logo Наши способы организации безопасного удалённого доступа к рабочим местам и корпоративным ресурсам
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline learner158  
#1 Оставлено : 17 марта 2020 г. 12:52:26(UTC)
learner158

Статус: Участник

Группы: Участники
Зарегистрирован: 29.01.2020(UTC)
Сообщений: 23

Здравствуйте, подскажите, алгоритм ГОСТ для цифровой подписи, работает аналогично RSA?

То есть также создается пара открытый/закрытый ключ - закрытым ключом шифруется хэш, открытым ключом удаленная сторона расшифровывает хэш?
Offline Андрей *  
#2 Оставлено : 17 марта 2020 г. 12:56:30(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,094
Мужчина
Российская Федерация

Сказал «Спасибо»: 334 раз
Поблагодарили: 1310 раз в 1023 постах
Здравствуйте.

Нет.

Он не секретный, почитайте описание.
Техническую поддержку оказываем тут
Наша база знаний
Offline Захар Тихонов  
#3 Оставлено : 17 марта 2020 г. 13:37:53(UTC)
Захар Тихонов

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 17.08.2015(UTC)
Сообщений: 2,538
Мужчина
Тонга
Откуда: Калининград

Сказал «Спасибо»: 29 раз
Поблагодарили: 449 раз в 433 постах
Автор: learner158 Перейти к цитате
Здравствуйте, подскажите, алгоритм ГОСТ для цифровой подписи, работает аналогично RSA?

То есть также создается пара открытый/закрытый ключ - закрытым ключом шифруется хэш, открытым ключом удаленная сторона расшифровывает хэш?


Здравствуйте.
Наоборот. Открытым ключом зашифровываем, закрытым расшифровываем. Это .
Техническую поддержку оказываем тут.
Наша база знаний.
Offline learner158  
#4 Оставлено : 17 марта 2020 г. 13:46:01(UTC)
learner158

Статус: Участник

Группы: Участники
Зарегистрирован: 29.01.2020(UTC)
Сообщений: 23

Является ли ГОСТ криптосистемой с открытым ключом?
Offline Захар Тихонов  
#5 Оставлено : 17 марта 2020 г. 14:09:29(UTC)
Захар Тихонов

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 17.08.2015(UTC)
Сообщений: 2,538
Мужчина
Тонга
Откуда: Калининград

Сказал «Спасибо»: 29 раз
Поблагодарили: 449 раз в 433 постах
У вас в попросе половина про подпись, половина про шифрование. Мой предыдущий ответ про шифрование. Про подпись: подписывается ЗК, проверяется ОК.

Автор: learner158 Перейти к цитате
Является ли ГОСТ криптосистемой с открытым ключом?


Да. Вы можете протестировать работу с нашим провайдером и тестовым УЦ (для получения тестового сертификата). Бесплатная лицензия действует 3 месяца

Техническую поддержку оказываем тут.
Наша база знаний.
Offline learner158  
#6 Оставлено : 17 марта 2020 г. 14:27:36(UTC)
learner158

Статус: Участник

Группы: Участники
Зарегистрирован: 29.01.2020(UTC)
Сообщений: 23

Вот что мне известно про цифровую подпись:

Если мы говорим про цифровую подпись сертификата, то рассчитанный CA сервером хэш от полей сертификата, зашифрованный закрытым ключом и помещенный в поле digital signature того же самого сертификата, и есть цифровая подпись этого сертификата.

Если мы говорим про цифровую подпись для аутентификации в том же VPN, то цифровая подпись, это некие аутентификационные данные (хэш), зашифрованный закрытым ключом отправителя.

Процедура использования цифровой подписи при аутентификации выглядит следующим образом: рабочая станция, используя закрытый ключ из токена, шифрует аутентификационные данные и посылает на удаленный сервер. Сервер, используя открытый ключ рабочей станции (сертификат), расшифровывает эти аутентификационные данные. Если открытым ключом рабочей станции удалось расшифровать аутентификационные данные, зашифрованные закрытым ключом рабочей станции, значит рабочая станция является истинным владельцем открытого ключа (сертификата). Никто не похитил открытый ключ рабочей станции и не пытается выдать себя за неё. Таким образом, цифровая подпись, это хэш от неких данных, зашифрованный закрытым ключом отправителя.

Это, конечно, если здесь ошибки нет. Фактически шифрование это неотъемлемая часть цифровой подписи.

ГОСТ также работает, или нет?
Offline Андрей *  
#7 Оставлено : 17 марта 2020 г. 15:05:43(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,094
Мужчина
Российская Федерация

Сказал «Спасибо»: 334 раз
Поблагодарили: 1310 раз в 1023 постах
Цитата:
и есть цифровая подпись этого сертификата.


это подпись УЦ.

Вы диплом пишите?

Какое "шифрование при подписании" в ГОСТе... откуда взято? из других алгоритмов, а зачем?
Техническую поддержку оказываем тут
Наша база знаний
Offline Андрей *  
#8 Оставлено : 17 марта 2020 г. 15:06:49(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,094
Мужчина
Российская Федерация

Сказал «Спасибо»: 334 раз
Поблагодарили: 1310 раз в 1023 постах
Автор: learner158 Перейти к цитате
Таким образом, цифровая подпись, это хэш от неких данных, зашифрованный закрытым ключом отправителя.

