
Лекции по ИТТ
.pdf
|
ТЕМА8Ф.3ОБЕС. РМЫ |
|
ПЕЧЕНИЯИНФОРМАЦИОНН |
ОЙ |
||
|
|
|
БЕЗОПАЕАИСНОСТИ |
|
|
|
|
Дляпредохранетаможеннойинфория |
|
|
мацииот |
||
несанкционированногодоступавы |
деляютследующие |
формызащиты: |
||||
• физическиепрепятствие( ); |
|
|
|
|
||
• |
законодательные; |
|
|
|
|
|
• |
управлениедоступом; |
|
|
|
|
|
• криптогзак. рытафическое |
|
|
|
|||
|
Физическиеформы |
защитыоснсозданииованыфизических |
|
|
||
препятствийдлязлоумышленника,прег |
раждаюемупкзатьщищаемойх |
|
||||
инфострогая( симации |
|
стемапропусканатерри |
ториювпомещенияс |
|||
аппаратуройилисносителямиинфо |
|
рмации)Этиспособы. даютзащиту |
|
|||
толькоотвнешних" "злоумыш |
|
ленниковнезащ |
ищаютинформациюоттех |
|||
лиц,которыеобла |
даютправомвх |
одавпомещение. |
|
|
||
|
Законформызащитыдательные |
составляютнормативныедок |
ументы |
|||
ФТСРоссии,которыерегламентправилаиспользованияобработкируют |
|
|
|
|||
инфоогрмацииандоступаустаченногоавлива |
|
|
ютмерыо |
тветственности |
||
занарушениеэтихпр |
|
авил. |
|
|
|
|
|
Управлениедоступом |
представляетспособзащитыинформа |
|
циип утем |
||
регулировдоступаковс мурсамистениятех( ы |
|
|
|
ническим, |
||
програ,элебазмдаме)нВ.таможенныхныхыминформационных |
|
|
|
|||
системреглапоментированыхрабядп льзователейтыкперсо |
|
|
нала, |
|||
праводоск тупадельнымф вбазахйлинныхт..Управление |
|
|
|
|||
доступомпредусматриватыследф занкцю:щиеи |
|
|
|
|||
|
− идентификпользов, ациютелей |
персоналаире урсовистемы |
|
|||
|
(присво ениекаждомуобъперсональногоктуидентификато |
|
ра: |
|||
|
имени,кода,пар |
|
оляит.п.); |
|
|
|
|
− аутентификацию – опознаустановление( подлинности)объе |
|
кта |
|||
|
илисуб |
ъектапопредъявляемомуимидентифика |
тору; |
|
||
|
− авторизацию – проверкуполномочийпроверку( соответствиядня |
|
|
|||
|
недели,временисуток,запрашиваемыхресурсовпро |
|
|
цедур |
||
|
установленномурегламе |
нту); |
|
|
||
|
− разрешениесозданиеуслоработывпределахийустановлен |
|
|
ного |
||
|
регламента; |
|
|
|
|
−регистрацию (прот)околированиебращенийзащищаемым ресурсам;
−реагирование (сигнализация,отключение,задержкаработ,отказв
запросе)припопыткахнесанкциониро |
ванныхдей |
ствий. |
||
Установлеподлинностипользователяие |
|
|
|
|
Самымраспрострметодомустанподлинноеннымовления |
|
|
сти |
|
является |
методпаролей. |
Парольпредсобойстсимволовавляетроку, |
|
|
котпоруюльзов |
ательдолженввестисистемукаким |
|
-либосп собом |
|
|
|
151 |
|
|
(напечатат ь,набраклавиатуре.пь.)Есливведенный. пароль |
|
|
|
|
соответствуетхранящемусяпамяти,топользовательполучаетдо |
|
ступко |
||
всейинформации,защищеннэтимпаролем.Парольможноиспйильзовать |
|
|
|
|
независимоотпользователядлязащ |
итыфайлов,за,писейол |
ейданных |
||
внутризаписей.д. |
|
|
|
|
Парольнименяетсязащшиптаоковсистемахзащиты |
|
|
|
|
информациихарактеризуетсяпростотойдеш визнойали |
зации,малыми |
|||
затрмашитами |
нноговремени,нетребуетбольшихобъепа.Однакомятиов |
|
|
|
парольнаязащичаснет |
|
даетдостатэффектапследующимочного |
|
|
причинам. |
|
|
|
|
1Чрезме. длипароля,нпозволяющаяенаяегозапомнить, |
|
|
|
|
стимуполирует |
ьзовкзателяпарисинаполядручныхбумажных |
