Сущность проблемы информационной безопасности. Обеспечение пожарной и электробезопасности. Организация защиты информации, страница 7

3.  Разбить сообщение на двоичные блоки М1, ЛЬ, . Мк равной длины, вычисляемой как наибольшее значение Т, для которого выполняется соотношение 16 • Т log2 П . В качестве блоков можно использовать буквы сообщения, тогда их числовой характеристикой будет, например, номер буквы в алфавите.

4.  Выбрать начальное значение хеш-функции Но.

5.  Для каждого блока вычислить его хэш-код по формуле:

т. е. каждый из блоков складывается с предыдущим и возводится в квадрат по модулю п. Полученное в итоге значение Нк и будет хэш-кодом.

6.  Зашифровать хеш-код с использованием алгоритма RSA и добавить к сообщению в качестве цифровой подписи.

Упрощенную схему реализации данного алгоритма можно рассмотреть на следующем примере. Необходимо свернуть слово УБЫТКИ с использованием хеш-функции Х. 509 с параметрами р = 7, q = 13 Но = 4. Преобразовать полученную свертку в электронную цифровую подпись с помощью алгоритма RSA.

19

Необходимо выполнить следующие действия:

1.  Вычислить число п:

2.  Выписать коды букв слова:

ы

т

к

и

20

2

28

19

11

9


Т. к. в слове 6 букв, К = 6, ЛЛ = 20, ЛЬ = 2, МЗ = 28, = 19,         1 1, Мб — 9.

3.  Произвести хеширование блоков (букв) исходного слова:

 + но = 20 + 4 = 24

Н -[Ml + но modn-24 2 mod 91 = 576mod91 = ЗО

М + н -2+30=32

2 н [М2 + Н| modn — 32 2 = = 23

М      -28+23=51 i З н [Мз + /-/2]2 modn — 51 2 mod91=2601mod91=53

19+53 = 72

4

н [М4 + /-/3]2 modn — 722

= 99

5 н [М5 + /-/4]2 modn — 99 2 mod91 -9801mod91=— 64

9 + 64 = 73 i 6

                                 [Мб + /-/5]2 modn — 73 2                         =

Таким образом, хэш-код сообщения Н 51. Для преобразования его в электронную цифровую подпись необходимо выполнить процедуру шифрования с помощью алгоритма RSA. Произведя генерацию ключей, получим следующие значения: открытый ключ (29, 91), секретный ключ (5, 91). Зашифровав свертку с помощью секретного ключа, получим электронную цифровую подпись:

С = 5 1 29 mod91 = 25

Данная схема является упрощенной. На практике используют двоичные коды символов. Для этого каждый двоичный код разбивают пополам и к каждой половине приписывают слева четыре двоичные единицы, в результате чего формируются блоки для последующего хеширования. Затем над каждым блоком выполняют операцию:

20

т. е. выполняют операцию побитового сложения по модулю с возведением в квадрат по модулю п.

21

8. Практическая реализация мер информационной безопасности и защита компьютерных сетей на базе Windows Server (4 часа)

Практическая реализация мер обеспечения информационной безопасности состоит из трех этапов:

1 определение задач обеспечения информационной безопасности и выработка требований по их обеспечению;

2. определение правил обеспечения информационной безопасности, способов и функций защиты•

3 определение архитектуры системы обеспечения информационной безопасности.

Первый этап реализации мер информационной безопасности включает в себя:

1)  определение объекта информационной безопасности системы передачи данных, алгоритмов функционирования и процедур взаимодействия с системой передачи данных;

2)  анализ уязвимости компонентов и выявление угроз информационной безопасности системы передачи данных;

3)  анализ риска, т.е. прогнозирование возможных последствий, к которым могут привести реализации тех или иных угроз информационной безопасности;

4)  составление списка задач защиты и перечня наиболее опасных угроз информационной безопасности, защита от которых должны быть обеспечена с заданным качеством.

Различают два варианта построения распределенных автоматизированных информационных систем: