- •Возненко а д.
- •Стасюк о. І. Основи захисту інформації
- •1. Основні поняття 5
- •2. Національні стандарти щодо захисту інформації 16
- •3. Організаційно-технічні заходи щодо захисту інформації 62
- •1 Основні поняття
- •1.1 Інформація як об’єкт захисту
- •1.2. Визначення, мета, завдання та види захисту інформації
- •2 Національні стандарти щодо захисту інформації
- •2.1. Загальні властивості інформації
- •2.2. Цінність та класифікація інформації
- •2.3. Інформація як об'єкт власності
- •2.4. Інформація як комерційна таємниця
- •2.5. Проблеми захисту інформації
- •2.6. Державна політика забезпечення інформаційної безпеки
- •2.7. Законодавчі акти і нормативні документи щодо зі
- •3.1. Класифікація засобів забезпечення безпеки ас
- •3.2. Організаційні заходи
- •3.3. Служба безпеки
- •3.4. Технічне забезпечення безпеки інформації
- •3.5. Технічні канали витоку інформації
- •3.6. Охоронні системи
- •3.7. Захист машинних носіїв інформації
- •4 Політика безпеки
- •4.1. Поняття політики безпеки
- •4.2. Види політик безпеки
- •5 Механізми захисту інформації від несанкціонованого доступу
- •5.1. Керування доступом
- •5.2. Ідентифікація та автентифікація
- •6. Системи криптографічного захисту інформації
- •6.1. Історичні відомості
- •6.2. Базові поняття криптографії
- •6.3. Шифрування в каналах зв'язку
- •6.4. Цифровий підпис
- •7 Стандарти із захисту інформації
- •7.1. Проблеми створення стандартів із зі
- •9.2. Огляд стандартів із захисту інформації
- •7.3. Державний стандарт (Критерії) України із зі
- •. Література
6.4. Цифровий підпис
Існує безліч алгоритмів цифрового підпису, які базуються на системах з відкритими ключами. Закритий ключ призначений для підпису документів, а відкритий - для перевірки підпису. Іноді процес підпису називають шифруванням із закритим ключем, а процес перевірки підпису - розшифруванням з відкритим ключем. За таким принципом працює алгоритм RSA, а в інших - інші реалізації. Наприклад, використання односпрямованих хеш-функції і міток часу іноді приводить до появи додаткових етапів під час підписання і перевірці підпису. Багато алгоритмів можна використовувати для цифрового підпису, але не можна для шифрування.
Рядок бітів, приєднаний до документа після його підписання (у попередньому прикладі, значення однонаправленої хеш-функції документа, зашифроване закритим ключем), будемо називати цифровим підписом чи просто підписом. Весь протокол, за допомогою якого одержувач повідомлення перевіряє особистість про відправника і цілісність повідомлення, називається посвідченням дійсності.
Використання цифрових підписів. Одним із самих ранніх запропонованих застосувань цифрових підписів було спрощення перевірки дотримання договорів про ядерні випробування. Сполучені Штати і Радянський Союз дозволили один одному розмістити на чужій території сейсмографи для спостереження за ядерними випро-
буваннями. Проблема була в тому, що кожна зі сторін повинна бути упевненою, що інша сторона не підробила дані цих сейсмографів. Одночасно, інша сторона повинна була бути упевнена, що ці датчики посилають тільки ту інформацію, що потрібна для спостереження за ядерними випробуваннями.
Метод умовного посвідчення дійсності може вирішити першу проблему, але тільки цифрові підписи можуть вирішити обидві проблеми. Сторона, на території якої стоїть сейсмограф, може прочитати, але не змінити дані Сейсмографа, а сторона, що стежить, знає, що дані не були підроблені.
Підпис документа за допомогою симетричних криптосистем і посередника. Ці протоколи працюють, але вони вимагають від посередника чималих витрат часу. Він повинен цілими днями розшифровувати і шифрувати повідомлення, виступаючи посередником між кожною парою людей, що хочуть обмінюватися підписаними документами. Посередник зберігає повідомлення в базі даних (хоча цього можна уникнути, посилаючи одержувачу копію шифрованого повідомлення відправника). Він буде вузьким місцем будь-якої системи зв'язку, навіть якщо він проста комп'ютерна програма.
Такого посередника, якому будуть довіряти всі кореспонденти, важко знайти і важко зберегти. Він повинний бути безгрішний, якщо він зробить хоча б одну помилку на мільйон підписів, ніхто не буде вірити йому. Посередник повинний бути абсолютно безпечний. Якщо його база даних із секретними ключами коли-небудь розкриється, чи хто-небудь зможе перепрограмувати його, усі підписи стануть марними. Така схема теоретично може працювати, але вона недостатньо підходить для практичного застосування.
Дерева цифрових підписів. Ральф Меркл запропонував систему цифрових підписів, засновану на криптографії із секретним ключем, що створює нескінченну кількість одноразових підписів, використовуючи деревоподібну структуру. Основною ідеєю цієї схеми є розміщення коренів дерева в деякому відкритому файлі, таким чином засвідчуючи його. Корінь підписує одне повідомлення і засвідчує підвузли дерева. Кожний з цих вузлів підписує одне повідомлення і засвідчує свої підвузли, і так далі.
Підпис документа за допомогою криптографії з відкритими ключами.
Існують алгоритми з відкритими ключами, які можна використовувати для цифрових підписів. У деяких алгоритмах, наприклад
RSA, для шифрування може бути використаний чи відкритий, чи закритий ключ. Зашифруйте документ своїм закритим ключем, і ви одержите надійний цифровий підпис. В інших випадках - прикладом є DSA - для цифрових підписів використовується окремий алгоритм, що неможливо використовувати для шифрування. Ця ідея вперше була винайдена Діффі і Хеллманом. Цей протокол набагато краще попереднього. Посередник не потрібний ні для підпису документів, ні для її перевірки. Такий підпис відповідає усім вимогам:
-
Цей підпис достовірний.
-
Цей підпис непідроблений.
-
Цей підпис не можна використовувати повторно. Підпис є функцією документа і не може бути перенесений в інший документ.
-
Підписаний документ не можна змінити. Після будь-якої зміни документа підпис не зможе більше підтверджуватися відкритим ключем відправника.
-
Від підпису неможливо відмовитися. Одержувачу не потрібно допомога відправника при перевірці підпису.
Підпис документа і мітки часу. В цифрові підписи часто включають мітки часу. Дата і час підписання документа додаються до документа і підписуються разом із усім змістом повідомлення. Банк зберігає цю мітку часу в базі даних. Тепер, якщо одержувач спробує одержати готівку за чеком відправника в другий раз, банк перевірить мітку часу у своїй базі даних.
Підпис документа $а допомогою криптографії з відкритими ключами й однонапраелених хеш-функцій. На практиці алгоритми з відкритими ключами часто недостатньо ефективні для підпису великих документів. Для економії часу протоколи цифрового підпису нерідко використовують разом з односпрямованими хеш-фуикціями. Відправник підписує не документ, а значення хеш-функції для даного документа. У цьому протоколі односпрямована хеш-функція й алгоригм цифрового підпису узгоджуються заздалегідь.
Швидкість помітно зростає, а імовірність одержати для двох різних документів однакове 160-бітне значення хеш-функції складає тільки один шанс із 2,6°. Зазначимо, що повинна використовуватися тільки односпрямована хеш-функція, інакше створити різні документи з тим самим значенням хеш-функції неважко, і підпис одного документа приведе до помилкового підпису відразу багатьох документів.
У протокола є й інші вигоди. Підпис може бути відділений від документа. Значно зменшуються вимоги до обсягу пам'яті одержувача, у якому зберігаються документи і підписи. Архівна система може використовувати цей протокол для підтвердження існування документів, не зберігаючи зміст. У центральній базі даних можуть зберігатися лише значення хещ-функції для файлів. Зовсім не потрібно переглядати файли, користувачі поміщають свої значення хеш-функції в базу даних, а база даних зберігає ці значення, позначаючи їх часом одержання документа. Якщо в майбутньому виникне яка-небудь розбіжність із приводу автора і часу створення документа, база даних зможе дозволити його за допомогою значення хеш-функції, що зберігається в ній. Подібна система має велике значення при збереженні секретної інформації.
Алгоритм цифрового підпису. Електронний цифровий підпис забезпечує цілісність повідомлень (документів), переданих незахи-щеними телекомунікаційними каналами загального користування в системах обробки інформації різного призначення, з гарантованою ідентифікацією її автора (особи, що підписала документ).
При практичній реалізації цифрового електронного підпису (особливо великих документів) використовуються однонаправлені дайджести, що шифруються секретним ключем відправника і таким чином розшифровується не все повідомлення, а лише його дайджест, що захищає послання від несанкціонованої зміни.
Процедура ефекгивної генерації електронного підпису проілюстрована на рис.6.16а.
Перевірка ефективно згенерованого електронного підпису може бути реалізована способом, зображеним на рис.6.166.
Після того, як відправник згенерував дайджест повідомлення і зашифрував його своїм секретним ключем (утворивши таким чином цифровий підпис) одержувач шифрує код дайджесту відкритим ключем відправника і за відкритим текстом відомим алгоритмом генерує дайджест прийнятого повідомлення. Якщо дайджести сформовані відправником і одержувачем співпадають, то вважається, що процедура перевірки цілісності і аутентифікації відправника пройшла успішно.
Одна з основних вимог до методів цифрового підпису - неможливість перебування двох або більше документів під одним підписом. Для цього використовується процедура хешування, у результаті
якої до кожного документа ставиться відповідне велике і непередбачене число, що власне і підписується.