Математика | ||||
Программирование алгоритмов защиты информации-А.В.Домашев Москва 2002 стр.408 | ||||
Программирование алгоритмов защиты информации-А.В.Домашев Москва 2002 стр.408
Аннотация Учебное пособие посвящено вопросам программной реализации различных методов защиты информации. Основное внимание при изложении материала уделено криптографическим механизмам защиты. Во введение излагаются основные понятия, определения и алгоритмы, связанные с криптографической защитой Информации. Первая глава пособия посвящена проблемам реализации отечественного стандарта криптографической защиты 28147-89. Подробно описаны различные аспекты реализации и оптимизации алгоритма, приведены реализации на языках высокого и низкого уровней, примеры, позволяющие контролировать правильность реализации. Вторая глава описывает различные варианты реализации ключевых систем, форматы представления данных сертифицированной системы криптографической защиты "Верба-О". Третья глава посвящена алгоритмам выработки и проверки электронной цифровой подписи, соответствующей российскому стандарту. Четвертая глава описывает основные методы реализации датчиков случайных чисел. Вопросам повышения надежности работы программных средств зашиты информации посвящена пятая глава пособия. Шестая глава содержит оригинальный, ранее не публиковавшийся материал, описывающий современные реализации криптографических функций в составе операционных сред - криптографический провайдер со стандартизированным интерфейсом CryptoAPI 1.0. В седьмой главе изложен обобщающий материал» касающийся системных вопросов использования криптографических методов защиты информации. Пособие носит практический характер и предназначено для студентов и аспирантов, обучающихся по проблемам информационной безопасности. Содержание пособия соответствует программам дисциплин "Программно-аппа-ратные средства обеспечения информационной безопасности" и "Методы криптографической зашиты информации". Каждая часть имеет самостоятельную нумерацию таблиц и рисунков, а также независимый список литературы для углубленного изучения. Авторы выражают глубокую благодарность Л.Т.Веденьеву, Д.В.Козюре и В Л. Кущу за огромный труд рецензирования рукописи и целый ряд полезных замечаний. Авторы выражают также глубокую признательность руководителям организаций-рецензентов Изотову Б.С. и Мухину А.Г. Содержание Основные понятия и алгоритмы криптографической защиты информации............................................................................................................ 11 Введение..............................................................................................................11 Определение шифра. Априорные требования к шифру. Примеры шифрующих преобразований................................................................».........14 Оценка качества шифров. Разновидности задач криптографического анализа. Абсолютная стойкость и стойкость в операциях...........................18 Синтез качественных шифров. Блочные шифры. Усложнение псевдослучайных последовательностей...................!!.....................................23 Системы открытого распределения ключей и открытого шифрования. Математические основы. Системы Диффи-Хеллмана и RSA...................~24 Электронная цифровая подпись. Компоненты ЭЦП. Понятие и свойства хеш-функции. Протокол ЭЦП Эль-Гамаля..................28 Математическое приложение...........................................................................32 Обобщение структуры СКЗИ............................................................................36 Литература............................................:...;.........................................................39 1. Программная реализация алгоритмов шифрования............................... 40 1.1. Введение....................................>.......................................................,.....•.....40-< 1.2. Описание и реализация алгоритма ГОСТ................................................42 1.3. Базовые циклы криптографических преобразований....,........................47 1.4. Основные режимы шифрования................................................................52 1.5. Оптимизация ГОСТ на языке высокого уровня......................................61 * Литература к первой главе.................................................................................63 2. Методы и средства хранения ключевой информации .............................64 2.1. Введение..............................................................,...„..-.......'..........................64 2.2. Магнитные диски................»...-....................................................................65 2.3. Магнитные'и интеллектуальные карты...............................-..............,....,.66; $.4. Средства хранения ключей типа Touch Memory............................;........ 68 2.5. Типовые решения в организации ключевых систем и процедур - идентификации-аутентификации.......,......................................................70 2 Д Описание ключевых данных на ГМД для системы , криптографической защиты семейства "ВербагО",................................74 2.7. Локальная аутентификация пользователя в Windows NT......................88 2.8. Сетевая аутентификация пользователя в Windows NT...........................94 Литература ко второй главе..............................................................................,95 3. Реализация алгоритмов асимметричной криптографии........................96 3.1. Основные понятия и обозначения..............................т.............................96 3.2. Базовые процедуры реализации ЭЦП......................................................98 3-2.1. Внутреннее представление длинных чисел в памяти компьютера........................................................................................98 3-2.2. Сложение и вычитание...................................................................101 3.2.3. Умножение.......................................................................................103 3.2.4. Возведение в квадрат......................................................................106 3.2.5. Вычисление остатка........................................................................109 3.2.6. Модулярное умножение..................................................................