- •Вопрос 4.Безопасность автоматизированных информ. Систем
- •Вопрос 6. Понятие информационной культуры
- •Вопрос 7. Понятие и структура правовой информации.
- •Вопрос 8.История развития справочных информ систем.
- •Вопрос 9.Разделы информ. Блока консультант плюс.
- •Вопрос 11 Назначение электронного документооборота
- •Вопрос 12. Харак. Черты соврем.Систем электронного документооборота.
- •Вопрос 13. Основные функции. Выполняемые комплексами электронного документооборота
- •Вопрос 14 эцп: определение, назначение
- •Вопрос 15. Рукописная подпись
- •Вопрос 16. Особенности электронно-цифровой подписи
- •Вопрос 17 Метод и ключ шифрования: основные понятия
- •Вопрос 18.Симметричная (секретная) методология
- •Вопрос 19 Защита сообщения несимметричным ключом
- •Вопрос 20 Технология использования эцп
- •Вопрос 21 Правовая основа использования эцп в нашей стране
- •Вопрос 22 Современные информационные технологии правоприменительной и судебной деятельности
Вопрос 18.Симметричная (секретная) методология
В симметрической методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных.
Порядок использования систем с симметричными ключами:
1. Безопасно создается, распространяется и сохраняется симметричный секретный ключ.
2. Отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту.
3. Отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно, таким образом, производится аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет.
4. Только получатель знает симметричный секретный ключ и может расшифровать этот пакет.
5. Отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи.
6. Получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ.
7. Получатель отделяет электронную подпись от текста.
8. Получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста.
9. Получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения).
Доступными сегодня средствами, в которых используется симметричная методология, являются:
· Сети банкоматов (ATM Banking Networks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии.
Вопрос 19 Защита сообщения несимметричным ключом
Системам шифрования столько же лет, сколько письменному обмену информацией. Обычный подход состоит в том, что к документу применяется некий метод шифрования (назовем его ключом), после чего документ становится недоступен для чтения обычными средствами. Его может прочитать только тот. кто знает ключ. Аналогично происходит шиф¬рование и ответного
сообщения. Если в процессе обмена информацией для шифрования и чтения пользуются одним и тем же ключом, то такой информационный процесс является симметричным.
Основной недостаток симметричного процесса заключается в том, что прежде чем начать обмен инфор¬мацией, надо выполнить передачу ключа, а для этого опять-таки нужна защищенная связь, то есть про¬блема повторяется на другом уровне. Если рассмот¬реть заказ клиентом товара или услуги, то получа¬ется, что торговая фирма должна иметь по одному ключу для каждого своего клиента и каким-то образом передавать ему этот ключ. Это неудобно.
Поэтому в настоящее время в интернете действуют несиммитричные системы шифрования, основанные на использовании не одного ключа, а двух. Происходит это так:
Компания для работы с клиентами создает два ключа открытый(публичный) и закрытый(личный). На самом деле это как бы две «половинки» одного целого ключа связанные друг с другом.
Ключи устроены так. что сообщение, зашифрован¬ное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно былозашиф¬ровано). Создав пару ключей, торговая компания широко распространяет публичный ключ (открытую половинку). Она может опубликовать его на своем сервере, где каждый желающий может его полу¬чить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью закодирует свое сообщение о заказе и данные о своей кредитной карте. После кодирования это сообще¬ние может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сде¬лать. Даже сам отправитель не может прочитать собственное сообщение, хотя ему хорошо известно содержание. Лишь получатель сможет прочесть сообщение, поскольку только у него есть закрытый ключ, дополняющий использованный публичный ключ.
Если фирме надо будет отправить клиенту квитан¬цию о том, что заказ принят к исполнению, она зако¬дирует ее своим закрытым ключом. Клиент сможет прочитать квитанцию, воспользовавшись имею¬щимся у него публичным ключом данной фирмы. Он может быть уверен, что квитанцию ему отпра¬вила именно эта фирма, и никто иной, поскольку никто иной доступа к закрытому ключу фирмы не имеет.