Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лекции по ИТТ

.pdf
Скачиваний:
106
Добавлен:
11.06.2015
Размер:
7.64 Mб
Скачать

 

ТЕМА8Ф.3ОБЕС. РМЫ

 

ПЕЧЕНИЯИНФОРМАЦИОНН

ОЙ

 

 

 

БЕЗОПАЕАИСНОСТИ

 

 

 

Дляпредохранетаможеннойинфория

 

 

мацииот

несанкционированногодоступавы

деляютследующие

формызащиты:

физическиепрепятствие( );

 

 

 

 

законодательные;

 

 

 

 

управлениедоступом;

 

 

 

 

 

криптогзак. рытафическое

 

 

 

 

Физическиеформы

защитыоснсозданииованыфизических

 

 

препятствийдлязлоумышленника,прег

раждаюемупкзатьщищаемойх

 

инфострогая( симации

 

стемапропусканатерри

ториювпомещенияс

аппаратуройилисносителямиинфо

 

рмации)Этиспособы. даютзащиту

 

толькоотвнешних" "злоумыш

 

ленниковнезащ

ищаютинформациюоттех

лиц,которыеобла

даютправомвх

одавпомещение.

 

 

 

Законформызащитыдательные

составляютнормативныедок

ументы

ФТСРоссии,которыерегламентправилаиспользованияобработкируют

 

 

 

инфоогрмацииандоступаустаченногоавлива

 

 

ютмерыо

тветственности

занарушениеэтихпр

 

авил.

 

 

 

 

Управлениедоступом

представляетспособзащитыинформа

 

циип утем

регулировдоступаковс мурсамистениятех( ы

 

 

 

ническим,

програ,элебазмдаме)нВ.таможенныхныхыминформационных

 

 

 

системреглапоментированыхрабядп льзователейтыкперсо

 

 

нала,

праводоск тупадельнымф вбазахйлинныхт..Управление

 

 

 

доступомпредусматриватыследф занкцю:щиеи

 

 

 

 

идентификпользов, ациютелей

персоналаире урсовистемы

 

 

(присво ениекаждомуобъперсональногоктуидентификато

 

ра:

 

имени,кода,пар

 

оляит.п.);

 

 

 

 

аутентификацию – опознаустановление( подлинности)объе

 

кта

 

илисуб

ъектапопредъявляемомуимидентифика

тору;

 

 

авторизацию – проверкуполномочийпроверку( соответствиядня

 

 

 

недели,временисуток,запрашиваемыхресурсовпро

 

 

цедур

 

установленномурегламе

нту);

 

 

 

разрешениесозданиеуслоработывпределахийустановлен

 

 

ного

 

регламента;

 

 

 

 

регистрацию (прот)околированиебращенийзащищаемым ресурсам;

реагирование (сигнализация,отключение,задержкаработ,отказв

запросе)припопыткахнесанкциониро

ванныхдей

ствий.

Установлеподлинностипользователяие

 

 

 

Самымраспрострметодомустанподлинноеннымовления

 

 

сти

является

методпаролей.

Парольпредсобойстсимволовавляетроку,

 

 

котпоруюльзов

ательдолженввестисистемукаким

 

-либосп собом

 

 

151

 

 

(напечатат ь,набраклавиатуре.пь.)Есливведенный. пароль

 

 

 

соответствуетхранящемусяпамяти,топользовательполучаетдо

 

ступко

всейинформации,защищеннэтимпаролем.Парольможноиспйильзовать

 

 

 

независимоотпользователядлязащ

итыфайлов,за,писейол

ейданных

внутризаписей.д.

 

 

 

 

Парольнименяетсязащшиптаоковсистемахзащиты

 

 

 

информациихарактеризуетсяпростотойдеш визнойали

зации,малыми

затрмашитами

нноговремени,нетребуетбольшихобъепа.Однакомятиов

 

 

парольнаязащичаснет

 

даетдостатэффектапследующимочного

 

 

причинам.

 

 

 

 

1Чрезме. длипароля,нпозволяющаяенаяегозапомнить,

 

 

 

стимуполирует

ьзовкзателяпарисинаполядручныхбумажных

 

 

носителях,чтосразуд

елаетпарольуязвимым.

