Міністерство Освіти і Науки України
Національний Університет “Львівська Політехніка”
Кафедра ЕОМ
Формування цифрового підпису згідно стандарту DSS
Методичні вказівкидо лабораторної роботи № 2
з курсу “Проектування засобів захисту інформації в комп’ютерних мережах” для студентів напрямків 7.091501, 8.091501 “Комп’ютерні системи та мережі”
8.091502 “Системне програмне забезпечення”
8.091503 “Спеціалізовані комп’ютерні системи”
Затвердженона засіданні кафедриЕлектронних Обчислювальних МашинПротокол № від 2006 року
Львів – 2006
Формування цифрового підпису згідно стандарту DSS: Методичні вказівки до лабораторної роботи з курсу „Проектування засобів захисту інформації” для студентів напрямків 7.091501, 8.091501 “Комп’ютерні системи та мережі”, 8.091502 “Системне програмне забезпечення”, 8.091503 “Спеціалізовані комп’ютерні системи” / Укладачі: В.М. Грига, В.М. Сокіл – Львів: Національний університет “Львівська політехніка”, 2006, 9 с.
Укладачі: В.М. Грига, асистент кафедри ЕОМ
В.М. Сокіл, асистент кафедри ЕОМ
Відповідальний за випуск: В.Т. Кремінь, к.т.н., доц. кафедри ЕОМ
Рецензенти: ВА. Голембо, к.т.н., доц. кафедри ЕОМ.
Ю.В. Морозов, к.т.н., доц. кафедри ЕОМ.
1 Мета роботи
Мета роботи: реалізувати демонстраційну програму формування цифрового підпису вхідного повідомлення згідно стандарту DSS.
2 Очікуваний результат роботи
В ході роботи необхідно засвоїти основні принципи побудови алгоритмів формування цифрових підписів повідомлень, розробити демонстраційну програму формування цифрового підпису вхідного повідомлення згідно стандарту DSS.
3 Теоретичні відомості
Вимоги до цифрового підпису
Аутентифікація захищає двох учасників, які обмінюються повідомленнями від втручання деякої третьої сторони. Зазвичай проста аутентифікація не захищає учасників один від одного, оскільки між самими учасниками можуть виникати певного роду спори.
Наприклад, припустимо, що Роман посилає Андрію аутентифіковане повідомлення, аутентифікація здійснюється на основі спільного секретного ключа. Розглянемо можливі непорозуміння, які можуть при цьому виникати:
Андрій може підробити повідомлення і стверджувати, що воно прийшло від Романа. Для цього достатньо просто створити повідомлення і приєднати код аутентифікації, використовуючи спільний ключ.
Роман може відправити повідомлення Андрію, а потім спокійно заперечувати факт передачі цього повідомлення. Оскільки Андрій може підробити повідомлення, то він не зможе довести, що Роман дійсно відправляв повідомлення.
У випадку, коли обидві сторони не довіряють один одному, необхідно дещо більше, ніж аутентифікація на основі спільного секрету. Можливим вирішенням подібної проблеми є використання цифрового підпису. Цифровий підпис має наступні властивості:
Забезпечує можливість перевірки автора, дати та часу формування підпису.
Забезпечує можливість аутентифікації вмісту повідомлення під час формування підпису.
Підпис перевіряється третьою стороною для розв’язання спорів.
Таким чином, функція цифрового підпису включає функцію аутентифікації. На основі цих властивостей можна сформулювати наступні вимоги до цифрового підпису:
Підпис повинен бути бітовим об'єктом, що залежить від підписаного повідомлення.
Підпис повинен містити деяку унікальну інформацію відправника для запобігання підробки або відмови.
Алгоритм формування цифрового підпису має бути достатньо простим.
Підпис повинен легко перевірятися.
Підробка цифрового підпису шляхом створення нового повідомлення для існуючого цифрового підпису або створення фальшивого цифрового підпису для деякого повідомлення має бути неможливою.
Цифровий підпис повинен бути достатньо компактним і не займати багато пам’яті.
Для реалізації систем цифрового підпису використовують поєднання сильних хеш-функцій та асиметричних криптосисте...