Разработка алгоритмов электронной подписи и их сравнительный анализ с известными стандартами
Введение.
Электронные документы, применяемые как вместе с бумажными носителями, так и вместо них, на данный момент набирают все большую популярность. Это обусловлено быстрым развитием деятельности онлайн-сервисов, связанных с покупками и продажами товаров через сайт. Именно переход ритейла в онлайн режим обозначил необходимость внедрения и развития электронной торговли в любых современных компаниях. Каждый год темпы роста электронной торговли в России увеличивают свои обороты, и на 2022 год они составляют порядка двадцати процентов. Также увеличилась численность компаний, принимающих участие в тендерах, как в государственных, так и в коммерческих, проводимых на различных электронных торговых площадках. Электронная торговая площадка – это автоматизированная информационная система, функционирующая в сети Интернет и представляющая её участникам возможности для совершения торговых сделок с любого компьютера, подключённого к Интернет. Экспонентами электронных торговых площадок помимо государственных и коммерческих предприятий также могут являться физические лица. Удобство электронных площадок заключается: в быстром оформлении сделок купли-продажи между покупателями и продавцами, компаниями и т.д.; в размещении различной информации о предоставляемых услугах и товаров на сайте предприятия; в проведении торгов в онлайн режиме; В качестве инструмента для участия в торгах на ЭТП используют электронные цифровые подписи.
Содержание
Введение 3
Глава I. Что такое ЭЦП и Правовая часть.
1.1.ЭЦП и акон "Об электронной цифровой подписи" 4
1.1.1.Хэш-функция 11
1.1.2.Классификация алгоритмов 13
1.2.Алгоритмы Цифровой подписи
1.2.1. Цифровая подпись на основе алгоритма Эль-Гамаля (EGSA) 15
1.2.2.Формирование и проверка подписи EGSA 17
1.2.3.Стандарт ЭЦП DSS 18
1.2.4.Формирование и проверка подписи DSS 19
1.2.5.Стандарт ЭЦП DSA 20
1.2.6.Формирование и проверка подписи DSА 21
1.3.Аналоги информационной системы ЭЦП 23
Глава II. Сравнительный анализ и проблемы ЭЦП
2.1.Симметричная схема 29
2.2.Сравнительный анализ симметричных систем шифрования 30
2.3.Анализ систем поточного шифрования 33
2.4.Асимметричная схема 37
2.5.Сравнительный анализ асимметричных систем шифрования 39
2.6.Атаки на ЭЦП и защита от них
2.6.1.Виды атак 42
2.6.2.Правила Защиты ЭЦП 44
Глава III. Практическая часть. Проект.
3.Разработка web-приложения для подписания ЭЦП любых файлов 45
Заключение 53
Список литературы
Список литературы
1 Белов, Е. Б. Основы информационной безопасности : учеб. пособие для вузов
2. Венбо, М. Современная криптография. Теория и практика.
3. Максимов, Ю.Н. Защита информации в системах и средствах информатизации и связи.
4. Панасенко, С.П. Алгоритмы Шифрования. Специальный Справочник.
5. Ростовцев, А.Г. Теоретическая криптография.
6. Рябко, Б.Я. Криптографические методы защиты информации: Учебное пособие для вузов.
7. Ярочкин, В.И. Информационная безопасность.
8.ГОСТ Р 34.12-2015 «Информационная технология. Криптографическая защита информации. Блочные шифры».
9.ГОСТ Р 34.13-2015 «Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров».
10.Урбанович П. П. Защита информации методами криптографии, стеганографии и обфускации. Минск: БГТУ, 2016. 220 с.
11.Хофман Л. Дж. Современные методы защиты информации
12.Федеральный закон от 6 апреля 2021 г. N 63-ФЗ “Об электронной подписи” (С изменениями и дополнениями от: 1 июля 2021 г., 10 июля 2021 г., 5 апреля, 2 июля 2021 г.)
13.Бернет С., Пейн С. Криптография. Официальное руководство RSA Security. - М.: Бином-Пресс, 2002. - 392 с.
14.Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник.- СПб., 2005. - 369 с.
15.Гарибян А. Электронная цифровая подпись: правовые аспекты // Российская юстиция. - 1996. - № 11. - С. 12 - 13.
16.Документация Angular: https://angular.io/docs
17. Алгоритм RSASSA-PSS: https://ru.wikipedia.org/wiki/RSASSA-PSS
18.Алгоритм ECDSA: https://ru.wikipedia.org/wiki/ECDSA
19.Andrea Corbellini Доступно о криптографии на эллиптических кривых: https://habr.com/ru/post/335906/
Стойкость ГОСТ 28147-89 в режиме гаммирования остается такой же, как и для обычной реализации алгоритма. Основные претензии к данному методу шифрования связанны с закрытостью таблиц замеры, таким образом, сложно определить криптостойкость алгоритма, не зная заранее таблицы замен. Однако информации о серьезных уязвимостях в алгоритме найдено не было. RC4 - это потоковый шифр, широко применяющийся в различных системах защиты информации в компьютерных сетях (например, в протоколах SSL и TLS, алгоритме безопасности беспроводных сетей WEP) Алгоритм RC4 строится, как и любой потоковый шифр на основе параметризованного ключом генератора псевдослучайных битов с равномерным распределением. Длина ключа может составлять от 40 до 256 бит. Основные преимущества шифра - высокая скорость работы и переменный размер ключа. RC4 довольно уязвим, если используются не случайные или связанные ключи, один ключевой поток используется дважды. Также доказано, что RC4 крайне уязвим к манипуляции битами, а байты ключа некоторым образом связаны с байтами ключевого потока. Таким образом, в системах, требующих гарантированной стойкости данный алгоритм использоваться не может. А5 - это поточный алгоритм шифрования, используемый для обеспечения конфиденциальности передаваемых данных между телефоном и базовой станцией в европейской системе мобильной цифровой связи GSM. Шифр основан на побитовом сложении по модулю два (булева операция XOR) генерируемой псевдослучайной последовательности и шифруемой информации. В A5 псевдослучайная последовательность реализуется на основе трёх линейных регистров сдвига с обратной связью. Регистры имеют длины 19, 22 и 23 бита соответственно. Сдвигами управляет специальная схема, организующая на каждом шаге смещение как минимум двух регистров, что приводит к их неравномерному движению. Последовательность формируется путём операции XOR над выходными битами регистров.