 

 

2Пользователи. склоннывыборутрив аль

ныхпар,которыелей

 

 

можнопод небольшогобратьслечислапопыттривиальногоперебк

 

 

ора.

3Процесс. вводапаролясистемуподдаетсянаблюдениюдажевтом

 

 

 

случае,когдавводимыесимвнеот лыбражаютсянаэкране.

 

 

 

4Таблица. пар,ковходиттораялейобычно

всоставпрограм

 

много

обесперацсистемычен,можетбытьоннойяизменена,чтонередко

 

 

 

происходит.Поэтомута

блицапардолбытьзакодированажнаей,ключ

 

 

алгоритмадекодированиядолжен

аходитьсятоул,ицаькоотвечающегоза

 

 

безопасностьинфо

рмации.

 

 

 

5Всистему. можетбытьвнесентроянский" конь",перехватыва

 

 

ющий

вводимыепаролизап ихсывающийотдельныйфайл,поэтомуработе

 

 

 

сновымипрограммныпродуктаминеобходимабольшаяост

орожность.

Приработеспареолякопрмиендуетсяслм нение

дующихпр

авил

имерп едосторожности:

 

 

 

• непечаинетатьроливыводитьихнаэкран;

 

 

 

• частоменятьпароли

– чемдольшеисп динльзуетсятотжепароль,тем

 

 

большевероятностьегораскрытия;

каждыйпользовдолженхранитсвойпарольтельнепозволять посторонниму знатьего;

всегдазашифпаролиобеспечвыватьзащхнедорогимитувать эффективнымисредствами;

правильновыбиратьдлинупарчем(онабольшеля,темвысокуюе

степеньбезопасностибудобе истемпечив),таккактруднеебать

 

 

удет

отгадатьп ароль.

 

 

 

 

Основнымметодомзащитыинформации,хранящейсявЕАИС,от

методобеспеченияразгранич

 

ения

несанкционированногодоступаявляется

 

функциональныхполн

омочий и

доступа кинформ,напрациивленный

 

 

предотнетольковозморащение

 

жностипотенциально

гона

рушителя

«читать»хранящуюсявПЭВМинформацию,новоз

 

можностинаруш т

еля

модифицироватьеешта

тныминештатнымисредствами.

 

 

 

 

152

 

 

Надежнзащитыможетбытьбеспеченаправильнымподбором

 

 

 

 

 

 

основныхмехзанекоторые,щитыизмовнихрассмотримниже.

 

 

 

 

 

 

Механизмрегламентации,

 

 

основанныйнаиспользованииме

 

 

тода

защиты нформ,создаеттакусловияциавтоматизиро

 

 

ваннойобработки,

 

 

храненпередачиязащищаемойинформа

 

 

 

 

ции,прикотвозможностирых

 

 

 

НСДкнейсводилисьбыкмин

 

 

 

имуму.

 

 

 

 

 

Механизмаутентифика

 

 

ции. Различаютодносторовзаимнунюю

 

 

 

 

аутентификацию.Впервомслучаеодинизвзаимодей

 

 

ствующихобъектов

 

 

 

проверяетподлинндругого,тогдакаквовторомстьслучаепроверка

 

 

 

 

 

 

 

 

 

являетсявз

аимной.

 

 

 

 

 

 

 

 

 

Криптограметодызащитыинформации.ические

 

 

Этимето

ды

защиты шипрокоименяютсязарубежомкакприобр, априботке

 

 

 

 

 

 

храинениифор,втомч надискслеции.Дляретахализациимер

 

 

 

 

 

 

 

 

безопасностииспол

 

ьзуютсяразличныеспособышифрования

 

 

 

 

 

(крипт),сутькоторыхграфиизаключаетсявтом,чтоданные,отправля

 

 

 

 

 

 

емые

на хранение,илисообщения,готовыедляпередачи,зашифровываютсятем

 

 

 

 

 

 

самымпрео

 

бразуютсявшифрогилизактекстр.ытыйамму

 

 

 

 

 

 

Санкционированныйпол

 

ьзовательполучаетданныеилисообщение,

 

 

 

 

дешифруетихилирас

 

 

 

крываетпосредспреобразованиямобратного

 

 

 

 

 

криптограммы,врезультатечегополучаеисходноткрекстся.ытый

 

 

 

 

 

 

Методупреобвкриптазования

 

 

ографическойси оответствуеттемеис

 

 

 

-

пользованиеспециального

 

 

алгоритма.

