Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Кит14.doc
Скачиваний:
11
Добавлен:
20.02.2016
Размер:
157.7 Кб
Скачать

14.4 Крип­тографическое преобразование данных и электронная цифровая подпись

Для обеспечения целостности, подлин­ности и конфиденциальности передаваемой информации используется крип­тографическое преобразование данных.

Криптографический алгоритм, илишифр, – это математическая формула, описывающая процессы зашифрования и расшифрования. Чтобы зашифровать открытый текст, криптоалгоритм работает в сочетаниис ключом– словом, числом или фразой. Одно и то же сообщение одним алгоритмом, но разными ключами будет преобразовываться в разный шифротекст. Защищенность шифротекста целиком зависит от двух вещей: стойкости криптоалгоритма и секретности ключа.

В традиционной криптографии один и тот же ключ используется как для зашифрования, так и для расшифрования данных (Рис.1). Такой ключ называется симметричным ключом (закрытым). Data Encryption Standart (DES) – пример симметричного алгоритма, широко применявшегося на Западе с 70-х годов в банковской и коммерческой сферах. Алгоритм шифрования был реализован в виде интегральной схемы с длиной ключа в 64 бита (56 битов используются непосредственно для алгоритма шифрования и 8 для обнаружения ошибок).

Расчет алгоритмов в то время показывал, что ключ шифрования может иметь 72 квадриллиона комбинаций. Для оценки уровня защиты информации аналитики приводят такие факт: современный компьютер стоимостью 1 млн долларов раскроет шифр за 7 часов, стоимостью 10 млн долларов - за 20 минут, 100 млн долларов - за 2 минуты.

В настоящее время стандарт DES сменяет Advanced Encryption Standard (AES), где длина ключа составляет до 256 битов.

Симметричное шифрование имеет ряд преимуществ. Первое – скорость выполнения криптографических операций. Однако, симметричное шифрование имеет два существенных недостатка: 1) большое количество необходимых ключей (каждому пользователю отдельный ключ); 2) сложности передачи закрытого ключа.

Для установления шифрованной связи с помощью симметричного алгоритма, отправителю и получателю нужно предварительно согласовать ключ и держать его в тайне. Если они находятся в географически удаленных местах, то должны прибегнуть к помощи доверенного посредника, например, надежного курьера, чтобы избежать компрометации ключа в ходе транспортировки. Злоумышленник, перехвативший ключ в пути, сможет позднее читать, изменять и подделывать любую информацию, зашифрованную или заверенную этим ключом.

Симметричный ключ

Открытый

текст

Шифрование

Расшифрование

Шифротекст

Открытый

текст

Рис. 1 Принцип шифрования с симметричным ключом

Проблема управления ключами была решена криптографией с открытым, илиасимметричным,ключом, концепция которой была предложена в 1975 году.

Криптография с открытым ключом – это асимметричная схема. В этой схеме применяются пары ключей:открытыйкоторый зашифровывает данные, и соответствующий емузакрытый, который их расшифровывает. Тот кто зашифровывает данные, распространяет свой открытый ключ по всему свету, в то время как закрытый держит в тайне. Любой человек с копией открытого ключа может зашифровать данные, но прочитать данные сможет только тот, у кого есть закрытый ключ. (Рис.2)

Хотя пара открытого и закрытого ключа математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо.

Открытый ключ

Закрытый ключ

Открытый

текст

Шифрование

Расшифрование

Шифротекст

Открытый

текст

Рис. 2 Принцип шифрования с асимметричным ключом

Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal,RSA,Diffie-Hellman,DSA и др.

Поскольку симметричная криптография была некогда единственным способом пересылки секретной информации, цена надежных каналов для обмена ключами ограничивала ее применение только узким кругом организаций, которые могли ее себе позволить, в частности, правительствами и крупными банковскими учреждениями. Появление шифрования с открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам.