|
|
|
носителях,чтосразуд |
елаетпарольуязвимым. |
|
|
|
2Пользователи. склоннывыборутрив аль |
ныхпар,которыелей |
|
|
|
можнопод небольшогобратьслечислапопыттривиальногоперебк |
|
|
ора. |
|
3Процесс. вводапаролясистемуподдаетсянаблюдениюдажевтом |
|
|
|
|
случае,когдавводимыесимвнеот лыбражаютсянаэкране. |
|
|
|
|
4Таблица. пар,ковходиттораялейобычно |
всоставпрограм |
|
много |
|
обесперацсистемычен,можетбытьоннойяизменена,чтонередко |
|
|
|
|
происходит.Поэтомута |
блицапардолбытьзакодированажнаей,ключ |
|
|
|
алгоритмадекодированиядолжен |
аходитьсятоул,ицаькоотвечающегоза |
|
|
|
безопасностьинфо |
рмации. |
|
|
|
5Всистему. можетбытьвнесентроянский" конь",перехватыва |
|
|
ющий |
|
вводимыепаролизап ихсывающийотдельныйфайл,поэтомуработе |
|
|
|
|
сновымипрограммныпродуктаминеобходимабольшаяост |
орожность. |
|||
Приработеспареолякопрмиендуетсяслм нение |
дующихпр |
авил |
||
имерп едосторожности: |
|
|
|
|
• непечаинетатьроливыводитьихнаэкран; |
|
|
|
|
• частоменятьпароли |
– чемдольшеисп динльзуетсятотжепароль,тем |
|
|
большевероятностьегораскрытия;
•каждыйпользовдолженхранитсвойпарольтельнепозволять посторонниму знатьего;
•всегдазашифпаролиобеспечвыватьзащхнедорогимитувать эффективнымисредствами;
•правильновыбиратьдлинупарчем(онабольшеля,темвысокуюе
степеньбезопасностибудобе истемпечив),таккактруднеебать |
|
|
удет |
|
отгадатьп ароль. |
|
|
|
|
Основнымметодомзащитыинформации,хранящейсявЕАИС,от |
методобеспеченияразгранич |
|
ения |
|
несанкционированногодоступаявляется |
|
|||
функциональныхполн |
омочий и |
доступа кинформ,напрациивленный |
|
|
предотнетольковозморащение |
|
жностипотенциально |
гона |
рушителя |
«читать»хранящуюсявПЭВМинформацию,новоз |
|
можностинаруш т |
еля |
|
модифицироватьеешта |
тныминештатнымисредствами. |
|
|
|
|
|
152 |
|
|
Надежнзащитыможетбытьбеспеченаправильнымподбором |
|
|
|
|
|
|
|||||
основныхмехзанекоторые,щитыизмовнихрассмотримниже. |
|
|
|
|
|
|
|||||
Механизмрегламентации, |
|
|
основанныйнаиспользованииме |
|
|
тода |
|||||
защиты нформ,создаеттакусловияциавтоматизиро |
|
|
ваннойобработки, |
|
|
||||||
храненпередачиязащищаемойинформа |
|
|
|
|
ции,прикотвозможностирых |
|
|
|
|||
НСДкнейсводилисьбыкмин |
|
|
|
имуму. |
|
|
|
|
|
||
Механизмаутентифика |
|
|
ции. Различаютодносторовзаимнунюю |
|
|
|
|
||||
аутентификацию.Впервомслучаеодинизвзаимодей |
|
|
ствующихобъектов |
|
|
|
|||||
проверяетподлинндругого,тогдакаквовторомстьслучаепроверка |
|
|
|
|
|
|
|
|
|
||
являетсявз |
аимной. |
|
|
|
|
|
|
|
|
|
|
Криптограметодызащитыинформации.ические |
|
|
Этимето |
ды |
|||||||
защиты шипрокоименяютсязарубежомкакприобр, априботке |
|
|
|
|
|
|
|||||
храинениифор,втомч надискслеции.Дляретахализациимер |
|
|
|
|
|
|
|
|
|||
безопасностииспол |
|
ьзуютсяразличныеспособышифрования |
|
|
|
|
|
||||
(крипт),сутькоторыхграфиизаключаетсявтом,чтоданные,отправля |
|
|
|
|
|
|
емые |
||||
на хранение,илисообщения,готовыедляпередачи,зашифровываютсятем |
|
|
|
|
|
|
|||||
самымпрео |
|
бразуютсявшифрогилизактекстр.ытыйамму |
|
|
|
|
|
|
|||
Санкционированныйпол |
|
ьзовательполучаетданныеилисообщение, |