Действиетакогоалгоритма

 

 

 

запуникальнымскаетсячисб(омт

 

 

 

 

овойпоследователь

ностью)

,

обычноназываемым

шифрующимключом.

 

 

 

 

 

Всовременнойкриптогрсуществуютдвтипафии

 

 

 

 

 

 

 

 

криптографическихалг

оритмов:

 

 

 

 

 

 

1)классическиеалг,основанныеритмынаиспользованиизакрытых,

 

 

 

 

 

 

секретныхключейсимметричные( );

 

 

 

 

 

 

 

 

 

2)алгсоритмыключорытым,вкоторыхи

 

 

 

 

 

спользуютсяодин

 

 

открытыйиодинзакрытыйключасимметричные( )В.на

 

 

 

 

стоящеевремя

 

 

находятширопрактичое

 

 

ескоеприменениевсред

ствахзащитыэлектронной

 

 

 

информацииалгоритмыссекретнымключо.

 

 

 

 

 

 

 

 

 

ТЕ8М.4ЕТОДЫА.КРИ

 

 

ПТОГРАФЗАЩИТЧЕСКОЙ

ЫТАМОЖЕННОЙ

 

 

 

 

 

 

ИНФОРМАЦИИ

 

 

 

 

Симметричноешифрование

 

 

 

применяемоевклассической

 

 

 

Симметшифрованиеичное

 

 

 

 

 

 

кри,птографиире

дполагаетисповсеглишььзоднойсекретнойвание

 

 

 

 

 

единицы – ключа,котпорыйзволяетотправзашсообщениетелюфровать,

 

 

 

 

 

 

аполучателюрасшифр

оватьего.Вслуча

ешифрованияданных,хранимыхна

 

 

 

 

магнитныхилиос

 

 

 

ителяхинфор

мации,ключпозволяеташифровать

 

 

 

информацпризаписинаносительрасшифроватьюпричт

 

 

 

 

енииснего.

 

 

Стойкхоршифростьшейсистемыовапределяетсяьнойишь

 

 

 

 

 

 

 

 

секретностьюключа.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

153

 

 

 

 

 

Всемного образиесуществующихкриптографическихмето

 

довсв

одятк

следующимклассампреобразований.

 

 

 

 

Moнoимногоалфавитныеподстановки

наибпрвидолеестой

 

преобразований,заключающийвзаменесимволовисходноготекнаята

 

 

 

другиет(

огожеалфавита)побоилиее

 

менеесложномуправилу.Для

 

обеспеченияв

ысокойкриптостойкоститребуетсяиспользованиебольших

 

 

 

ключей.

 

 

 

 

 

 

 

Перестановки – несложныйметодкриптографическогопре

 

-

образования,испол

 

ьзуемый,какправило,сочетанметодамидруг.

 

 

 

Гаммирование – метод,кот

орыйзаключаетсявналнаоженииткр

 

ытые

данекоторныепсевдослй едовательноучайной

 

 

сти,генериру

емойна

основеключа.

 

 

 

 

 

 

Блочныешифры

представсобойпоследовательностьяют(

 

возможнымп

 

овторичередованием)основныхетодов

 

 

 

преобразования,при

меняемуюкблокучасти()шифруемоготек

 

ста.Блочные

шифрынапраквстчащереике, аютсяим

 

стыепреобразованиятогоили

 

иногоклассав болеелухвысокойкрипт.Росиситойскийкости

 

 

 

 

американскийстандартышиф

роваосименноовияэтомаклассены

 

 

шифров.

 

 

 

 

 

 

 

Методгаммированияостаточнолегкореализуемзаключаетсяв

 

 

 

генерациигаммышифраспомощьюгене

 

раторапсевдочиприслучайныхел

 

определеключеинномало

 

женииполученнойгаммынаоткрытданные

 

 

обратимымспос.П дбом

 

 

гаммойшифра

понимаетсяпсевдосл

учайная

двоичнаяпоследов,вырапозаданнобтельтываеалгостьмуая

 

 

оритму,для

шифроварасшифровыванияоткрытданныхза

 

 

шифрованныхданных.