ИЗ 3.2.7. Возведение в степень...................................................................... 118 3.2.8. Вычисление обратного по модулю..........'...................................... 130 3.3. Реализация ЭЦП ГОСТ Р,34.10-94.......,..........................:......................133 3.3.1. Вычисление подписи......................................................................133 3.3.2. Проверка подписи...........................................................................134 3.4. Реализация алгоритма хеширования......................................................135 3.5. О новом проекте стандарта вычисления и проверки ЭЦП.................141 3.5.1. Основные понятия, связанные с вычислениями в группе точек эллиптической кривой................'.'........................141 3.5.2 Параметры цифровой подписи....................................................... 143 3.5.3. Формирование цифровой подписи...........................,.........,..........144 3.5.4. Проверка цифровой подписи.........................................................144 Литература к третьей главе............................................................................146 Содержание 9 4. Алгоритмы генерации случайных чисел ................................................. 147 4.1. Понятие программного датчика случайных чисел (ПДСЧ). Основные требования к ПДСЧ................................;............................... 147 4.2. Модель функционирования ПДСЧ...........'..............................................148 4.3. Выбор преобразований Ф.Ф'^.Ч'У........................................................... 149 4.4. Обоснование выбора алгоритма ПДСЧ................................................. 150 4.5. Сложность определения выходных последрвательностей и состояний ПДСЧ...........................................................................,........ 152 4.6. Контроль качества выходной последовательности ПДСЧ..................152 4.7. Контроль правильности работы датчика...*.......................................... 153 5. Обеспечение надежности программной реализации криптографических алгоритмов защиты информации ...................... 155 5.1. Основные подходы к обеспечению качества программного обеспечения...........................................................,...................................156 5.2. Основные подходы к обеспечению отказоустойчивости.................... 156 5.3. Основные подходы к предотвращению неисправностей....................158 5.4. Методология построения надежных СКЗИ..........................................161 5.5. Исследование корректности реализации и верификация....................163 5.6. Основы преобразования предикатов.и язык формальной разработки.....................................................................................'............ 165 5.7. Специфические вопросы обеспечения надежности программной реализации криптографических алгоритмов защиты информации...... 173 5.8. Слабость ключевой системы и ошибки в проектировании программ...........,...................................'..................................................... 182 Литература к пятой главе....................;........................л.................................186 6. Криптографические интерфейсы .............................................................. 187 !6Л. Общие положения.................,..................................................................187 6.2. Понятие внешнего разделяемого .сервиса безопасности...:.................187 6.3. 'Microsoft Cryptographic Application Programming Interface (CryptoAPI)...........................................................__........^... 189Д- 6,3.1. Обзор функции CryptoAPI 1.0.......................................................190 6^3.2. Принципы реализации интерфейса вызовов CryptoAPI 1.0......192 6.3.3. Получение информации о криптопровайдерах, установленных в системе....................:.......................:.................212 6.3.4. Принципы использования CryptoAPI для обмена защищенными сообщениями.......................................................226 6.3.5. Пример использования CryptoAPI 1.0 для реализации схемы симметричного шифрования'.............................................227 6.3-6. Пример Использования CryptoAPI 1.0 для реализации '. - • схем несимметричного шифрования............................".................253 63.6. Пример использования CryptoAPI 1.0 для реализации схемы цифровой подписи..........<...................................................285 • 6.3.7. Заключение......................;................................................................ 298 Листинг 1..........................................................................................................299 7. Системные вопросы реализации СКЗИ................................................... 309 7.1. Способы и особенности реализации криптографических подсистем.........................................................,........................................ 309 7.2. Криптографическая защита транспортного уровня КС................,.....312 7.3. Криптографическая защита на прикладном уровне КС...................... 313 7.4. Особенности сертификации и стандартизации криптографических средств.*;..........................................;........;............317 7.5. Выводы......................................................................„...............................318 Общий список литературы для углубленного изучения........................... 320 Приложение 1.....................—.............—.--......--.........................--322 Приложение 2...................................................................................................... 329 Цена: 200руб. |
||||