3. Разбить сообщение на двоичные блоки М1, ЛЬ, . Мк равной длины, вычисляемой как наибольшее значение Т, для которого выполняется соотношение 16 • Т log2 П . В качестве блоков можно использовать буквы сообщения, тогда их числовой характеристикой будет, например, номер буквы в алфавите.
4. Выбрать начальное значение хеш-функции Но.
5. Для каждого блока вычислить его хэш-код по формуле:
т. е. каждый из блоков складывается с предыдущим и возводится в квадрат по модулю п. Полученное в итоге значение Нк и будет хэш-кодом.
6. Зашифровать хеш-код с использованием алгоритма RSA и добавить к сообщению в качестве цифровой подписи.
Упрощенную схему реализации данного алгоритма можно рассмотреть на следующем примере. Необходимо свернуть слово УБЫТКИ с использованием хеш-функции Х. 509 с параметрами р = 7, q = 13 Но = 4. Преобразовать полученную свертку в электронную цифровую подпись с помощью алгоритма RSA.
19
Необходимо выполнить следующие действия:
1. Вычислить число п:
2. Выписать коды букв слова:
ы |
т |
к |
и |
||
20 |
2 |
28 |
19 |
11 |
9 |
Т. к. в слове 6 букв, К = 6, ЛЛ = 20, ЛЬ = 2, МЗ = 28, = 19, 1 1, Мб — 9.
3. Произвести хеширование блоков (букв) исходного слова:
+ но = 20 + 4 = 24
Н -[Ml + но modn-24 2 mod 91 = 576mod91 = ЗО
2 н [М2 + Н| modn — 32 2 = = 23
М -28+23=51 i З н [Мз + /-/2]2 modn — 51 2 mod91=2601mod91=53
19+53 = 72
4
н [М4 + /-/3]2 modn — 722
= 99
5 н [М5 + /-/4]2 modn — 99 2 mod91 -9801mod91=— 64
9 + 64 = 73 i 6
[Мб + /-/5]2 modn — 73 2 =
Таким образом, хэш-код сообщения Н 51. Для преобразования его в электронную цифровую подпись необходимо выполнить процедуру шифрования с помощью алгоритма RSA. Произведя генерацию ключей, получим следующие значения: открытый ключ (29, 91), секретный ключ (5, 91). Зашифровав свертку с помощью секретного ключа, получим электронную цифровую подпись:
С = 5 1 29 mod91 = 25
Данная схема является упрощенной. На практике используют двоичные коды символов. Для этого каждый двоичный код разбивают пополам и к каждой половине приписывают слева четыре двоичные единицы, в результате чего формируются блоки для последующего хеширования. Затем над каждым блоком выполняют операцию:
20
т. е. выполняют операцию побитового
сложения по модулю с возведением в квадрат по модулю п.
21
Практическая реализация мер обеспечения информационной безопасности состоит из трех этапов:
1 определение задач обеспечения информационной безопасности и выработка требований по их обеспечению;
2. определение правил обеспечения информационной безопасности, способов и функций защиты•
3 определение архитектуры системы обеспечения информационной безопасности.
Первый этап реализации мер информационной безопасности включает в себя:
1) определение объекта информационной безопасности системы передачи данных, алгоритмов функционирования и процедур взаимодействия с системой передачи данных;
2) анализ уязвимости компонентов и выявление угроз информационной безопасности системы передачи данных;
3) анализ риска, т.е. прогнозирование возможных последствий, к которым могут привести реализации тех или иных угроз информационной безопасности;
4) составление списка задач защиты и перечня наиболее опасных угроз информационной безопасности, защита от которых должны быть обеспечена с заданным качеством.
Различают два варианта построения распределенных автоматизированных информационных систем:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.