Отечественный стандарт цифровой подписи

      Комментарии к записи Отечественный стандарт цифровой подписи отключены

Отечественный стандарт цифровой подписи обозначается как ГОСТ Р 34.10-94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSА. В нем используются следующие параметры:

р — большое простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит;
q — простой сомножитель числа (р-1), имеющий длину 254…256 бит;
а — любое число, меньшее (р-1), причем такое, что аqmod p = 1;
х — некоторое число, меньшее q;
у = аxmod р.

Кроме того, этот алгоритм использует однонаправленную хэш-функцию Н(х). Стандарт ГОСТ Р 34.11-94 определяет хэш-функцию, основанную на использовании стандартного симметричного алгоритма ГОСТ 28147-89.

Первые три параметра р, q, а являются открытыми и могут быть общими для всех пользователей сети. Число х является секретным ключом. Число у является открытым ключом. Чтобы подписать некоторое сообщение m, а затем проверить подпись, выполняются следующие шаги.

1. Пользователь А генерирует случайное число k, причем k

Пользователь А вычисляет значения

3. r = (аk mod p) mod p , s = (х * r + k (Н(m))) mod p .

Если Н(m) mod q = 0, то значение Н(m) mod q принимают равным единице. Если r=0, то выбирают другое значение k и начинают снова.
Цифровая подпись представляет собой два числа:

r mod 2256 и s mod 2256 .

Пользователь А отправляет эти числа пользователю В.

Пользователь В проверяет полученную подпись, вычисляя

5. v = Н(m)q-2 mod q ,6. z1 = (s * v) mod q ,7. z2 = ((q-r) * v) mod q , u = ((аz1 * уz2 ) mod р) mod p .

Если u = r, то подпись считается верной.

Различие между этим алгоритмом и алгоритмом DSА заключается в том, что в DSА

s = (k-1 (х * r + (Н(m)))) mod q ,

Что приводит к другому уравнению верификации.

Следует также отметить, что в отечественном стандарте ЭЦП параметр q имеет длину 256 бит. Западных криптографов вполне устраивает q длиной примерно 160 бит. Различие в значениях параметра qявляется отражением стремления разработчиков отечественного стандарта к получению более безопасной подписи.

Этот стандарт вступил в действие c начала 1995 г.

Литература

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — 2-е изд., перераб. и доп. — М.: Радио и связь, 2001. — 376 с.: ил.

2. Конеев И.Р., Беляев А.В. Информационная безопасность предприятия. — СПб.: БХВ-Петербург, 2003.

Защита от копирования

Системы защиты от копирования можно разделить на следующие группы:

  • привязка к дискете;
  • привязка к компьютеру;
  • привязка к ключу;
  • опрос справочников;
  • ограничение использования ПО.

В мировой практике существуют следующие способы распространения программ:

  • FreeWare (свободно с сохранением прав за автором);
  • ShareWare (2-4 недели опробовать, потом или не использовать или оплатить);
  • CriptWare (две версии: демо+зашифрованная рабочая).

Большинство программ распространяется по принципу AS IS (как есть), общепринятым в международной компьютерной практике. Это означает, что за проблемы, возникающие в процессе эксплуатации программы, разработчик и распространитель ответственности не несут.

Защита программного продукта от несанкционированного копирования — актуальная задача в связи с сохранением коммерческих и авторских прав фирм и разработчиков. По сведениям зарубежных специалистов, экономический ущерб от пиратского копирования программного обеспечения составляет миллиарды долларов. Точные потери установить невозможно из-за отсутствия полных сведений о числе пиратских копий; считается, что с каждой программы их делается от 2 до 15. В Росии 95% используемого софта пиратское, оставшиеся 5% — FreeWare.

С точки зрения профессионального программиста термин защита от копирования для IBM PC, работающей под управлением MS DOS/Windows, достаточно условен, так как практически всегда возможно переписать информацию, находящуюся на дискете или на жестком диске. Другое дело, что после этого программа может не выполняться. Таким образом, без санкции разработчика или фирмы-распространителя невозможно получить работоспособный программный продукт. То есть, фактически, защита от копирования — это создание средств, дающих возможность защиты от несанкционированного выполнения.

Одной из распространенных технологий защиты от копирования, является создание особо определяемых дискет. Их особенность заключается в том, что на дискете создается специально организованная метка, которая используется как признак ее дистрибутивности. Функцию контроля метки выполняет специальная часть защищаемой программы. После копирования средствами OS защищаемого диска будет скопирована вся информация, за исключением метки. При выполнении программы ее контролирующая часть установит, что диск не дистрибутивный, и прервет выполнение программы. Тем самым программа как бы привязывается к своей дискете. Для создания метки применяются программные и аппаратные средства, а также их комбинирование.

Другой способ предотвращения незаконного использования программ и данных заключается в хранении информации в кодированном, зашифрованном виде. В этом случае без знания ключа работа с информацией невозможна.

Третий способ использовать ключи подключаемые к COM, LPT или USB портам.

Теперь давайте рассмотрим, что можно противопоставить корсарам, рыщущим на волнах рынка software-продуктов.

Привязка к дискете

Для начала несколько слов об устройстве дискеты. Двухстороняя дискета 3.5 в дисководе 3.5. Скорость передачи данных дисководом 250 Кбит (DD) 500 Кбит (HD).
720 Kb 80 дорожек 9 секторов
800 Kb 80 дорожек 10 секторов
820 Kb 82 дорожки 10 секторов
830 Kb 83 дорожки 10 секторов (может не поддерживаться дисководом)
1.44 Mb 80 дорожек 18 секторов
1.52 Mb 80 дорожек 19 секторов
1.6 Mb 80 дорожек 20 секторов
1.68 Mb 80 дорожек 21 сектор (*)
1.72 Mb 82 дорожки 21 сектор (*)
1.74 Mb 83 дорожки 21 сектор (*) (может не поддерживаться дисководом)

(*) — При форматировании использовать Interlive(чередование секторов)=2, работает медленнее.

Файловая система на дискете FAT12.

Статьи к прочтению:

Как открыть ЦЕНТР СЕРТИФИКАЦИИ


Похожие статьи: