Текущее время: 16 ноя 2024, 21:52

Часовой пояс: UTC + 2 часа




Начать новую тему Ответить на тему  [ Сообщений: 25 ]  На страницу Пред.  1, 2
Автор Сообщение
СообщениеДобавлено: 27 мар 2013, 16:18 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 12 июл 2012, 14:14
Сообщений: 1146
Авто: пішохід
Город: краматорськ
я і раніше в електронці звертався


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 27 мар 2013, 16:34 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 17 июн 2011, 07:34
Сообщений: 1406
Авто: H
Город: Лхаса
Jungle Bill писал(а):
RSA алгоритм.
Google, wikipedia працюють.


Это к чему?! Информации в посте мало...потому внесу ясность. Если говорить про алгоритмы генерации ЕЦП, то это:
Прежде всего ДСТУ 4145-2002 Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння»
ГОСТ 34.311-95 «Информационная технология. Криптографическая защита информации. Функция хеширования»
ГОСТ 28147-2009 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»

А АЦСК должны использовать только наши стандарты, и никакие RSA ;)


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 27 мар 2013, 16:47 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 17 апр 2011, 15:05
Сообщений: 2670
Откуда: فلسطين
Авто: قطيع
Город: فلسطين
berkutua писал(а):

А АЦСК должны использовать только наши стандарты, и никакие RSA ;)

http://uk.wikipedia.org/wiki/RSA
Принцип роботи системи підпису.шифрування.
Сообщение, не относящиеся к теме
Історія

228 Опис RSA було опубліковано у 1977 році Рональдом Райвестом, Аді Шаміром і Леонардом Адлеманом з Масачусетського Технологічного Інституту (MIT).

Британський математик Кліфорд Кокс (Clifford Cocks), що працював в центрі урядового зв'язку (GCHQ) Великобританії, описав аналогічну систему в 1973 році у внутрішніх документах центру, але ця робота не була розкрита до 1997 року, тож Райвест, Шамір і Адлеман розробили RSA незалежно від роботи Кокса.

В 1983 році був виданий патент 4405829 США, термін дії якого минув 21 вересня 2000 року.
Опис алгоритму

Безпека алгоритму RSA побудована на принципі складності факторизації. Алгоритм використовує два ключі — відкритий (public) і секретний (private), разом відкритий і відповідний йому секретний ключі утворюють пари ключів (keypair). Відкритий ключ не потрібно зберігати в таємниці, він використовується для шифрування даних. Якщо повідомлення було зашифровано відкритим ключем, то розшифрувати його можна тільки відповідним секретним ключем.
Генерація ключів

Для того, щоб згенерувати пари ключів виконуються такі дії:

вибираються два великі прості числа p\, і q\, приблизно 512 біт завдовжки кожне
обчислюється їх добуток n=pq \,
обчислюється функція Ейлера \varphi(n)=(p-1)(q-1)
вибирається ціле e\, таке, що 1<e<\varphi(n) та e\, взаємно просте з \varphi(n)
за допомогою розширеного алгоритму Евкліда знаходиться число d\, таке, що ed\equiv 1\pmod{\varphi(n)}

Число n\, називається модулем, а числа e\, і d\, — відкритою й секретною експонентами (англ. encryption and decryption exponents), відповідно. Пари чисел (n,\,e) є відкритою частиною ключа, а (n,\,d) — секретною. Числа p\, і q\, після генерації пари ключів можуть бути знищені, але в жодному разі не повинні бути розкриті.
Шифрування й розшифрування

Для того, щоб зашифрувати повідомлення m<n\, обчислюється

c=m^e\bmod\,n \,.

Число c\, і використовується в якості шифртексту. Для розшифрування потрібно обчислити

m=c^d\bmod\,n \,.

Неважко переконатися, що при розшифруванні ми відновимо вихідне повідомлення:

c^d\equiv (m^e)^d\equiv m^{ed}\pmod n\,

З умови

ed\equiv 1\pmod{\varphi(n)}

випливає, що

ed=k\varphi(n)+1 для деякого цілого k\,, отже
m^{ed}\equiv m^{k\varphi(n)+1}\pmod n

Згідно з теоремою Ейлера:

m^{\varphi(n)}\equiv 1\pmod n,

тому

m^{k\varphi(n)+1}\equiv m \pmod n
c^d\equiv m\pmod n\,

RSA припущення — RSA є односторонньою переставкою, тобто для будь-якого дієвого алгоритму A:

Pr[A(n,e,c)=c^{1/e}] нехтовно мала, що означає неможливість обернення RSA без секретної інформації — d.

Наведений вище варіант шифрування називається підручник RSA (англ. textbook RSA) і є цілком уразливим[1]. В жодному разі його не можна використовувати в криптосистемах.
Цифровий підпис

RSA може використовуватися не тільки для шифрування, але й для цифрового підпису. Підпис s\, повідомлення m\, обчислюється з використанням секретного ключа за формулою:

s=m^d\bmod\ n\,

Для перевірки правильності підпису потрібно переконатися, що виконується рівність

m=s^e\bmod\ n\,

Деякі особливості алгоритму
Генерація простих чисел

Для знаходження двох великих простих чисел p\, і q\,, при генерації ключа, звичайно використовуються ймовірносні тести чисел на простоту, які дозволяють швидко виявити й відкинути складені числа.

Для генерації p\, і q\, необхідно використовувати криптографічно надійний генератор випадкових чисел. У порушника не має бути можливості одержати будь-яку інформацію про значення цих чисел.

p\, і q\, не повинні бути занадто близькими одне до одного, інакше можна буде знайти їх використовуючи метод факторизації Ферма. Крім того, необхідно вибирати «сильні» прості числа, щоб не можна було скористатися p-1 алгоритмом Поларда.
Доповнення повідомлень

При практичному використанні необхідно деяким чином доповнювати повідомлення. Відсутність доповнень може призвести до деяких проблем:

значення m=0\, і m=1\, дадуть при зашифруванні шифртексти 0 і 1 при будь-яких значеннях e\, і n\,.
при малому значенні відкритого показника (e=3\,, наприклад) можлива ситуація, коли виявиться, що m^e<n\,. Тоді c=m^e\bmod\ n=m^e\,, і зловмисник легко зможе відновити вихідне повідомлення обчисливши корінь ступеня e\, з c\,.
оскільки RSA є детермінованим алгоритмом, тобто не використовує випадкових значень у процесі роботи, то зловмисник може використати атаку з обраним відкритим текстом.

Для розв'язання цих проблем повідомлення доповнюються перед кожним зашифруванням деяким випадковим значенням. Доповнення виконується таким чином, щоб гарантувати, що m\neq0\,, m\neq1\, і m^e>n\,. Крім того, оскільки повідомлення доповнюється випадковими даними, то зашифровуючи той самий відкритий текст ми щораз будемо одержувати інше значення шифртексту, що робить атаку з обраним відкритим текстом неможливою.
Вибір значення відкритого показника

RSA працює значно повільніше симетричних алгоритмів. Для підвищення швидкості шифрування відкритий показник e\, вибирається невеликим, звичайно 3, 17 або 65537 (2 обрати не можна, бо e\, повинно бути взаємно простим із \varphi(n)=(p-1)(q-1)). Ці числа у двійковому вигляді містять тільки по дві одиниці, що зменшує число необхідних операцій множення при піднесенні до степеня. Наприклад, для піднесення числа m\, до степеня 17 потрібно виконати тільки 5 операцій множення:

m^2= m\cdot m
m^4=m^2\cdot m^2
m^8=m^4\cdot m^4
m^{16}=m^8\cdot m^8
m^{17}=m^{16}\cdot m

Вибір малого значення відкритого показника може призвести до розкриття повідомлення, якщо воно відправляється відразу декільком одержувачам, але ця проблема вирішується за рахунок доповнення повідомлень.
Вибір значення секретного показника

Значення секретного показника d\, повинне бути досить великим. У 1990 році Міхаель Вінер (Michael J. Wiener) показав, що якщо q<p<2q\, і d<n^{\frac14}/3, то є ефективний спосіб обчислити d\, по n\, і e\,. Однак, якщо значення e\, вибирається невеликим, те d\, виявляється досить великим і проблеми не виникає.
Довжина ключа

Число n повинне мати розмір не менше 512 біт. На 2007 рік система шифрування на основі RSA вважалась надійною, починаючи з величини N в 1024 біта.
Застосування RSA

Система RSA використовується для захисту програмного забезпечення й у схемах цифрового підпису. Також вона використовується у відкритій системі шифрування PGP.

Через низьку швидкість шифрування (близько 30 кбіт/сек при 512 бітному ключі на процесорі 2 ГГц), повідомлення звичайно шифрують за допомогою продуктивніших симетричних алгоритмів з випадковим ключем (сеансовий ключ), а за допомогою RSA шифрують лише цей ключ.


Последний раз редактировалось Jungle Bill 27 мар 2013, 16:49, всего редактировалось 1 раз.

Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 27 мар 2013, 16:49 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 17 фев 2011, 17:04
Сообщений: 12501
Авто: ушатал
Город: Киев
datskiy писал(а):
я і раніше в електронці звертався

Жжешь :D
Разговор про Електронний цифровий підпис, а не про электронную почту.


