, а другие связаны с умышленными воздействиями на информацию. Это может быть осуществлено специально внесенной в компьютерную систему программой или специально разработанным вирусом. Нарушитель, получая возможность несанкционированного доступа к инф�
-
Похожие работы
- Динамические стохастические модели в системах оценивания вектора состояния групповых эталонов
- Разработка и исследование методов воспроизведения единиц электрической мощности и энергии и создание системы первичных и вторичных эталонов в области измерений электроэнергетических величин
- Устройства распознавания изображений символов на основе шаблонов
- Методы и средства передачи размера единицы электрического сопротивления и контроля изделий электронной техники
- Методология проективарония интегрированных АСУ на базе логико-информационного исдкода
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность