Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
новая книга-2.doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
6.1 Mб
Скачать
    1. Контроль цілісності

Криптографічні методи дозволяють надійно контролювати цілісність як окремих порцій даних, так і їхніх наборів (таких як потік повідомлень); визначати дійсність джерела даних; гарантувати неможливість відмовитися від зроблених дій ("безвідмовність").

В основі криптографічного контролю цілісності лежать два поняття:

  • хеш-функція;

  • електронний цифровий підпис (ЕЦП).

Хеш-функція – це складнозворотнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і слугує результатом хеш-функції. Нехай є дані, цілісність яких потрібно перевірити, хеш-функція й раніше обчислений результат її застосування до вихідних даних (так званий дайджест). Позначимо хеш-функцію через h, вихідні дані – через Т, перевіряючі дані – через Т. Контроль цілісності даних зводиться до перевірки рівності h(T') = h(T). Якщо воно виконано, уважається, що Т = Т. Збіг дайджестів для різних даних називається колізією. У принципі, колізії, звичайно, можливі, оскільки потужність сукупності дайджестів є меншою, ніж потужність безлічі хешованих даних, однак те, що h є функція однобічна, означає, що за прийнятний час спеціально організувати колізію неможливо.

Розглянемо тепер застосування асиметричного шифрування для вироблення й перевірки електронного цифрового підпису. Нехай Е(Т) позначає результат шифрування тексту Т за допомогою відкритого ключа, a D(T) – результат розшифрування тексту Т (як правило шифрованого) за допомогою секретного ключа. Щоб асиметричний метод міг застосовуватися для реалізації ЕЦП, необхідно виконання тотожності

E(D(T)) = D(E(T)) = T

На рис. 13.5. показана процедура вироблення електронного цифрового підпису, що складає в шифруванні перетворенням D дайджесту h(T).

Рис. 13.5. Вироблення електронного цифрового підпису

Перевірка ЕЦП може бути реалізована так, як показано на рис. 9.6

Рис. 13.6. Перевірка електронного цифрового підпису

З рівності

E(S') = h(T')

витікає, що S' = D(h(T) (для доказу досить застосувати до обох частин перетворення D і викреслити в лівій частині тотожне перетворення D(E))). Таким чином, електронний цифровий підпис захищає цілісність повідомлення й засвідчує особистість відправника, тобто захищає цілісність джерела даних та є основою безвідмовності.

    1. Цифрові сертифікати

При використанні асиметричних методів шифрування (і, зокрема, електронного цифрового підпису) необхідно мати гарантію дійсності пари (ім'я користувача, відкритий ключ користувача). Для вирішення цього завдання в специфікаціях Х.509 уводяться поняття цифрового сертифіката й центру, що засвідчує.

Центр, що засвідчує, – це компонент глобальної служби каталогів, відповідальний за керування криптографічними ключами користувачів. Відкриті ключі й інша інформація про користувачів зберігається центрами, що засвідчують, у вигляді цифрових сертифікатів, що мають наступну структуру:

  • порядковий номер сертифіката;

  • ідентифікатор алгоритму електронного підпису;

  • ім'я центру, що засвідчує;

  • строк придатності;

  • ім'я власника сертифіката (ім'я користувача, якому належить сертифікат);

  • відкриті ключі власника сертифіката (ключів може бути декілька);

  • ідентифікатори алгоритмів, асоційованих з відкритими ключами власника сертифіката;

  • електронний підпис, згенерований з використанням секретного ключа центру, що засвідчує (підписується результат хешування всієї інформації, що зберігається в сертифікаті).

Цифрові сертифікати мають наступні властивості:

  • будь-який користувач, що знає відкритий ключ центру, що засвідчує, може довідатися відкриті ключі інших клієнтів центру й перевірити цілісність сертифіката;

  • ніхто, крім центру, що засвідчує, не може модифікувати інформацію про користувача без порушення цілісності сертифіката.

У специфікаціях X.509 не описується конкретна процедура генерації криптографічних ключів і керування ними, однак даються деякі загальні рекомендації. Зокрема, обумовлюється, що пари ключів можуть породжуватися кожним з наступних способів.

  • ключі може генерувати сам користувач. У такому випадку секретний ключ не потрапляє в руки третіх осіб, однак потрібно вирішувати завдання безпечного зв'язку із центром, що засвідчує;

  • ключі генерує довірена особа. У такому випадку доводиться вирішувати завдання безпечної доставки секретного ключа власникові й надання довірених даних для створення сертифіката;

  • ключі генеруються центром, що засвідчує. У такому випадку залишається тільки завдання безпечної передачі ключів власникові.

Цифрові сертифікати у форматі Х.509 версії 3 стали не тільки форматним, але й фактичним стандартом, підтримуваним численними центрами, що засвідчують.