|
|
|
|
|||||
дешифруетихилирас |
|
|
|
крываетпосредспреобразованиямобратного |
|
|
|
|
|
||
криптограммы,врезультатечегополучаеисходноткрекстся.ытый |
|
|
|
|
|
|
|||||
Методупреобвкриптазования |
|
|
ографическойси оответствуеттемеис |
|
|
|
- |
||||
пользованиеспециального |
|
|
алгоритма. |
Действиетакогоалгоритма |
|
|
|
||||
запуникальнымскаетсячисб(омт |
|
|
|
|
овойпоследователь |
ностью) |
, |
||||
обычноназываемым |
шифрующимключом. |
|
|
|
|
|
|||||
Всовременнойкриптогрсуществуютдвтипафии |
|
|
|
|
|
|
|
|
|||
криптографическихалг |
оритмов: |
|
|
|
|
|
|
||||
1)классическиеалг,основанныеритмынаиспользованиизакрытых, |
|
|
|
|
|
|
|||||
секретныхключейсимметричные( ); |
|
|
|
|
|
|
|
|
|
||
2)алгсоритмыключорытым,вкоторыхи |
|
|
|
|
|
спользуютсяодин |
|
|
|||
открытыйиодинзакрытыйключасимметричные( )В.на |
|
|
|
|
стоящеевремя |
|
|
||||
находятширопрактичое |
|
|
ескоеприменениевсред |
ствахзащитыэлектронной |
|
|
|
||||
информацииалгоритмыссекретнымключо. |
|
|
|
|
|
|
|
|
|
||
ТЕ8М.4ЕТОДЫА.КРИ |
|
|
ПТОГРАФЗАЩИТЧЕСКОЙ |
ЫТАМОЖЕННОЙ |
|
||||||
|
|
|
|
|
ИНФОРМАЦИИ |
|
|
|
|
||
Симметричноешифрование |
|
|
|
применяемоевклассической |
|
|
|
||||
Симметшифрованиеичное |
|
|
|
|
|
|
|||||
кри,птографиире |
дполагаетисповсеглишььзоднойсекретнойвание |
|
|
|
|
|
|||||
единицы – ключа,котпорыйзволяетотправзашсообщениетелюфровать, |
|
|
|
|
|
|
|||||
аполучателюрасшифр |
оватьего.Вслуча |
ешифрованияданных,хранимыхна |
|
|
|
|
|||||
магнитныхилиос |
|
|
|
ителяхинфор |
мации,ключпозволяеташифровать |
|
|
|
|||
информацпризаписинаносительрасшифроватьюпричт |
|
|
|
|
енииснего. |
|
|
||||
Стойкхоршифростьшейсистемыовапределяетсяьнойишь |
|
|
|
|
|
|
|
|
|||
секретностьюключа. |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
153 |
|
|
|
|
|
Всемного образиесуществующихкриптографическихмето |
|
довсв |
одятк |
||||
следующимклассампреобразований. |
|
|
|
|
|||
Moнoимногоалфавитныеподстановки |
– |
наибпрвидолеестой |
|
||||
преобразований,заключающийвзаменесимволовисходноготекнаята |
|
|
|
||||
другиет( |
огожеалфавита)побоилиее |
|
менеесложномуправилу.Для |
|
|||
обеспеченияв |
ысокойкриптостойкоститребуетсяиспользованиебольших |
|
|
|
|||
ключей. |
|
|
|
|
|
|
|
Перестановки – несложныйметодкриптографическогопре |
|
- |
|||||
образования,испол |
|
ьзуемый,какправило,сочетанметодамидруг. |
|
|
|
||
Гаммирование – метод,кот |
орыйзаключаетсявналнаоженииткр |
|
ытые |
||||
данекоторныепсевдослй едовательноучайной |
|
|
сти,генериру |
емойна |
|||
основеключа. |
|
|
|
|
|
|
|
Блочныешифры |
– |
представсобойпоследовательностьяют( |
|
||||
возможнымп |
|
овторичередованием)основныхетодов |
|
|
|
||
преобразования,при |
меняемуюкблокучасти()шифруемоготек |
|
ста.Блочные |
||||
шифрынапраквстчащереике, аютсяим |
|
стыепреобразованиятогоили |
|
||||
иногоклассав болеелухвысокойкрипт.Росиситойскийкости |
|
|
|
|
|||
американскийстандартышиф |
роваосименноовияэтомаклассены |
|
|
||||
шифров. |
|
|
|
|
|
|
|
Методгаммированияостаточнолегкореализуемзаключаетсяв |
|
|
|
||||
генерациигаммышифраспомощьюгене |
|
раторапсевдочиприслучайныхел |
|
||||
определеключеинномало |
|
женииполученнойгаммынаоткрытданные |
|
|
|||
обратимымспос.П дбом |
|
|
гаммойшифра |
понимаетсяпсевдосл |
учайная |
||
двоичнаяпоследов,вырапозаданнобтельтываеалгостьмуая |
|
|
оритму,для |
||||
шифроварасшифровыванияоткрытданныхза |
|
|
шифрованныхданных. |
|
|||
ДлягенерациигаммыприменяютпрограммыдляЭВМ,ко |
|
|
|
торые |
|||
называются генераторамислучайныхчис |
ел. |
Приэтреом |
буется,чтобы,даже |
|
|||
знафкяормирования,нонезнаяключаввиденачальныхусловий, |
|
|
|
икто |
|||
несмогбы |
|
тличитьчисловойрядотслучайного. |
|
|
|
||
Изветриосновныхтны |
требованияк |
криптографическистойкому |
|
||||
генераторупсевдоследоваучайной |
тельностиилигамме. |
|
|
||||
1Перидолжен. гаммыбдостаточнотьбольшимдляшиф |
|
|
|
рования |
|||
сообщенразлдлины. чной |
|
|
|
|
|
||
2Гамма. должнабытьтруднопр.Этозначит,чтоедсказуемойсли |
|
|
|
||||
известтипгенератораи ыекотораячасгаммы, невозможноьпред |
|
|
|
- |
|||
сказатьследу |
|
ющийзаэтойчастьюбитгаммывероятностьювыше |
|
|
х. Тогда, |
||
есликриптоаналитикустанетизвес |
тнакакая |
-точастьгаммы,онвсежене |
|
||||
сможопрбитые,предшествделитьейилиследзаней.ующие |
|
|
|
|
|||
3Генерирова. гаммыдолжбытьсвязанобольшиие |
|
|
|
ми |
|||
техническимиорганизационнымитрудностями. |
|
|
|
||||
Такимобразом, |
стойкость шифрованияспомощьюгенера |
|
тора |
||||
псевдослучайныхчиселзависиткакотхарактгенеристик |
|
ра,таки,ора |
|||||
причемвбольшстеп,оталгоритмаейниполуче |
|
ниягаммы. |
|
||||
|
|
|
|
154 |
|
|
|
Процессрасшифровывания |
данныхсводитсякповторнойге |
нерации |
|||||
гаммышифраприизвестномключеналожениютакойгаммы |
|
|
|
|
|||
зашифрованныеда |
|
нные.Этотмекриптографичесод |
|
койзащитыреализуется |
|||
достаточнолегкоиобеспечиваетдоволь |
|
|
новысокуюскоростьшифрования, |
|
|||
однаконедо |
статочно стокдешкипоэтомуфрованиюнеприменимдля |
|
|
||||
серьезныхинформа |
|
|
ционныхси |
стем. |
|
|
|
Средидругихизвестныхалгокриптографическойтмовзащиты |
|
|
|
||||
информацииможнона |
|
зватьалгоритмы |
DES, Rainbow (США); |
FEAL-4и |
|||
FEAL-8Япо( |
ния); |
B-Crypt (Великоб);алгоритания |
мшифрованияпо |
||||
ГОСТ28147 |
-89Россия)ряд(других,реализованныхзарубежными |
|
|
|
|||
отечественнымипоставщикапрограмапп миных |
|
|
аратныхсредствзащиты. |
|
|||
Рассмотримнекоторыеизних,наиболеешипроко |
|
|
|
|
меняемыхвзарубе |
жной |
|
иотечестве ннойпрактике. |
|
|
|
|
|||
Алгоритм, |
изложенныйвстандарте |
|
DES |
(Data Encryption Standard), |
|||
принятвкачествефедеральногостандартав1977.наиболее, распростр |
|
|
|
анен |
|||
ишипрокоименяетсядляшифрованияданныхСША.Этоталг |
|
|
|
оритмбыл |
|||
разработанфирмой |
|
IBM длясобствцел.Одпосленйныхако |
|
|
проверки |
||
АгентствомНацио |
|
|
нальнБезопасАНБ()йСШАбылнрости |
|
екомендован |
||
применениювкачествефедеральногостандарташифров |
|
|
ания.Этотстандарт |
||||
используетсямногими |
|
егосударственнымифинансо |
вымиинститутами,в |
||||
томчислебанкамислужбобращенми |
|
|
|
ияденег.А |
лгоритм DES неявляется |
||
закрибопубылтымдляшиознакванрокого,чтоп млениязволяет |
|
|
|
|
|||
пользователямсво |
|
бодноприменятьегодлясвоихцелей. |
|
|
|
||
Приш фприменяетсяова64 ии |
|
-разрядныйключ.Дляшиф |
рования |
||||
используютсятолькоразрядов56ключ |
|
|
|
а,аостальныевосемьразрядов |
|
||
являютсяконтрольны.Алгоритми |
DES достнадежен.Онточнообладает |
|
|||||
большойги |
бкостьюпреализацииразличныхприложенийобработки |
|
|
|
|||
данных,таккакаждыйблокданныхшифруется |
|
|
езависимоотдругих.Это |
|
|||
позволяетрасшиф |
|
|
ровыватьотдельныеблокизашифрованныхсообщ |
|
енилий |
||
структурыданных,следовательно,открываетвозможностьнез |
|
|
|
ависимой |
|||
переблоковданныхачиилипроизвольногодоступакзашифр |
|
|
|
ованным |
|||
данным.Алгреализовыватьсяритмжеткакпрограммным,таки |
|
|
|
|
|||
аппаратным способом.Существенныйне |
|
досэталгоритмаогат к |
– малая |
||||
длинаключа. |
|
|
|
|
|
|
|
Алгоритмшифрования,определроссийскимстандартомемыйГОСТ |
|
|
|
|
|||
28.147-89Системыобработинформации« .Защк тап |
|
|
тографическая. |
||||
Алгорикриптогрм |
|
|
афическогопреобразования»,является |
|
диным |
||
алгокриптографическойтмомзащитыданныхдлякрупных |
|
|
|
|
|||
информационныхсистем,локальныхвычислитель |
|
|
ныхсетейиа |
втономных |
|||
компьютеров.Этоталгоритм |
|
|
ожетреа |
лизовывкаппаратнымк, итьсяк |
|
||
программнымспособом,удовлкриптографичесемтворяет |
|
|
|
ким |
|||
требованиям,сложив |
|
шимсявмировойпра |
кти,,какследствие,позволяет |
|
|||
осуществлятькриптографическуюзащитул |
|
юбойинформациинезависимоот |
|
||||
стесекретностипени. |
|
|
|
|
|
|
|
|
|
|
|
155 |
|
|
|
ВалгоритмеГОСТ28.147 |
– 89вотличиеалгоритма |
|
DES |
||
используется256 |
-разрядныйк |
люч,представляемыйвидевосьми32 |
|
- |
|
разрядныхчисел.Расшифровыв |
аютсяданныепомощьютогожеключа, |
|
|
||
посредствомкоторогоонибылизашифр.АлгГОСТо28ритмваны.147 |
|
|
– 89 |
||
полнудостьювтрел мтворяет |
|
бованкриптографииобладаетямтеми |
|
|
|
жедост оинствами,чтодругиеалгоритмынапример( , |
DES),нолишених |
|
|
||
недостатк.Онпозволяетобнаружкакслучайные,такиумышленныевать |
|
|
|||
модификациизаш фрнф.Крупваннедостатокмацииэтогоойый |
|
|
|
||
алгоритма – большаясложнегопрорегрстьаилммнойизациикая |
|
|
|||
скоростьработы. |
|
|
|
|
|
Изалгоритмовшифро,разработанпосланиявреднееых |
|
|
мя, |
||
большойинт |
ереспредставляеталгоритм |
RC6фирмы RSA Data Security.Этот |
|||
алгоритмобладаетсл |
|
едующимисвойствами: |
|
|
|
• адаптивносдляаппарасредствпрограммногоьюныхобес |
печения, |
что |
|||
означаетиспользованнемтолькопримитиве |
ныхвычислител |
ьных |
|||
операц,обычноприсутствующихйнатипичныхмикропроцесс |
орах; |
|
|
||
• быстротой,.е.вбазисныхвычислитоперацияхльных |
раторы |
||||
работаютнапо |
|
лныхсловахданных; |
|
|
|
• адаптивнонапроцестьюсоры |
различдлинслова.Числоwбитыхслове |
|
|
||
– параметралгоритма; |
|
|
|
||
• наличиемпарам,отвзатрачающстепень«пер мешиваго |
ния»,т.е. |
|
|
||
числораунитераций( до255)Пользовательмо. |
жетявноыбирать |
|
|
||
междуболеевысокимбыстрвысокимдлействием |
|
|
|
||
перемешиванием; |
|
|
|
•низкимтребованипамяти,чтозвоемалалгяетизнаовыватьритм устройствахсограниченнойпамятью;
•использовциклическсдвигов, анотданнеми,схмых переменнымчислом;
•простотойилегкостьювыполнения.