 

ДлягенерациигаммыприменяютпрограммыдляЭВМ,ко

 

 

 

торые

называются генераторамислучайныхчис

ел.

Приэтреом

буется,чтобы,даже

 

знафкяормирования,нонезнаяключаввиденачальныхусловий,

 

 

 

икто

несмогбы

 

тличитьчисловойрядотслучайного.

 

 

 

Изветриосновныхтны

требованияк

криптографическистойкому

 

генераторупсевдоследоваучайной

тельностиилигамме.

 

 

1Перидолжен. гаммыбдостаточнотьбольшимдляшиф

 

 

 

рования

сообщенразлдлины. чной

 

 

 

 

 

2Гамма. должнабытьтруднопр.Этозначит,чтоедсказуемойсли

 

 

 

известтипгенератораи ыекотораячасгаммы, невозможноьпред

 

 

 

-

сказатьследу

 

ющийзаэтойчастьюбитгаммывероятностьювыше

 

 

х. Тогда,

есликриптоаналитикустанетизвес

тнакакая

-точастьгаммы,онвсежене

 

сможопрбитые,предшествделитьейилиследзаней.ующие

 

 

 

 

3Генерирова. гаммыдолжбытьсвязанобольшиие

 

 

 

ми

техническимиорганизационнымитрудностями.

 

 

 

Такимобразом,

стойкость шифрованияспомощьюгенера

 

тора

псевдослучайныхчиселзависиткакотхарактгенеристик

 

ра,таки,ора

причемвбольшстеп,оталгоритмаейниполуче

 

ниягаммы.

 

 

 

 

 

154

 

 

 

Процессрасшифровывания

данныхсводитсякповторнойге

нерации

гаммышифраприизвестномключеналожениютакойгаммы

 

 

 

 

зашифрованныеда

 

нные.Этотмекриптографичесод

 

койзащитыреализуется

достаточнолегкоиобеспечиваетдоволь

 

 

новысокуюскоростьшифрования,

 

однаконедо

статочно стокдешкипоэтомуфрованиюнеприменимдля

 

 

серьезныхинформа

 

 

ционныхси

стем.

 

 

 

Средидругихизвестныхалгокриптографическойтмовзащиты

 

 

 

информацииможнона

 

зватьалгоритмы

DES, Rainbow (США);

FEAL-4и

FEAL-8Япо(

ния);

B-Crypt (Великоб);алгоритания

мшифрованияпо

ГОСТ28147

-89Россия)ряд(других,реализованныхзарубежными

 

 

 

отечественнымипоставщикапрограмапп миных

 

 

аратныхсредствзащиты.

 

Рассмотримнекоторыеизних,наиболеешипроко

 

 

 

 

меняемыхвзарубе

жной

иотечестве ннойпрактике.

 

 

 

 

Алгоритм,

изложенныйвстандарте

 

DES

(Data Encryption Standard),

принятвкачествефедеральногостандартав1977.наиболее, распростр

 

 

 

анен

ишипрокоименяетсядляшифрованияданныхСША.Этоталг

 

 

 

оритмбыл

разработанфирмой

 

IBM длясобствцел.Одпосленйныхако

 

 

проверки

АгентствомНацио

 

 

нальнБезопасАНБ()йСШАбылнрости

 

екомендован

применениювкачествефедеральногостандарташифров

 

 

ания.Этотстандарт

используетсямногими

 

егосударственнымифинансо

вымиинститутами,в

томчислебанкамислужбобращенми

 

 

 

ияденег.А

лгоритм DES неявляется

закрибопубылтымдляшиознакванрокого,чтоп млениязволяет

 

 

 

 

пользователямсво

 

бодноприменятьегодлясвоихцелей.

 

 

 

Приш фприменяетсяова64 ии

 

-разрядныйключ.Дляшиф

рования

используютсятолькоразрядов56ключ

 

 

 

а,аостальныевосемьразрядов

 

являютсяконтрольны.Алгоритми

DES достнадежен.Онточнообладает

 

большойги

бкостьюпреализацииразличныхприложенийобработки

 

 

 

данных,таккакаждыйблокданныхшифруется

 

 

езависимоотдругих.Это

 

позволяетрасшиф

 

 

ровыватьотдельныеблокизашифрованныхсообщ

 

енилий

структурыданных,следовательно,открываетвозможностьнез

 

 

 

ависимой

переблоковданныхачиилипроизвольногодоступакзашифр

 

 

 

ованным

данным.Алгреализовыватьсяритмжеткакпрограммным,таки

 

 

 

 

аппаратным способом.Существенныйне

 

досэталгоритмаогат к

– малая

длинаключа.

