Электронная подпись Эль Гамаля

Цифровая подпись служит для того чтобы можно было установить изменения данных и чтобы установить подлинность подписавшейся стороны. Получатель подписанного сообщения может использовать цифровую подпись для доказательства третьей стороне того, что подпись действительно сделана отправляющей стороной.

Чтобы подписать сообщение М, сначала выбирается случайное число k, взаимно простое с p-1. Затем вычисляется a=(g в степени k) mod p. И с помощью расширенного алгоритма Эвклида находится b в следующем уравнении:

M=(xa+kb)mod(p-1) Подписью является пара чисел a и b. Случайное значение k должно храниться в секрете. Для проверки подписи нужно убедиться, что (y в степени a)*(a в степени b)mod p =(g в стемени M)mod p.

Каждая подпись или шифрование требует нового значения k, и это значение должно быть выбрано случайным образом.

P – простое число (открытый ключ)

G - <p (открытый ключ)

Y = (g в степени x) mod p

Закрытый ключ:

X<p

Подпись

K – выбирается случайным образом, взаимно простое с p-1

A (подпись)= (g в степени k) mod p

B (подпись) такое что M=(xa+kb)maod (p-1)

ПРОверка

Подпись читается правильной, если y в степени a)*(a в степени b)mod p =(g в стемени M)mod p

Понятие многоуровневой защиты информации. Вариант ее реализации.

- повышает вероятность обнаружения злоумышленника

- Снижает эффективность атаки и вероятность доступа к информации

Многоуровневая защита - класс систем, содержащих информацию различной степени чувствительности, доступ к которым открыт для пользователей с различными правами доступа к информации и потребностями, но предотвращается для тех групп пользователей, которые не имеют на это прав

Многоуровневая защита — защита, обеспечивающая разграничение доступа

субъектов с различными правами доступа к объектам различных уровней

конфиденциальности.

- предназначены для того, чтобы пользователи с различными привилегиями имели возможность работать с теми частями автоматизированных систем обработки информации, для которых они уполномочены, и не могли получить доступ к другим частям систем.

Многоуровневую информационную систему с иерархическим распределением полномочий можно графически представить в виде дерева, у которого корень — администратор системы (пользователь с наибольшими привилегиями, имеющий доступ ко всей информации); вершины — пользователи различных уровней иерархии; листья — пользователи, имеющие доступ только к своей информации. Ветви дерева — однонаправленные снизу-вверх, — показывают возможные пути передачи информации в системе.

Существует три основных метода построения систем защиты информации с

многоуровневым иерархическим доступом:

1. Административное распределение ключей.(пароли)

2. Криптографическое распределение ключей.

В системах криптографического распределения ключей, кроме общих правил секретности для иерархических моделей, необходимо соблюдение условий секретности для ключей:

1. Пользователь верхнего уровня может восстановить ключи пользователей нижних уровней, а обратное — неверно.

2. Два или более пользователей нижних уровней, даже объединившись, не могут восстановить ключ верхнего уровня.

3. Иерархическое шифрование. Пользователь верхнего уровня обладает таким ключом, с помощью которого он может дешифровать как свою собственную информацию, так и информацию пользователей нижестоящих уровней. А пользователь нижнего уровня, пользуясь своим ключом, может дешифровать только свою информацию.

Третий вариант построения иерархической системы — иерархическое шифрование информации. При этом не требуется проводить дополнительные операции по восстановлению ключей дешифрования нижних уровней. Для системы иерархического шифрования тоже необходимо соблюдение условий секретности ключей, указанных для систем иерархического распределения ключей.

Механизм иерархического шифрования может работать благодаря либо особенной — вложенной, — структуре ключей, либо за счет специальных возможностей алгоритмов шифрования и дешифрования. В первом варианте ключи пользователей нижних уровней содержатся в ключе того, кто стоит выше по иерархической лестнице. За счет этого он и может восстанавливать информацию,

защищенную в многоуровневой системе, независимо от того, на каком уровне она была зашифрована. Второй вариант предусматривает проведение специальных операций при шифровании информации, предназначенных для того, чтобы более

привилегированный пользователь мог ее дешифровать с помощью своего ключа.

1. Политика безопасности интрасети организации;

2. Система защиты хостов в сети;

3. Сетевой аудит;

4. Защита на основе маршрутизаторов;

5. Межсетевые экраны;

6. Системы обнаружения вторжений;

7. План реагирования на выявленные атаки.