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 28 мар 2013, 13:53 
Не в сети
Постоялец

Зарегистрирован: 28 янв 2011, 22:16
Сообщений: 215
Авто: Renault
Город: CK
Весь фокус в том, что те ключи, которые выдает бесплатно налоговая никакие других гос.органы (даже пенсионный) не признают, не смотря на то, что центр аккредитован и вроде как всему чему только можно соответствует :)


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 28 мар 2013, 14:04 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 17 фев 2011, 17:04
Сообщений: 12501
Авто: ушатал
Город: Киев
Vlad9ck писал(а):
Весь фокус в том, что те ключи, которые выдает бесплатно налоговая никакие других гос.органы (даже пенсионный) не признают, не смотря на то, что центр аккредитован и вроде как всему чему только можно соответствует :)
С ключами нет никаких проблем. Просто в законе, например, про звернення громадян нет нормы про использование ЕЦП. В налоговую отчеты можно сдавать, подписываясь ЕЦП.


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 28 мар 2013, 14:19 
Не в сети
Постоялец

Зарегистрирован: 28 янв 2011, 22:16
Сообщений: 215
Авто: Renault
Город: CK
artobstrel, а теперь прочтите еще раз то что я написал! Ключи выданные налоговой принимает ТОЛЬКО налоговая. Попробуйте подать отчетность в тот же ПФУ, подписывая этим ключом ЕЦП - ничего у вас не получится. Сказать почему или сами догадаетесь?

Даже если и введут эту норму про электронные обращение (как закон или постановлением каб.мина), угадайте, какова вероятность, что ключи ЕЦП, с которыми будет работать эта система, будут выдаваться бесплатно?


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 28 мар 2013, 15:52 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 17 фев 2011, 17:04
Сообщений: 12501
Авто: ушатал
Город: Киев
Vlad9ck писал(а):
artobstrel, а теперь прочтите еще раз то что я написал! Ключи выданные налоговой принимает ТОЛЬКО налоговая. Попробуйте подать отчетность в тот же ПФУ, подписывая этим ключом ЕЦП - ничего у вас не получится. Сказать почему или сами догадаетесь?
Вы так написали, что проблема якобы в ключах, а я говорю, что нет закона, который позволяет общаться с органами власти в электронном виде.

Vlad9ck писал(а):
Даже если и введут эту норму про электронные обращение (как закон или постановлением каб.мина), угадайте, какова вероятность, что ключи ЕЦП, с которыми будет работать эта система, будут выдаваться бесплатно?
Будут ли платными ключи после принятия закона это гадание на кофейной гуще. Пусть примут, а там посмотрим.


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 28 мар 2013, 16:53 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 17 июн 2011, 07:34
Сообщений: 1406
Авто: H
Город: Лхаса
artobstrel писал(а):
Vlad9ck писал(а):
artobstrel, а теперь прочтите еще раз то что я написал! Ключи выданные налоговой принимает ТОЛЬКО налоговая. Попробуйте подать отчетность в тот же ПФУ, подписывая этим ключом ЕЦП - ничего у вас не получится. Сказать почему или сами догадаетесь?
Вы так написали, что проблема якобы в ключах, а я говорю, что нет закона, который позволяет общаться с органами власти в электронном виде.

Vlad9ck писал(а):
Даже если и введут эту норму про электронные обращение (как закон или постановлением каб.мина), угадайте, какова вероятность, что ключи ЕЦП, с которыми будет работать эта система, будут выдаваться бесплатно?
Будут ли платными ключи после принятия закона это гадание на кофейной гуще. Пусть примут, а там посмотрим.



Сделать бы как в Эстонии - одной из самых развитых, в сфере IT, стране Европы. В Талине даже находится спец. центр по подготовке спецов НАТО по борьбе с кибер угрозами.
Так вот, именно что нужно сделать?
http://ru.wikipedia.org/wiki/%D0%AD%D1% ... 1%82%D0%B0

Для Украины аналогия - тот пластиковый (биометрический) паспорт Гражданина Украины (та же смарт-карта с микропроцессором), записать отрытый и закрытый ключ гражданина и иметь возможность генерировать ЕЦП...используя на таких урядовых сайтах. Такая вот интеграция...даже есть возможность оплачивать проезд в транспорте ею. Причем обсуживание таких сертификатов-бесплатное для граждан.


Вернуться наверх
 Профиль  
Ответить с цитатой  
СообщениеДобавлено: 28 мар 2013, 17:20 
Не в сети
Борец
Аватар пользователя

Зарегистрирован: 17 фев 2011, 17:04
Сообщений: 12501
Авто: ушатал
Город: Киев
Вот текст из пояснительной записки, объясняющий, почему это не работает:
Цитата:
Робота Державної системи електронних звернень повинна здійснюватися у відповідному правовому полі, у зв’язку з чим існує потреба у внесенні змін до Закону України «Про звернення громадян» щодо електронної форми звернень.
А вот сравнительная таблица изменений, которые нужно принять.


Вернуться наверх
 Профиль  
Ответить с цитатой  
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 25 ]  На страницу Пред.  1, 2

Часовой пояс: UTC + 2 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 20


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron