Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основи Інформаційної безпеки 2.doc
Скачиваний:
26
Добавлен:
01.05.2019
Размер:
1.13 Mб
Скачать

9.5. Контроль цілісності

Криптографічні методи дозволяють надійно контролювати цілісність як окремих порцій даних, так і їхніх наборів (таких як потік повідомлень); визначати дійсність джерела даних; гарантувати неможливість відмовитися від зроблених дій ("безвідмовність").

В основі криптографічного контролю цілісності лежать два поняття:

  • хеш-функція;

  • електронний цифровий підпис (ЕЦП).

Хеш-функція - це складнозворстнє перетворення даних (однобічна функція), реалізована, як правило, засобами симетричного шифрування зі зв'язуванням блоків. Результат шифрування останнього блоку (що залежить від усіх попередніх) і слугує результатом хеш-функції. Нехай є дані, цілісність яких потрібно перевірити, хеш-функція й раніше обчислений результат її застосування до вихідних даних (так званий дайджест). Позначимо хеш-функцію через Ь, вихідні дані - через Т, перевіряючі дані - через Т. Контроль цілісності даних зводиться до перевірки рівності h(Т') = h(Т). Якщо воно виконано, уважається, що Т = Т. Збіг дайджестів для різних даних називається колізією. У принципі, колізії, звичайно, можливі, оскільки потужність сукупності дайджестів є меншою, ніж потужність безлічі хешованих даних, однак те, що п є функція однобічна, означає, що за прийнятний час спеціально організувати колізію неможливо.

Розглянемо тепер застосування асиметричного шифрування для вироблення й перевірки електронного цифрового підпису. Нехай Е(Т) позначає результат шифрування тексту Т за допомогою відкритого ключа, а D(T) -результат розшифрування тексту Т (як правило шифрованого) за допомогою секретного ключа. Щоб асиметричний метод міг застосовуватися для реалізації ЕІДП, необхідно виконання тотожності

Е(D(Т)) = D(E(Т)) = Т

На рис. 9.5 показана процедура вироблення електронного цифрового підпису, що склдає в шифруванні перетворенням D дайджесту h(Т).

Рис. 9.5. Вироблення електронного цифрового підпису

Рис. 9.6. Перевірка електронного цифрового

Із рівності

E(S’)=h(T’)

витікає, що S' =D(h(Т)) (для доказу досить застосувати до обох частин перетворення Б і викреслити в лівій частині тотожне перетворення D(Е).

Таким чином, електронний цифровий підпис захищає цілісність повідомлення й засвідчує особистість відправника, тобто захищає цілісність джерела даних та є основою безвідмовності

9.6. Цифрові сертифікати

При використанні асиметричних методів шифрування (і, зокрема, електронного цифрового підпису) необхідно мати гарантію дійсності пари (ім'я користувача, відкритий ключ користувача). Для вирішення цього завдання в специфікаціях Х.509 уводяться поняття цифрового сертифіката й центру, що засвідчує.

Центр, що засвідчує, - це компонент глобальної служби каталогів, відповідальний за керування криптографічними ключами користувачів. Відкриті ключі й інша інформація про користувачів зберігається центрами, що засвідчують, у вигляді цифрових сертифікатів, що мають наступну структуру:

  • порядковий номер сертифіката;

  • ідентифікатор алгоритму електронного підпису;

  • ім'я центру, що засвідчує;

  • строк придатності;

  • ім'я власника сертифіката (ім'я користувача, якому належить сертифікат);

  • відкриті ключі власника сертифіката (ключів може бути декілька);

  • ідентифікатори алгоритмів, асоційованих з відкритими ключами власника сертифіката;

  • електронний підпис, згенерований з використанням секретного ключа центру, що засвідчує (підписується результат хешування всієї інформації, що зберігається в сертифікаті).

Цифрові сертифікати мають наступні властивості:

  • будь-який користувач, що знає відкритий ключ центру, що засвідчує, може довідатися відкриті ключі інших клієнтів центру й перевірити цілісність сертифіката;

  • ніхто, крім центру, що засвідчує, не може модифікувати інформацію про користувача без порушення цілісності сертифіката.

У специфікаціях Х.509 не описується конкретна процедура генерації криптографічних ключів і керування ними, однак даються деякі загальні рекомендації. Зокрема, обумовлюється, що пари ключів можуть породжуватися кожним з наступних способів.

  • ключі може генерувати сам користувач. У такому випадку секретний ключ не потрапляє в руки третіх осіб, однак потрібно вирішувати завдання безпечного зв'язку із центром, що засвідчує;

  • ключі генерує довірена особа. У такому випадку доводиться вирішувати завдання безпечної доставки секретного ключа власникові й надання довірених даних для створення сертифіката;

  • ключі генеруються центром, що засвідчує. У такому випадку залишається тільки завдання безпечної передачі ключів власникові.

Цифрові сертифікати у форматі Х.509 версії 3 стали не тільки форматним, але й фактичним стандартом, підтримуваним численними центрами, що засвідчують.