 

 

 

 

 

 

 

Алгоритмшифрования,определроссийскимстандартомемыйГОСТ

 

 

 

 

28.147-89Системыобработинформации« .Защк тап

 

 

тографическая.

Алгорикриптогрм

 

 

афическогопреобразования»,является

 

диным

алгокриптографическойтмомзащитыданныхдлякрупных

 

 

 

 

информационныхсистем,локальныхвычислитель

 

 

ныхсетейиа

втономных

компьютеров.Этоталгоритм

 

 

ожетреа

лизовывкаппаратнымк, итьсяк

 

программнымспособом,удовлкриптографичесемтворяет

 

 

 

ким

требованиям,сложив

 

шимсявмировойпра

кти,,какследствие,позволяет

 

осуществлятькриптографическуюзащитул

 

юбойинформациинезависимоот

 

стесекретностипени.

 

 

 

 

 

 

 

 

 

 

155

 

 

 

ВалгоритмеГОСТ28.147

– 89вотличиеалгоритма

 

DES

используется256

-разрядныйк

люч,представляемыйвидевосьми32

 

-

разрядныхчисел.Расшифровыв

аютсяданныепомощьютогожеключа,

 

 

посредствомкоторогоонибылизашифр.АлгГОСТо28ритмваны.147

 

 

– 89

полнудостьювтрел мтворяет

 

бованкриптографииобладаетямтеми

 

 

жедост оинствами,чтодругиеалгоритмынапример( ,

DES),нолишених

 

 

недостатк.Онпозволяетобнаружкакслучайные,такиумышленныевать

 

 

модификациизаш фрнф.Крупваннедостатокмацииэтогоойый

 

 

 

алгоритма – большаясложнегопрорегрстьаилммнойизациикая

 

 

скоростьработы.

 

 

 

 

 

Изалгоритмовшифро,разработанпосланиявреднееых

 

 

мя,

большойинт

ереспредставляеталгоритм

RC6фирмы RSA Data Security.Этот

алгоритмобладаетсл

 

едующимисвойствами:

 

 

• адаптивносдляаппарасредствпрограммногоьюныхобес

печения,

что

означаетиспользованнемтолькопримитиве

ныхвычислител

ьных

операц,обычноприсутствующихйнатипичныхмикропроцесс

орах;

 

 

• быстротой,.е.вбазисныхвычислитоперацияхльных

раторы

работаютнапо

 

лныхсловахданных;

 

 

 

• адаптивнонапроцестьюсоры

различдлинслова.Числоwбитыхслове

 

 

– параметралгоритма;

 

 

 

• наличиемпарам,отвзатрачающстепень«пер мешиваго

ния»,т.е.

 

 

числораунитераций( до255)Пользовательмо.

жетявноыбирать

 

 

междуболеевысокимбыстрвысокимдлействием

 

 

 

перемешиванием;

 

 

 

низкимтребованипамяти,чтозвоемалалгяетизнаовыватьритм устройствахсограниченнойпамятью;

использовциклическсдвигов, анотданнеми,схмых переменнымчислом;

простотойилегкостьювыполнения.

 

Методыасимметшифрованичного

ия

 

Методыасимметшифпричнедпованияшифплагаютгорование

 

 

наличиидвухключей

– секретногоипубличногооткрыт( )Ос. го

 

обенность

такихметодзаключаеводносвхарактерприменсяоронн м

 

енияключей.

Например,знаяключшифрованияможнозашифроватьс

 

ообщение,нос

помощьюэтогожеключарасшифроватьегообратнонево

 

зможно.

 

Математтеорасимметческаяшифрованияосичногоована

 

 

примененииоднонафункций, результатамраовычисленияленных

 

 

котоопраргументыыхеделитьпрактическиневозможно.Напр

 

имер,

невозможнопределитькакимспособомбылополученочисло16

 

перемножением1

16, 2 8, 4 4, 4 2 2ит.п.

 

 

156

ТЕМА8ЭЛЕКТРОННА.5.

 

ЦИФРОВАЯПОДПИСЬ:

 

АЛГОРИТМЫ,

ОТКРЫТЫЙИСЕКРЕ

 

ТНЫЙКЛЮЧИ,СЕРТИФИКА

ТЫ

 

 

ЗаконОбэлектронной" цифрпод"опвойределяетиси,ч

 

 

 

 

то

"электрцифроваяп нндпись

 

 

– реквизитэлектронногодокумента,

 

 

предназначенныйдлязащитыда

 

нэлектронногодокументаотподделки,

 

 

 

сиспользованзакрытогоключаэлектроннойциемфровойподписи

 

 

 

 

 

 

позволяющийидентифицироватьвладельцасертификатакл

 

 

 

ючаподписи,а

такжеустановиотсутсискажтьвии

 

 

ениявэлектронномдокументе"Из.этого

 

 

 

опредевидно,чтоэлецктрнипфроваяннЭЦПдпись()формируе

 

 

 

 

 

тся

припомощиспецматематическихальныхалгоритмовнаосновесобс

 

 

 

 

 

твенно

документаинекогозакрытог"

 

 

оключа",позволяющегооднозначно

 

 

 

идентифицотправителясообщения.Рассмотримроватьподробнеймех

 

 

 

 

 

анизм

функционированиясистемЭЦП.

 

 

 

 

 

 

Открытизакрыключивэлектртыйцифровойп ннойдписи

 

 

 

 

Электрцифровп функционируетдписьннаянаоснове

 

 

 

 

криптоалгоритмовсасимметотк()ключаричныытыми

 

 

 

 

инфраструктурыотключейрытых.Вкри

 

 

птосинастемахнове

 

 

асимметричныхключейдляшифрованиядеш фрования

 

 

 

спользуетсяпара

ключей – секретный

и

публичныйключи

,унидлякаждогольные

 

 

пользователя,и

цифровой сертификат.

 

закрытыйключ

 

Основныетерм,припныменяемыеработеисЭЦП:

 

 

 

этонекотинформация, раябычнодлиной256бит,хранитсяв

 

 

 

едоступном

другимлицамместенади,смарткете

 

 

-карте, touchР

memory.

аботает

закрытыйключтольковпаресоткр

 

 

ытым ключом.

 

 

 

Открытыйключ

исподпровляьзуЭЦПполучаемыхркится

 

 

 

документов-файловтехническиэтонекотораяинформациядлиной1024бита.

 

 

 

 

Отключрытый

аботаеттольковпаресзакрытымключом.Наоткрытый

 

 

 

 

ключвыдаетсясертификат,

 

 

оторыйавтоматическипе

редаетсявместе

 

 

письмом,подписаннымЭЦП.Необходимообеспечитьналичиесвоего

 

 

 

 

 

 

открытогоключаув,скемехпредполагаетобмениватьсяподпи анными

 

 

 

 

документами.Можнотакжеудостовериличнос,подписавшейться

 

 

 

 

 

электрподописьюнной,кументоторый

 

 

олуч,просмотревнго

 

 

сертификат.Ду

бликатоткрытогоключанаправляетсяУдостоверяющий

 

 

 

 

центр,гдесозданабиблиотекаключейрытыхЭЦП.Вбиблиотеке

 

 

 

 

 

 

Удостцентобеспечиваетсяяющегоррегаинадежноестрацияхр

 

 

 

 

 

анение

отключейрытыхвоизбежаниепоп

 

 

ытпоилидделкивнесениякаж

 

 

ений.

Цифсеровойтификат

 

представляетсобойрасшиотк ениеытого

 

 

 

включающего, нетолькосам,нидополнительную

 

 

 

 

 

информацию,описывающуюпринадлключа,вриспользованияемяжность,

 

 

 

 

доступкриптосистемы,ные

 

азваниеудостовеценти.. ряющегоа

 

 

 

Основнаяфункция

Удостоверяющихцентров

 

– распространение

публичныхсекретныхключейпользователей,такжеверификация

 

 

 

 

 

сертификатУдостоверяющие. центрым гутбъединятьсяцепочки.

