Цифровий підпис на еліптичних кривих в банківській системі

Автор работы: Пользователь скрыл имя, 22 Мая 2013 в 13:47, дипломная работа

Краткое описание

Метою даної роботи є дослідження проекту українського стандарту цифрового підпису на еліптичних кривих у порівнянні з діючими вітчизняними та міжнародними стандартами цифрового підпису, а також дослідження доцільності застосування цього стандарту в системах обробки фінансової інформації.

Прикрепленные файлы: 1 файл

диплом ЦП ЭБС.doc

— 437.00 Кб (Скачать документ)

міністерство ОСВІТИ і НАУКИ УКРАЇНИ 

НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

нацЮНАЛЬНИЙ ТЕХНІЧНИЙ УНІВЕРСИТЕТ УКРАЇНИ

"КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ

ФІЗИКо-ТеХНіЧНИЙ ІНСТИТУТ ФІЗИКО-ГЕХніЧНИЙ ФАКУЛЬТЕТ КАФЕДРА ЗАХИСТУ ІНФОРМАЦІЇ

Реєстр шіійнгш X? На правах рукопису

УДК 1ІІІІІІІІ

"Допустити до захисту" Зав. кафедрою

«,    »       _____            2003 р.

ЦИФРОВИЙ ПІДПИС НА ЕЛІПТИЧНИХ КРИВИХ В БАНКІВСЬКІЙ СИСТЕМІ

кваліфікаційна робота студентки групи ФІ-72

МУСІЄНКО Олесі Романівни

на здобуття ступеню магістра

за спеціальністю 8.070201 Інформатика

Науковий керівник;     Івченко Ірина Сергіївна

к.ф-м,н„ доцент кафедри захисту інформації нач. управління захисту інформації Департаменту інформатизації Національного Банку Україна

Київ 2003

 

Анотація

Метою даної роботи є дослідження проекту українського стандарту цифрового підпису на еліптичних кривих у порівнянні з діючими вітчизняними та міжнародними стандартами цифрового підпису, а також дослідження доцільності застосування цього стандарту в системах обробки фінансової інформації.

В роботі зроблено огляд сучасних алгоритмів ЩХ які визначені міжнародними стандартами, і робиться акцент на новому державному стандарті України цифрового підпису не еліптичних кривих як такому, що визначає один із найбільш ефективних та стійких алгоритмів ЦП, що має перспективу широкого застосування для захисту інформації в різних галузях. Багато уваги приділяється особливостям застосування цифрового підпису в системах захисту банківської інформації та проблемам, що виникають унаслідок зростання обчислювальних можливостей у сучасному світі.

В даній роботі розглянуті основні переваги застосування нового державного українського стандарту цифрового підпису на еліптичних кривих. На основі проведеного аналізу рекомендовано застосування нового державного стандарту України цифрового підпису для захисту інформації в банківській системі.

Ключові слова

Цифровий  підпис, еліптичні криві, банківська система

 

Подяки

Хочу подякувати моєму науковому керівнику кандидату фізико-математичних наук Івченко Ірині Сергіївні, начальнику управління захисту інформації Департаменту інформатизації Національного Банку України, за її численні   поради,   забезпечення  необхідними   матеріалами,   розуміння  та

підтримку.

Я також вдячна Новикову Олексію Миколайовичу, директору Фізико-технічного інституту Н'ГУУ і:КПГ, за корисні поради та наставляння протягом усього період) навчання, а також співробітникам кафедри Інформаційної безпеки за розуміння та заохочення.

і. нарешті, не можу не висловити вдячність моїй любій мамі за. найглибші вболівання, моїм близьким за віру та найтеплішу підтримку; а також всім моїм друзям за дружнє заохочення.

 

Перелік таблиць

1.1. Відповідність між параметрами криптографічних алгоритмів в простому скінченому полі на еліптичній кривій

  1. Алгоритми ІЩ в групах точок на еліптичній кривій за стандартами 
    Ї5О/ІЕС
  2. Показники необхідного ступеню обчислення еліптичних дискретних  логарифмів за методом Полларда

 

  1. Порівняльна таблиця виконання обчислень в проекті стандарту і діючому 
    стандарті
  1. Показники стійкості алгоритмів ГОСТ 34.310-95 та Держстандарту   України ЦІЇ
  1. Історичні відомості щодо прогресу розкладення цілого числа на множники
  1. Показники ступеню обчислень, необхідних для цілих чисел коефіцієнту з використанням ИР8

 

