
- •Термины и определения
- •Криптографическая подсистема
- •Криптоанализ
- •Симметричные методы шифрования
- •Асимметричные методы шифрования
- •Электронная цифровая подпись
- •Обеспечение целостности
- •Основные правила резервного копирования
- •Архитектуры системы хранения данных
- •Подсистема антивирусной защиты
- •Орг. Правовая деятельность
- •Обзор российского законодательства в области информационной безопасности
- •Роль ведомственных документов и стандартов информационной безопасности
- •Пакет руководящих документов Гостехкомиссии России
- •Техническое проектирование защищённых корпоративных систем
- •Межсетевое экранирование
- •Типы межсетевых экранов
- •Безопасность или производительность
- •Высокая готовность
Асимметричные методы шифрования
Каждый адресат создает два ключа, связанные между собой по определенному правилу. Каждый ключ может подойти как для шифрования так и для дешифрования, но данные, зашифрованные первым ключом, могут быть расшифрованы только другим. Один ключ объявляется открытым, публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне и хранится у самого адресата. Системы с открытым ключом используют т.н. односторонние математические функции. Функция называется односторонней, если для всех значений Х из области определений можно вычислить Y как функцию от Х, но обратные действия практически неосуществимы. Алгоритмы систем шифрования с открытым ключом можно использовать в качестве следующих инструментов: 1) как самостоятельное средство защиты передаваемых и хранимых данных; 2) как средство для распределения ключей; 3) как средство аутентификации пользователя (для создания ЭЦП). Для обеспечения адекватного уровня защиты в системах с открытым ключом должны использоваться гораздо более длинные ключи
Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (скажем, 100-значными) простыми числами и их произведениями.
Существенным недостатком асимметричных методов шифрования является их низкое быстродействие, поэтому данные методы приходится сочетать с симметричными (асимметричные методы на 3 - 4 порядка медленнее). Так, для решения задачи эффективного шифрования с передачей секретного ключа, использованного отправителем, сообщение сначала симметрично зашифровывают случайным ключом, затем этот ключ зашифровывают открытым асимметричным ключом получателя, после чего сообщение и ключ отправляются по сети.
Электронная цифровая подпись
Электронная цифровая подпись (далее - ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки и полученный в результате криптографического преобразования информации.
ЭЦП используется для подтверждения того, что сообщение подписано именно тем отправителем, от которого оно пришло, и можно гарантировать, что содержание сообщения или документа, который послали, не было изменено.
ЭЦП – относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Обычно, говоря о схеме цифровой подписи, имеют в виду следующую ситуацию:
Претендент знает содержание сообщения, которое он подписывает
Верификатор, зная открытый ключ проверки подписи, может проверить правильность подписи в любое время без какого-либо разрешения или участия претендента
Безопасность схемы подписи гарантируется некими теоретико-сложными положениями
ЭЦП основана на:
Обратимости асимметричных шифров
На взаимосвязи содержимого сообщения, подписи и пары ключей.
Изменение хотя бы одного их этих элементов сделает невозможным подтверждение подлинности цифровой подписи.
ЭЦП реализуется при помощи:
асимметричных алгоритмов шифрования и
хэш-функций.
Каждый абонент генерирует пару ключей: секретный и открытый. Секретный ключ используется для формирования ЭЦП (хранится в тайне). Открытый предназначен для проверки ЭЦП получателем подписанного документа(известен всем).
Система ЭЦП включает две процедуры:
процедуру формирования ЦП
процедуру проверки ЦП
Имитовставка. Для обеспечения целостности в текст часто вводится дополнительная информация, которая легко вычисляется, если ключ известен, в противном случае трудновычислимая.
Если такая информация вырабатывается и проверяется, в отличие от цифровой подписи, с помощью одного и того же секретного ключа, то её называют имитовставкой (в зарубежных источниках используется термин код аутентификации). Имитовставкой может служить например, хэш-функции, зависящей от секретного ключа.
Хэш-функция
Хэш-функцией в криптографии называется необратимое преобразование данных, обладающее следующими свойствами:
На вход алгоритма преобразования может поступать двоичный блок данных произвольной длины;
На выходе алгоритма получается двоичный блок данных фиксированной длины;
Значения на выходе алгоритма распределяются по равномерному закону по всему диапазону возможных результатов;
При изменении хотя бы одного бита на входе алгоритма его выход значительно меняется: в идеальном случае инвертируется произвольная половина бит.
Хэш-функция называется криптографически стойкой, если в дополнение к перечисленным свойствам она удовлетворяет следующим требованиям:
Зная результат хэш-функции, невозможно подобрать, кроме как полным перебором, какой-либо входной блок данных, дающий такое же значение на выходе;
Невозможно подобрать, кроме как перебором, пару различных входных блоков, дающих на выходе произвольный, но одинаковый результат.
Основное, но не единственное предназначение хэш-функций в криптографии – вычисление «неподделываемых» контрольных сумм документов.
Хэш-сумму можно применить и для создания симметричной электронной подписи. Это может быть необходимо. Когда отправитель и получатель имеют общий секретный ключ, но не хотят шифровать само сообщение, а только лишь подтвердить друг перед другом его истинность. В этом случае симметричная электронная подпись вычисляется следующим образом: к самому документу добавляется секретный ключ и производится хэширование объединённого блока данных.