 

 

 

 

 

 

Вышестоящийкорневой( )удостоверяющ

 

ийцентрможвыдасетртьификат

 

 

 

 

 

157

 

 

 

 

ипрнавыдачуваключейнижестцентру.Т,всвоюящочередь,мму

ожет

выдатьправаещедругомунижесцентруидалеакоящ,причем, му

 

сертиф,выдаодицентровкатзныйим, ожбытьверифицированл

юбым

изсерверов

цеп.Такимобразомчкесуществуетвозможностьуст

ановить

центрраспространсекретныхключейвнепосредственнойниябл

 

изостиот

польз,чтрешаетопробватедислякемуредлючапритации

 

ередачепо

сетямсвязи.

 

 

 

 

 

НаУдостоверяющихцентрахлежитогромная

 

тственность,

поскименноотвечаютнилькузанадежнофункционированиявсейть

 

 

инфраструктурыо

ткрытыхключей.

 

 

Методикиассиметричногошифрования

 

 

 

Запоследниелетполучили20широкоераспространение

 

 

криптосистемынабасимметзешифро,позичноговоляания

 

ющиене

толькоорганизоватьконфиденциал

 

ьнуюпередачуинформациибез

 

предварительобменасекретнымключо,ноз ого

 

 

 

ачительно

расширяющиефункциикриптографии,включаятехн

 

ологиюЭЦП.

 

НаибольшеераспространениевмирполучилакриптосистемаRSA.

 

 

Онабыла

предложентремяисседователями

-математикамиРональдом

Ривестом(R.

Rivest)АдиШам,

 

иром(A. Shamir)иЛеонардомАдльманом

 

(L.Adleman)в 1977

 

-78годах.

Другиекриптосистемыболее

 

специализированыиподднвсевозможностирживают.Широко

 

применяютсякриптос

 

истемы,восновекоторыхлежаталгоритмы,не

 

являющиесяалгоритмамисобственношифрования, реализующиетолько

 

 

технологЭЦП.Кихчислуюотн:российскиесятсяалгориэлектронноймы

 

 

цифровойподписиГОСТР 34.10

 

 

-94иГОСТР 34.10

-2001;алгоритм

электроннойцифроподписиDSA,входящийойпринятыйСШАстандарт

 

 

цифровойподписиDigitalИзвестнаSignatureтакжекриптосистемаStandard.

 

 

набалгзе

оритмаДиффи

-Хелманасогласовприменяемогоключ, а

 

конфиденциальнойпередачеинформации.

 

 

ВслучаеЭЦП

 

пробменацесссообщениемвыглядующимит

 

образом:

 

 

 

 

 

отправительполучаетудостовецентсекретныйкля;ающегоч

испоэтоткл,формируетьзуяючэлектроннуюцифровуюподпись отправляетписьмо;

получательприпомощипублобщедоступного(чного)ключаи

цифровогосертификата,полудостченнценто,вегоряющегоа уставторствонавливадокумет нтаиотсутствиеискажений.

РассмотрпринцсхевырипмпроверкиуаботкильнуюЭЦПс применениемалгоритшифрованияасиммет. ичного

158

Рис. 8.2Схемавыр.

ботки

ЭЦПприасимметшифричномовании

ДлявыработкиЭЦПподписывадокументподвергаетсямый

 

 

хэшированиют.е.сжатию( некоторымстандартнымалгоритмом),

 

получехэшиногда(егоназываютныйдайджестом)зашифровывается

 

 

закрытымкл

ючомрис.(

8.1)Хэширование. пр

имендлсокращенияется

объемашифруемойинформацииповышениятемсамым

 

 

 

производительности.Хэш

-фу,небудучикциявзаимнооднозначным

 

отображени,подбираемтся

 

 

акимобразом,чтобыбылопрактически

невоиздокуменить,сохранивжнозультатнтхэшир

 

 

ования.Похэшу

невозможвосстаи новить

 

сходокумный,ноэтоиненужно,посколькунт

 

проверкаЭЦПзаключае

 

 

тсявсравненрасшоткифключоирытымованной

 

ЭЦПсхэшемдок

 

 

ументарис.(

8.3)Совпад. свысокойстепеньюние

достоверностигарант

 

ирует,во

-первых,неизменносдокумензащиту( от ьа

подделки),во

-вторых,чтоегоп

дписвлзакрытогоделецключа.