|
Методыасимметшифрованичного |
ия |
||
|
Методыасимметшифпричнедпованияшифплагаютгорование |
|
|
|
наличиидвухключей |
– секретногоипубличногооткрыт( )Ос. го |
|
обенность |
|
такихметодзаключаеводносвхарактерприменсяоронн м |
|
енияключей. |
||
Например,знаяключшифрованияможнозашифроватьс |
|
ообщение,нос |
||
помощьюэтогожеключарасшифроватьегообратнонево |
|
зможно. |
||
|
Математтеорасимметческаяшифрованияосичногоована |
|
|
|
примененииоднонафункций, результатамраовычисленияленных |
|
|
||
котоопраргументыыхеделитьпрактическиневозможно.Напр |
|
имер, |
||
невозможнопределитькакимспособомбылополученочисло16 |
|
– |
||
перемножением1 |
16, 2 8, 4 4, 4 2 2ит.п. |
|
|
156
ТЕМА8ЭЛЕКТРОННА.5. |
|
ЦИФРОВАЯПОДПИСЬ: |
|
АЛГОРИТМЫ, |
|||
ОТКРЫТЫЙИСЕКРЕ |
|
ТНЫЙКЛЮЧИ,СЕРТИФИКА |
ТЫ |
|
|
||
ЗаконОбэлектронной" цифрпод"опвойределяетиси,ч |
|
|
|
|
то |
||
"электрцифроваяп нндпись |
|
|
– реквизитэлектронногодокумента, |
|
|
||
предназначенныйдлязащитыда |
|
нэлектронногодокументаотподделки, |
|
|
|
||
сиспользованзакрытогоключаэлектроннойциемфровойподписи |
|
|
|
|
|
|
|
позволяющийидентифицироватьвладельцасертификатакл |
|
|
|
ючаподписи,а |
|||
такжеустановиотсутсискажтьвии |
|
|
ениявэлектронномдокументе"Из.этого |
|
|
|
|
опредевидно,чтоэлецктрнипфроваяннЭЦПдпись()формируе |
|
|
|
|
|
тся |
|
припомощиспецматематическихальныхалгоритмовнаосновесобс |
|
|
|
|
|
твенно |
|
документаинекогозакрытог" |
|
|
оключа",позволяющегооднозначно |
|
|
|
|
идентифицотправителясообщения.Рассмотримроватьподробнеймех |
|
|
|
|
|
анизм |
|
функционированиясистемЭЦП. |
|
|
|
|
|
|
|
Открытизакрыключивэлектртыйцифровойп ннойдписи |
|
|
|
|
|||
Электрцифровп функционируетдписьннаянаоснове |
|
|
|
|
|||
криптоалгоритмовсасимметотк()ключаричныытыми |
|
|
|
|
|||
инфраструктурыотключейрытых.Вкри |
|
|
птосинастемахнове |
|
|
||
асимметричныхключейдляшифрованиядеш фрования |
|
|
|
спользуетсяпара |
|||
ключей – секретный |
и |
публичныйключи |
,унидлякаждогольные |
|
|
||
пользователя,и |
цифровой сертификат. |
|
закрытыйключ |
|
|||
Основныетерм,припныменяемыеработеисЭЦП: |
|
|
|
– |
|||
этонекотинформация, раябычнодлиной256бит,хранитсяв |
|
|
|
едоступном |
|||
другимлицамместенади,смарткете |
|
|
-карте, touchР |
memory. |
аботает |
||
закрытыйключтольковпаресоткр |
|
|
ытым ключом. |
|
|
|
|
Открытыйключ |
– |
исподпровляьзуЭЦПполучаемыхркится |
|
|
|
||
документов-файловтехническиэтонекотораяинформациядлиной1024бита. |
|
|
|
|
|||
Отключрытый |
аботаеттольковпаресзакрытымключом.Наоткрытый |
|
|
|
|
||
ключвыдаетсясертификат, |
|
|
оторыйавтоматическипе |
редаетсявместе |
|
|
|
письмом,подписаннымЭЦП.Необходимообеспечитьналичиесвоего |
|
|
|
|
|
|
|
открытогоключаув,скемехпредполагаетобмениватьсяподпи анными |
|
|
|
|
|||
документами.Можнотакжеудостовериличнос,подписавшейться |
|
|
|
|
|
||
электрподописьюнной,кументоторый |
|
|
олуч,просмотревнго |
|
|
||
сертификат.Ду |
бликатоткрытогоключанаправляетсяУдостоверяющий |
|
|
|
|
||
центр,гдесозданабиблиотекаключейрытыхЭЦП.Вбиблиотеке |
|
|
|
|
|
|
|
Удостцентобеспечиваетсяяющегоррегаинадежноестрацияхр |
|
|
|
|
|
анение |
|
отключейрытыхвоизбежаниепоп |
|
|
ытпоилидделкивнесениякаж |
|
|
ений. |
|
Цифсеровойтификат |
|
представляетсобойрасшиотк ениеытого |
|
|
|
||
включающего, нетолькосам,нидополнительную |
|
|
|
|
|
||
информацию,описывающуюпринадлключа,вриспользованияемяжность, |
|
|
|
|
|||
доступкриптосистемы,ные |
|