Это, конечно, если здесь ошибки нет. Фактически шифрование это неотъемлемая часть цифровой подписи.

ГОСТ также работает, или нет?



Что мешает открыть текст документа и почитать по шагам, что делается в ГОСТе?
Техническую поддержку оказываем тут
Наша база знаний
Offline Андрей *  
#9 Оставлено : 17 марта 2020 г. 15:12:52(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 9,094
Мужчина
Российская Федерация

Сказал «Спасибо»: 334 раз
Поблагодарили: 1310 раз в 1023 постах
Автор: Захар Тихонов Перейти к цитате
Автор: learner158 Перейти к цитате
Здравствуйте, подскажите, алгоритм ГОСТ для цифровой подписи, работает аналогично RSA?

То есть также создается пара открытый/закрытый ключ - закрытым ключом шифруется хэш, открытым ключом удаленная сторона расшифровывает хэш?


Здравствуйте.
Наоборот. Открытым ключом зашифровываем, закрытым расшифровываем. Это .


Если б всё так было бы...
С участием открытого\закрытого...

В CMS же можно поместить зашифрованные данные (1Мб), а получателей (у каждого свой ключ) может быть хоть 100.
И размер зашифрованного файла будет не 1мб * 100 (сертификатов...)
Техническую поддержку оказываем тут
Наша база знаний
Offline two_oceans  
#10 Оставлено : 18 марта 2020 г. 5:08:02(UTC)
two_oceans

Статус: Эксперт

Группы: Участники
Зарегистрирован: 05.03.2015(UTC)
Сообщений: 975
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 62 раз
Поблагодарили: 219 раз в 206 постах
Автор: learner158 Перейти к цитате
Вот что мне известно про цифровую подпись:

Если мы говорим про цифровую подпись сертификата, то рассчитанный CA сервером хэш от полей сертификата, зашифрованный закрытым ключом и помещенный в поле digital signature того же самого сертификата, и есть цифровая подпись этого сертификата.

Если мы говорим про цифровую подпись для аутентификации в том же VPN, то цифровая подпись, это некие аутентификационные данные (хэш), зашифрованный закрытым ключом отправителя.

Процедура использования цифровой подписи при аутентификации выглядит следующим образом: рабочая станция, используя закрытый ключ из токена, шифрует аутентификационные данные и посылает на удаленный сервер. Сервер, используя открытый ключ рабочей станции (сертификат), расшифровывает эти аутентификационные данные. Если открытым ключом рабочей станции удалось расшифровать аутентификационные данные, зашифрованные закрытым ключом рабочей станции, значит рабочая станция является истинным владельцем открытого ключа (сертификата). Никто не похитил открытый ключ рабочей станции и не пытается выдать себя за неё. Таким образом, цифровая подпись, это хэш от неких данных, зашифрованный закрытым ключом отправителя.

Это, конечно, если здесь ошибки нет. Фактически шифрование это неотъемлемая часть цифровой подписи.

ГОСТ также работает, или нет?
Есть пара кардинальных отличий:
1) в схемах до гост-2012 используется симметричный алгоритм гост-89, в гост-2015 он переименован в "магма" и введен новый алгоритм шифрования "Кузнечик". Таким образом, "открытый" и "закрытый" ключи из ключевой пары гост напрямую использовать в шифровании нельзя. Для шифрования как правило используется "схема обмена ключей": сначала из двух ключевых пар отправителя и получателя вырабатывается симметричный ключ согласования (открытый ключ одной пары и закрытый ключ другой, поэтому его можно выработать не раскрывая своего ЗК, а только имея открытый ключ другой стороны - из сертификата или иным способом), потом генерируется случайный симметричный сессионный ключ (вообще никак не связан с ключевой парой). Данные шифруются сессионным ключом, а сессионный ключ шифруется ключом согласования. Как справедливо отметили выше это позволяет отправить сообщение 1Мб 100 получателям используя один и тот же блок зашифрованных данных 1 Мб, но при этом 100 экземпляров зашифрованного сессионного ключа (для каждого получателя) 100*64=6400 байт (плюс обертки).
2) легко понять, что если "открытый" и "закрытый" ключ не используются напрямую в шифровании, то туда напихали каких-то других данных. Эти данные "закрытого" ключа (в совокупности с прописанными жестко в алгоритме) могут напрямую использоваться для вычисления цифровой подписи, симметричный ключ шифрования при этом не формируется.
Соответственно при проверке также симметричный ключ не формируется.

При вычислении цифровой подписи генерируется случайное значение и половина выходного значения подписи - именно это случайное значение, вторая половина - некое проверочное значение, полученное из хеша, случайного значения и частей закрытого ключа. При проверке снова вычисляется хэш данных, и с помощью частей открытого ключа плюс случайного значения в одной половине значения подписи вычисляется проверочное значение, которое должно совпасть со второй половиной подписи.

Отредактировано пользователем 18 марта 2020 г. 5:39:58(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.