- •Кафедра судовой автоматики и измерений
- •Часть 2
- •Санкт-Петербург
- •Введение
- •1 Роль стандартов информационной безопасности
- •1.2 Международные стандарты информационной безопасности
- •1.2.1 Стандарты iso/iec 17799:2002 (bs 7799:2000)
- •1.2.2 Германский стандарт bsi
- •1.2.3 Международный стандарт iso 15408 «Общие критерии безопасности информационных технологий»
- •1.2.4 Стандарты для беспроводных сетей
- •1.2.5 Стандарты информационной безопасности в Интернете
- •1.3 Отечественные стандарты безопасности информационных технологий
- •2 Криптографическая защита информации
- •2.1 Симметричные криптосистемы шифрования
- •2.1.1 Стандарт шифрования гост 28147-89
- •2.1.2 Особенности применения алгоритмов симметричного шифрования
- •2.2 Асимметричные криптосистемы шифрования
- •2.3 Криптозащита информации в беспроводных сетях
- •3 Технология аутентификации
- •3.1 Методы аутентификации, использующие пароли и pin-коды
- •3.1.1 Аутентификация на основе многоразовых паролей
- •3.1.2 Аутентификация на основе одноразовых паролей
- •3.1.3 Аутентификация на основе pin–кода
- •3.2 Биометрическая аутентификация пользователя
2.2 Асимметричные криптосистемы шифрования
Асимметричные криптографические системы были разработаны в 1970-х годах. Принципиальное отличие асимметричной криптосистемы от криптосистемы симметричного шифрования состоит в том, что для шифрования информации и ее последующего дешифрования используются различные ключи:
-
открытый ключ К: используется для шифрования информации, вычисляется из секретного ключа k;
-
секретный ключ k используется для дешифрования информации, зашифрованной с помощью парного ему открытого ключа К.
Эти ключи различаются таким образом, что с помощью вычислений нельзя вывести секретный ключ k из открытого ключа К. Поэтому открытый ключ К может свободно передаваться по каналам связи.
Асимметричные системы называют еще двухключевыми криптографическими системами или криптосистемами с открытым ключом.
Обобщенная схема асимметричной криптосистемы шифрования с открытым ключом показана на рисунке 2.5.
|
|
|
Рисунок 3.11 – Схема асимметричной криптосистемы шифрования. |
Для криптографического закрытия и последующего дешифрования передаваемой информации используются открытый и секретный ключи получателя В сообщения. В качестве ключа шифрования должен использоваться открытый ключ получателя, а в качестве ключа дешифрования - его секретный ключ.
Секретный и открытый ключи генерируются попарно. Секретный ключ должен оставаться у его владельца; он должен быть надежно защищен от несанкционированного доступа (аналогично ключу шифрования в симметричных алгоритмах). Копия открытого ключа должна иметься у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа.
Процесс передачи зашифрованной информации в асимметричной криптосистеме осуществляется следующим образом:
-
Подготовительный этап.
Абонент В генерирует пару ключей: секретный ключ kB и открытый ключ Кв. Открытый ключ Кв посылается абоненту А и остальным абонентам (или делается доступным, например, на разделяемом ресурсе).
-
Использование – обмен информацией между абонентами А и В.
Абонент А зашифровывает сообщение с помощью открытого ключа Кв абонента В и отправляет шифротекст абоненту В. Абонент В дешифровывает сообщение с помощью своего секретного ключа kB. Никто другой (в том числе абонент А) не может дешифровать данное сообщение, так как не имеет секретного ключа абонента В. Защита информации в асимметричной криптосистеме основана на секретности ключа kB получателя сообщения.
Как и в случае симметричных криптографических систем, с помощью асимметричных криптосистем обеспечивается не только конфиденциальность, но также подлинность и целостность передаваемой информации. Подлинность и целостность любого сообщения обеспечивается формированием цифровой подписи этого сообщения и отправкой в зашифрованном виде сообщения вместе с цифровой подписью, проверка соответствия подписи полученному сообщению после его предварительного дешифрования представляет собой проверку целостности и подлинности принятого сообщения.
Асимметричные криптографические системы обладают следующими важными преимуществами перед симметричными криптосистемами:
-
в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;
-
исчезает квадратическая зависимость числа ключей от числа пользователей; в асимметричной криптосистеме количество используемых ключей связано с количеством абонентов линейной зависимостью (в системе из N пользователей используется 2*N ключей), а не квадратической, как в симметричных системах;
-
асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.
Однако у асимметричных криптосистем существуют и недостатки:
-
на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;
-
по сравнению с симметричным шифрованием, асимметричное существенно медленнее, поскольку при шифровании и дешифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем аппаратно симметричный алгоритм;
-
необходимо защищать открытые ключи от подмены.