Рис. 8.Схема3 проверкиЭЦПприасимметшифричномовании

 

Вспециализированныхкриптосистема,поддерживающихтолько

 

технологиюЭЦП,функциисобственн

ошифрованияотсутствуют.Для

 

формиЭЦПпримования

еняетсякрипт,получающийалгнавх ритмде

 

хэшдокумен,закрыключивыртаый

абатывающийЭЦП.ДляпроверкиЭЦП

 

применяедругойкрип,имеющийтсяоалгоритмнавходехэшдок

 

умента

проверяемуюЭЦПиоткрытый

ключ.Алгоритмпроверки

ыдает

 

159

 

положотрицательныйили результатвзависимости

 

 

правильностиЭЦП.

 

 

 

 

 

Аутентифисубъектасводитсядоказатогоция,чонельству

 

владеетзакрытымключом,соответствующимопубликованномуоткрыт

 

ому.

Вкриптосистемах,

поддерживающихтехнологиюЭЦП,доказательство

 

владениязаключаетсятом,чтосуб

 

 

ъектподписываетсвоимзакрытым

ключомприсланнезау росегоыобратнойлает.Еслипрпр ве

 

рке

ока,чтозапол россьправильнодпи,тосубъектандейс

 

 

твительно

обладаетсоответствующимз

акрытымключНеобходимо. принятьмеры,

 

чтобызлоумышленник,перехватподпзапр,немогсанныйвший

 

 

впоследствиииспользоего,выдасебязаправатьявомерноголадельца

 

 

закрытключа.Длябосэтимрьбыгодостаточно,чтозапросбы

 

 

ыл

неповторяющимся.

 

 

 

 

Асимметричнбеспечитьалгоритмышифрпозволяютвания

 

конфиденциальноприпередачесообщениятьотодногосубъектадругому.

 

Дляэтогоотправителюдостаточнозашифровыватьсообщениеоткрытым

 

 

ключомполучате.Поскора ляьку

 

сшифроватьсо

общениеможно,только

знаясоответствующийзакрытыйключ,этог

 

арантирупрочитать,чтоегоне

сможетникто,кромеп лучателя.

 

 

 

 

Напрактикевсообщникогданешифруниеотключоры. тым

 

 

Деловтом,чтопроизводитасиммшифрованияельностьичного

 

 

существеннонижесимметри,поэтомуобычвначалеи отерактивного

 

сеансасвязиоднаизсторонгенерируетсимметсекретныйключичный

 

 

(ключсеанса),шифруетего

 

 

ткрытымключомдругойстороныипередает

 

толькоэтотзашифрованныйключ.Другаястоп има

 

 

ети

расшифровываетегоочевидно( ,приэт мхраняе

 

 

тсяконфиденциальность),

авседальнейшиесообщенияужемогутбытьзашифр

 

 

ованысогласованным

ключсеанса.Поокончаниимсеансаэтотключун чтожае

 

тся.

 

Еслинужнопослатьсообщениевнеинтерсеанктивного

са,то

достаточноприложитькзашифрованномусообщениюсекретныйключ,

 

 

зашифрованный ткрытымключомполучателя.

 

 

СпециализалгорДиффированныйтм

-Хелманасогласовключания

позволяеткаждсторо,йнтзнасвойезакрытыйяктаключиоткрытый

 

 

ключпартнер

а,пол

учитьобщ"секрет",испой дсольязданияуемый

 

единогосекретногоключа,предн

 

 

азначенногодлязаранеесогласованного

алгоритмасимметричногошифрования.Пра

 

ктичневозможноски,зная

тольоткрытыелючио,во

 

 

спроизвестиобщий"секрет",чтогарантируе

т

защитуотзло .мышлеПриинтерактивкосторонынисначтеом

 

ала

обмениваютсяоткрытыключами,потомполучаединыйклсеаючт

 

 

нса.

Прип

осылкезашифрованногосообщениявнеинтерсеансактивного

 

отправдолженбыизвестенотьелюключрытыйполуча

 

 

теля;к

сообщениюжеприлагаеотключрыотправите,сяыйчтозволяет

 

получателювоссоздатьсекретныйключ.Вкриптос

 

 

истеменабазеэтого

алгоритмапроцедурадоказательсвладениякрыключомподобнатваым

 

 

 

 

 

 

160