азваниеудостовеценти.. ряющегоа |
|
|
|
||
Основнаяфункция |
Удостоверяющихцентров |
|
– распространение |
||||
публичныхсекретныхключейпользователей,такжеверификация |
|
|
|
|
|
||
сертификатУдостоверяющие. центрым гутбъединятьсяцепочки. |
|
|
|
|
|
|
|
Вышестоящийкорневой( )удостоверяющ |
|
ийцентрможвыдасетртьификат |
|
|
|||
|
|
|
157 |
|
|
|
|
ипрнавыдачуваключейнижестцентру.Т,всвоюящочередь,мму |
ожет |
|
выдатьправаещедругомунижесцентруидалеакоящ,причем, му |
|
|
сертиф,выдаодицентровкатзныйим, ожбытьверифицированл |
юбым |
|
изсерверов |
цеп.Такимобразомчкесуществуетвозможностьуст |
ановить |
центрраспространсекретныхключейвнепосредственнойниябл |
|
изостиот |
|||
польз,чтрешаетопробватедислякемуредлючапритации |
|
ередачепо |
|||
сетямсвязи. |
|
|
|
|
|
НаУдостоверяющихцентрахлежитогромная |
|
тственность, |
|||
поскименноотвечаютнилькузанадежнофункционированиявсейть |
|
|
|||
инфраструктурыо |
ткрытыхключей. |
|
|
||
Методикиассиметричногошифрования |
|
|
|
||
Запоследниелетполучили20широкоераспространение |
|
|
|||
криптосистемынабасимметзешифро,позичноговоляания |
|
ющиене |
|||
толькоорганизоватьконфиденциал |
|
ьнуюпередачуинформациибез |
|
||
предварительобменасекретнымключо,ноз ого |
|
|
|
ачительно |
|
расширяющиефункциикриптографии,включаятехн |
|
ологиюЭЦП. |
|
||
НаибольшеераспространениевмирполучилакриптосистемаRSA. |
|
|
|||
Онабыла |
предложентремяисседователями |
-математикамиРональдом |
|||
Ривестом(R. |
Rivest)АдиШам, |
|
иром(A. Shamir)иЛеонардомАдльманом |
|
|
(L.Adleman)в 1977 |
|
-78годах. |
Другиекриптосистемыболее |
|
|
специализированыиподднвсевозможностирживают.Широко |
|
||||
применяютсякриптос |
|
истемы,восновекоторыхлежаталгоритмы,не |
|
||
являющиесяалгоритмамисобственношифрования, реализующиетолько |
|
|
|||
технологЭЦП.Кихчислуюотн:российскиесятсяалгориэлектронноймы |
|
|
|||
цифровойподписиГОСТР 34.10 |
|
|
-94иГОСТР 34.10 |
-2001;алгоритм |
|
электроннойцифроподписиDSA,входящийойпринятыйСШАстандарт |
|
|
|||
цифровойподписиDigitalИзвестнаSignatureтакжекриптосистемаStandard. |
|
|
|||
набалгзе |
оритмаДиффи |
-Хелманасогласовприменяемогоключ, а |
|
||
конфиденциальнойпередачеинформации. |
|
|
|||
ВслучаеЭЦП |
|
пробменацесссообщениемвыглядующимит |
|
||
образом: |
|
|
|
|
|
•отправительполучаетудостовецентсекретныйкля;ающегоч
•испоэтоткл,формируетьзуяючэлектроннуюцифровуюподпись отправляетписьмо;
•получательприпомощипублобщедоступного(чного)ключаи
цифровогосертификата,полудостченнценто,вегоряющегоа уставторствонавливадокумет нтаиотсутствиеискажений.
РассмотрпринцсхевырипмпроверкиуаботкильнуюЭЦПс применениемалгоритшифрованияасиммет. ичного
158

Рис. 8.2Схемавыр. |
ботки |
ЭЦПприасимметшифричномовании |
|||
ДлявыработкиЭЦПподписывадокументподвергаетсямый |
|
|
|||
хэшированиют.е.сжатию( некоторымстандартнымалгоритмом), |
|
||||
получехэшиногда(егоназываютныйдайджестом)зашифровывается |
|
|
|||
закрытымкл |
ючомрис.( |
8.1)Хэширование. пр |
имендлсокращенияется |
||
объемашифруемойинформацииповышениятемсамым |
|
|
|
||
производительности.Хэш |
-фу,небудучикциявзаимнооднозначным |
|
|||
отображени,подбираемтся |
|
|
акимобразом,чтобыбылопрактически |
||
невоиздокуменить,сохранивжнозультатнтхэшир |
|
|
ования.Похэшу |
||
невозможвосстаи новить |
|
сходокумный,ноэтоиненужно,посколькунт |
|
||
проверкаЭЦПзаключае |
|
|
тсявсравненрасшоткифключоирытымованной |
|
|
ЭЦПсхэшемдок |
|
|
ументарис.( |
8.3)Совпад. свысокойстепеньюние |
|