Зміст

Анотація

Ключові слова

Кеу

Подяки , 

Перелік таблиць 

Перелік термінів та скорочень 

Вступ  

1. Еліптичні криві її сучасній  криптографії 

  1. Стан сучасної криптографії 
  2. Задача дискретного логарифмування в простому 
    скінченому полі 

13, Задача факторизації 

  1. Складність задач дискретного логарифмування та факторизації 
  2. Методи розв'язку задач дискретного логарифмування та факторизації 
  3. Вибір групи для криптографічних перетворень 
  4. Стійкість криптографічних систем, визначених на 
    еліптичних кривих 
  5. Перехід від звичайного криптографічного алгоритму до еліптичного 
  6. Міжнародні стандарти, до яких включені алгоритми на еліптичних кривих 

2 Порівняльний аналіз ЦП в грудах точок еліптичних

кривих , 

2.1. Вимоги  до ЦГІ 

2.2. Класифікація відомих ІДИ - 

23. Основи; види атак на ЦІЇ 

  1. Порівняльний аналіз основних Ції 
  2. Аналіз стійкості Ції , 
  3. Проблемні питання і перспективи розвитку перетворень в групах точок еліптичної кривої 

3. Державний стандарт України цифрового підпису на 
еліптичних кривих 

  1. Передумови створення нового стандарту 
  2. Загальні відомості та структура стандарту 
  3. Схема цифрового підпису , 

 

    1. Параметри цифрового підпису 
    2. Ключі цифрового підпису 
    3. Обчислення цифрового підпису 
    4. Перевірка цифрового підпису 

3.4. Принципи побудови Державного стандарту цифрового підпису 

4. Особливості застосування ЕЩІ в банківській діяльності

4. і. Сучасні технології захисту фінансової інформації 

  1. Розподіл відповідальносгей 
  2. Необхідність стандартизації алгоритмів цифрового 
    підпису 
  3. Цифровий підпис в банківській системі України 

5. Порівняльний аналіз українського стандарту цифрового 
підпису , 

5.1. Український стандарт цифрового підпису в розрізі 
міжнародних стандартів 

  1. Загальна характеристика стандарту, переваги та недоліки
  2. Порівняльна характеристика з алгоритмом К8А 

5.3.1. Алгоритм  цифрового підпису К.8А 

53,2. Атаки на К8А-сие:геми. прогнозована стійкість

алгоритмів 

5.3.3. Ефективність  двох схем цифрового підпису;  що

розглядаються > 

5.4. Порівняння з діючими стандартами ГОСТ Р34.1 0 

    1. Особливості ГОСТ Р34.Ш 199^ 
    2. Уразливість ГОСТ Р34.102001 

5.5. Заключні зауваження 

Висновки - - 

Бібліографія 

Додаток А, Слайди 

Тема роботи та керівники  

 

Перелік термінів та скорочень

Ції - Цифровий підпис

ІС ■- Інформаційна система

КЗЗ - Комплекс засобів захист)

КС - Криптографічні системи

КСВК - Криптографічні системи  з відкритим ключем

ОЕР    - Оіксгеіе Іоааптііт ргоЬіет - проблема дискретного логарифма

1)8А - Ошіїаі 8іепаШге Аіяолїпт ■- алгоритм  цифрового підпису уряду США.

ЕСС - ЕШрїіс Сипе Сгуріозуяіет криптоеистема. що основана на проблемі дискретного логарифму в групі точок на еліптичній кривій,

ЕСОЕР - ЕШрїіс сипе сіі.чсгете 1о§агіїІті ргоЬіет - проблема дискретного логарифму в групі точок на еліптичній кривій

ЕСОЗА - ЕИірїіс сіітує Ощіїа] 8іопап.ігс А1§огіІ:Ьш ■■■- аналог алгоритму цифрового підпису О8А на еліптичних кривих

ЕСМ - ЕШрн'с сип;е теііюсі - алгоритм фаісторизації цілого числа, що оснований на еліптичних кривих

ІРР - Іпіееег  іасіогіглііоп ргоЬіет - проблема факторизации цілого числа

МІР8 - МіНіоп ііегапол8 рег зесопсЗ - Рік МІРЗ представляє собою кількість обрахувань протягом одного року на машині, що здатна до виконання одного міліона команд за секунду

МОУ - алгоритм рішення проблеми дискретного логарифму, що отримав свою назву від перших літер прізвищ винахідників: Мепе^ех. Окатоїо апд Уапзгопе

КР8 - МитЬег ііекі $іе\ге (решето числового поля) а.ггоригм факторизації цілого числа

 

К.8А - алгоритм шифрування іа цифрового підпису, що отримав свою назву від перших літер прпвищ винахідників: Коті Кіує8ї. Асі і 8Ьатіг та Ьеп Асі 1 етап

