Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы защиты информации(Герасименко,Малюк).doc
Скачиваний:
133
Добавлен:
18.05.2021
Размер:
5.93 Mб
Скачать

Глава 9

Механизмы удостоверения целостности данных подразделяются на два типа: обеспечивающие целостность единственного блока данных и обеспечивающие целостность потока блоков данных или отдельных по­лей этих блоков. Целостность единственного блока данных достигается добавлением к нему при передаче проверочной величины (контрольной суммы, имитовставки), которая является секретной функцией самих дан­ных. При приеме генерируется (формируется) такая же величина и срав­нивается с принятой. Защита целостности последовательности блоков данных требует явного упорядочения блоков с помощью их последова­тельной нумерации, криптографического упорядочения или отметки вре-

мени.

Механизмы аутентификации (взаимного удостоверения подлин­ности) абонентов, вступающих в связь, используют пароли, криптогра­фические методы, а также характеристики и взаимоотношения подчинен­ности логических объектов. Криптографические методы могут использо­ваться в сочетании с протоколами взаимных ответов ("рукопожатия") для защиты от переадресации. Если обмен идентификаторами не даст поло­жительного результата, то соединение отклоняется или заканчивается с соответствующей записью в системном журнале и выдачей сообщения об этом событии.

Механизм заполнения трафика используется для защиты от попыток анализа трафика. Он эффективен только в случае шифрования всего тра­фика, когда нельзя отличить информацию от заполнения.

Механизм управления маршрутизацией позволяет использовать только безопасные с точки зрения защиты информации фрагменты сети, участки переприема, коммуникации, звенья. Может быть запрещена пе­редача некоторых данных по определенным маршрутам, или оконечная система, обнаружив воздействие на ее информацию, может потребовать предоставить ей маршрут доставки данных, обеспечивающий их конфи­денциальность и целостность.

Механизм нотариального заверения обеспечивается участием третьей стороны - "нотариуса", позволяет подтвердить целостность данных, удо­стоверить источник и приемник данных, время сеанса связи и т.п.

9.4. Методы цифровой подписи данных, передаваемых в сети

Механизм цифровой подписи, реализуемый также криптографиче­скими методами, состоит из двух процессов:

  1. формирование подписи блока данных при передаче;

  2. проверка подписи в принятом блоке данных.

Защита информации в сетях ЭВМ

Первый процесс заключается в формировании подписи по опреде­ленному алгоритму с использованием секретного ключа, второй - в об­ратном преобразовании.

Цифровая подпись оказывается необходимой во многих практиче­ских приложениях. Считается, что для реализации цифровой подписи ме­тоды шифрования с открытыми ключами предпочтительнее традицион­ных методов шифрования. При наличии подходящего алгоритма шифро­вания с секретным ключом метод реализации цифровой подписи для от­правителя состоит в шифровании сообщения секретным ключом и от­правке этого сообщения получателю. Получатель, дешифруя сообщение общим с отправителем секретным ключом, убеждается в том, что его ав­тором действительно был отправитель. Обычно эта процедура не требует центрального уполномоченного (нотариуса). Необходимо, однако, отме­тить два момента. Во-первых, ключ необходим принимающему абоненту для помощи в .дешифровании первого сообщения, в процедуре аутенти­фикации. Во-вторых, центральный уполномоченный должен надежным образом поддерживать все старые значения общих ключей, чтобы пра­вильно разрешать возможные конфликты между старыми подписями. Кроме того, приведенный протокол подписи с общим секретным ключом имеет и такой важный недостаток. Автор подписанных сообщений может не признать свою подпись, просто утверждая, что его ключ был скомпро­метирован. Если такое происходит преднамеренно или случайно, то все ранее подписанные сообщения данным личным ключом становятся не­действительными, т.к. единственное доказательство их подлинности было разрушено. Следовательно, в таком случае действительность подписи на сообщении будет полностью определяться защитой личного ключа. Важ­ная задача при реализации цифровой подписи заключается в обеспечении такой ответственности за содержание сообщения и за собственно под­пись, чтобы от нее нельзя было отказаться. Очевидно, что для решения такой задачи должны быть созданы соответствующие механизмы, и ма­тематически строго показаны их действенность и корректность.

Возможность реализации цифровой подписи по алгоритму с от­крытыми ключами основана на том, что каждый абонент А случайным образом выбирает значение Za показателя и держит его в секрете. Далее он формирует алгоритм Ez и опубликовывает его в открытом справоч­нике. Если некоторый абонент В желает послать секретное сообщение X абоненту А, то он извлекает из справочника алгоритм EZa и использует его для образования криптограммы Y=EZ (X), которую и посылает абоненту А. Абонент А использует свой секретный алгоритм (DZJ для