достоверностигарант |
|
ирует,во |
-первых,неизменносдокумензащиту( от ьа |
||
подделки),во |
-вторых,чтоегоп |
дписвлзакрытогоделецключа. |
Рис. 8.Схема3 проверкиЭЦПприасимметшифричномовании |
|
|
Вспециализированныхкриптосистема,поддерживающихтолько |
|
|
технологиюЭЦП,функциисобственн |
ошифрованияотсутствуют.Для |
|
формиЭЦПпримования |
еняетсякрипт,получающийалгнавх ритмде |
|
хэшдокумен,закрыключивыртаый |
абатывающийЭЦП.ДляпроверкиЭЦП |
|
применяедругойкрип,имеющийтсяоалгоритмнавходехэшдок |
|
умента |
проверяемуюЭЦПиоткрытый |
ключ.Алгоритмпроверки |
ыдает |
|
159 |
|
положотрицательныйили результатвзависимости |
|
|
|||
правильностиЭЦП. |
|
|
|
|
|
|
Аутентифисубъектасводитсядоказатогоция,чонельству |
|
|||
владеетзакрытымключом,соответствующимопубликованномуоткрыт |
|
ому. |
|||
Вкриптосистемах, |
поддерживающихтехнологиюЭЦП,доказательство |
|
|||
владениязаключаетсятом,чтосуб |
|
|
ъектподписываетсвоимзакрытым |
||
ключомприсланнезау росегоыобратнойлает.Еслипрпр ве |
|
рке |
|||
ока,чтозапол россьправильнодпи,тосубъектандейс |
|
|
твительно |
||
обладаетсоответствующимз |
акрытымключНеобходимо. принятьмеры, |
|
|||
чтобызлоумышленник,перехватподпзапр,немогсанныйвший |
|
|
|||
впоследствиииспользоего,выдасебязаправатьявомерноголадельца |
|
|
|||
закрытключа.Длябосэтимрьбыгодостаточно,чтозапросбы |
|
|
ыл |
||
неповторяющимся. |
|
|
|
||
|
Асимметричнбеспечитьалгоритмышифрпозволяютвания |
|
|||
конфиденциальноприпередачесообщениятьотодногосубъектадругому. |
|
||||
Дляэтогоотправителюдостаточнозашифровыватьсообщениеоткрытым |
|
|
|||
ключомполучате.Поскора ляьку |
|
сшифроватьсо |
общениеможно,только |
||
знаясоответствующийзакрытыйключ,этог |
|
арантирупрочитать,чтоегоне |
|||
сможетникто,кромеп лучателя. |
|
|
|
||
|
Напрактикевсообщникогданешифруниеотключоры. тым |
|
|
||
Деловтом,чтопроизводитасиммшифрованияельностьичного |
|
|
|||
существеннонижесимметри,поэтомуобычвначалеи отерактивного |
|
||||
сеансасвязиоднаизсторонгенерируетсимметсекретныйключичный |
|
|
|||
(ключсеанса),шифруетего |
|
|
ткрытымключомдругойстороныипередает |
|
|
толькоэтотзашифрованныйключ.Другаястоп има |
|
|
ети |
||
расшифровываетегоочевидно( ,приэт мхраняе |
|
|
тсяконфиденциальность), |
||
авседальнейшиесообщенияужемогутбытьзашифр |
|
|
ованысогласованным |
||
ключсеанса.Поокончаниимсеансаэтотключун чтожае |
|
тся. |
|||
|
Еслинужнопослатьсообщениевнеинтерсеанктивного |
са,то |
|||
достаточноприложитькзашифрованномусообщениюсекретныйключ, |
|
|
|||
зашифрованный ткрытымключомполучателя. |
|
||||
|
СпециализалгорДиффированныйтм |
-Хелманасогласовключания |
|||
позволяеткаждсторо,йнтзнасвойезакрытыйяктаключиоткрытый |
|
|
|||
ключпартнер |
а,пол |
учитьобщ"секрет",испой дсольязданияуемый |
|
||
единогосекретногоключа,предн |
|
|
азначенногодлязаранеесогласованного |
||
алгоритмасимметричногошифрования.Пра |
|
ктичневозможноски,зная |
|||
тольоткрытыелючио,во |
|
|
спроизвестиобщий"секрет",чтогарантируе |
т |
|
защитуотзло .мышлеПриинтерактивкосторонынисначтеом |
|
ала |
|||
обмениваютсяоткрытыключами,потомполучаединыйклсеаючт |
|
|
нса. |
||
Прип |
осылкезашифрованногосообщениявнеинтерсеансактивного |
|
|||
отправдолженбыизвестенотьелюключрытыйполуча |
|
|
теля;к |
||
сообщениюжеприлагаеотключрыотправите,сяыйчтозволяет |
|
||||
получателювоссоздатьсекретныйключ.Вкриптос |
|
|
истеменабазеэтого |
||
алгоритмапроцедурадоказательсвладениякрыключомподобнатваым |
|
|
|||
|
|
|
|
160 |
|