08 - (^иасігаііе зієує (квадратичне решего) - алгоритм факторизашї цілого числа

 

ВіїЛИ

Комп'ютерні технології (зокрема локальні мережі. Іпіегиеі, електронний документообіг) міцно входять в банківську дійсність. Сьогодні більшість банків використовують мережу їптегпеі для обслуговування клієнтів в режимі віддаленого доступу. Звісно, передача документів по відкриті мережі потребує особливої уваги та особливих заходів безпеки. Необхідні надійний захист від несанкціонованого доступу;, а саме: достовірність отриманої інформації та джерела надходження, захист від модифікації документів при передачі в мережі, а також гарантії неможливості відмовитися .від переданих та отриманих документів. В сучасних автоматизованих системах управління. коміГютерних системах та мережах, різноманітних інформаційних технологіях та системах інформаційних технологій нред являються жорсткі вимоги до забезпечення цілісності епоетережуваносп та достовірності інформації на всіх етапах її життєвого циклу. Ці жорсткі вимоги .можуть бути забезпечені тільки за умови застосування цифрового підпису. В кінці 20-го сторіччя протоколи цифрового підпису отримали широке розповсюдження із збільшенням комп'ютеризації паперообігу. Паралельно з розвитком криптографічних систем, ще інтенсивніше розвиваються математичні та крипт оанадітичні методи, що призводить до підвищення вимог до стійкості крипто систем. зокрема до електронного цифрового підпис). Швидку алгебраізація криптографії спонукає до залучення в криптографічну теорію і практику все нових алгебраїчних об'єктів, найперспективигшими з яких на сьогоднішній день (■: еліптичні криві.

Мстою даної  роботи є дослідження проекту українського стандарту цифрового підпису на еліптичних кривих у порівнянні з діючими вітчизняними та міжнародними стандартами цифрового підпису, а також дослідження доцільності застосування цього стандарту в системах обробки фінансової інформації.

 

Об'єктами дослідження  стали проект державного стандарту  України цифрового підпису на еліптичних кривих, а також діючі стандарти України та Росії в цій галузі.

Структура роботи така:

В розділі 1 розглядається .застосування старого математичного  об'єкта -еліптичних кривих над скінченим простим полем, методи переходу від звичайних криптографічних алгоритмів до еліптичних.

В розділі 2 описані основні  алгоритми цифрового підпису  на еліптичних кривих, які зазначені у проектах міжнародних стандартів.

В розділі 3 подано опис схеми цифрового підпису  за новим українським стандартом, та основні характеристики стандарту.

В розділі 4 увага  приділяється особливостям застосування алгоритмів для захисту фінансової інформації.

В розділі 5 приведений основний аналіз стандарт}' та його порівняння з діючими стандартами України та Росії.

 

Розділ 1

Еліптичні криві  в сучасній криптографії

1.1. Стан сучасної криптографії

Винахід у  середині сімдесятих років концепції несиметричних криптографічних алгоритмів і створення перших криптографічних алгоритмів цього типу, придатних до практичного застосування (протоколи Діффі-Хелмана і алгоритму КЗА). здійснило переворот в практичній і теоретичній криптографії і дозволило вирішувати найскладніші задачі ідентифікації аутеитифікаціі'. управління ключами і ряд інших задач елегантним досить простіш способом. Одночасно ці події спричинили швидку алгшраізаціїо криптографії, залучення в криптографічну теорію і практику все нових алгебраїчних об'єктів. Варто зазначити, що навіть проста реалізація нових криптографічних алгоритмів потребу?.1 досить серйозної математичної підготовки.

1-2. Задача дискретного  логарифмування в простому скінченому  полі

Нагадаємо, що протокол Діффі  і Хеллмана служить Для встановлення спільного ключа двома учасниками електронного обміну і полягає в наступному. Два учасника А і В інформаційного обміну вибирають просіє скінчене поле СгР(р), де р - велике просте число, домовляються про спільний примітивний елемент § мультиплікативної групи цього поля, а потім кожний з учасників вибирає свій секретніш ключ (відповідно хА та Хв), обчислює відкритий ключ (відповідно уд =■ е:хд і ув = §Ув- обчислення виконуються в полі ОР'(р), тобто за модулем простого числа р) і обмінюються відкритими ключами. Після цього спільний ключ К обчислюється дуже просто:

К = (уд)хв = (&\)*в = 8 хд*в = (§кв)ха ;= (Ув)чд.

Информация о работе Цифровий підпис на еліптичних кривих в банківській системі