Криптографические программные средства PGP (Pretty Good Privacy) были разработаны в 1991 году американским программистом Ф. Циммерманном для зашифровки сообщений электронной почты. Программа PGP свободна для доступа в Интернет и может быть установлена на любой компьютер. Принцип работы программы PGP основан на использовании двух программ- ключей: одной у отправителя, а другой у получателя. Программы- ключи защищены не паролями, а шифровальной фразой. Кроме этого, когда пользователь зашифровывает данные с помощью PGP, программа для начала их сжимает. Сжатие сокращает время передачи и экономит дисковое пространство, а также, что более важно, повышает криптографическую стойкость. Расшифровать сообщение можно, только используя два ключа. Программа PGP использует сложный математический алгоритм, что вместе с принципом использования двух ключей делает дешифрацию практически невозможной.

Дополнительное преимущество от использования криптосистем с открытым ключом состоит в том, что они предоставляют возможность создания электронных цифровых подписей (ЭЦП). Электронная цифровая подпись— это реквизитэлектронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки.

Цифровая подпись позволяет получателю сообщения убедиться в аутентичности источника информации (иными словами, в том, кто является автором информации), а также проверить, была ли информация изменена (искажена), пока находилась в пути. Таким образом, цифровая подпись является средством аутентификациииконтроля целостности данных. ЭЦП служит той же цели, что печать или собственноручный автограф на бумажном листе. Однако вследствие своей цифровой природы ЭЦП превосходит ручную подпись и печать в ряде очень важных аспектов. Цифровая подпись не только подтверждает личность подписавшего , но также помогает определить, было ли содержание подписанной информации изменено. Собственноручная подпись и печать не обладают подобным качеством, кроме того, их гораздо легче подделать. В то же время, ЭЦП аналогична физической печати или факсимиле в том плане, что, как печать может быть проставлена любым человеком, получившим в распоряжение печатку, так и цифровая подпись может быть сгенерирована кем угодно с копией нужного закрытого ключа.

Некоторые люди используют цифровую подпись гораздо чаще шифрования. Например, можно не волноваться, если кто-то узнает, что вы только что поместили $1000 на свой банковский счет, но вы должны быть абсолютно уверены, что производили транзакцию через банк.

Простой способ генерации цифровых подписей показан на рисунке 3. Вместо зашифрования информации открытым ключом, информация шифруется собственным закрытым, одновременно генерируется открытый ключ. Если информация может быть расшифрована вашим открытым ключом, значит ее источником информации являетесь вы. В противном случае подпись считается поддельной.

Открытый

текст

Подписание

сверка

Подписанный текст

Сверенный

текст

Закрытый ключ

Открытый ключ

Рис. 3 Принцип использования цифровой подписи

Для того, чтобы не зашифровывать с помощью ключа весь текст, а затем пересылать его в зашифрованном виде, при формировании ЭЦП используется новый компонент –односторонняя хэш-функция. Односторонняя хэш-функция берет ввод произвольной длины, называемыйпрообразом, – в данном случае, сообщение любого размера, хоть тысячи или миллионы бит – и генерирует строго зависящий от прообраза код фиксированной длины, например, 160 бит. Хэш-функция гарантирует, что если информация будет любым образом изменена – даже на один бит, – в результате получится совершенно иное хэш-значение, называемоедайджестом сообщения.

Полученный дайджест зашифровывает закрытым ключом отправителя, создавая электронную подпись,и прикрепляет ее к прообразу (документу). ЭЦП передается вместе с исходным сообщением. По получении сообщения, адресат заново вычисляет дайджест подписанных данных, расшифровывает ЭЦП открытым ключом отправителя, тем самым сверяя, соответственно, целостность данных и их источник. Если вычисленный адресатом и полученный с сообщением дайджесты совпадают, значит информация после подписания не была изменена.

Если в процессе формирования ЭЦП применяется стойкая односторонняя хэш-функция, нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому, или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП. (Рис.4.)

Одна из главных проблем асимметричных криптосистем состоит в том, что пользователи должны постоянно следить, зашифровывают ли они сообщения истинными ключами своих корреспондентов. В среде свободного обмена открытыми ключами через общественные серверы-депозитарии атаки злоумфышленников представляют серьезную потенциальную угрозу. В этом виде атак злоумышленник «подсовывает» пользователю собственный ключ, но с именем предполагаемого адресата; данные зашифровываются подставным ключом, перехватываются его владельцем-злоумышленником, попадая в итоге в чужие руки.

В среде криптосистем с открытым ключом критически важно, чтобы вы были абсолютно уверены, что открытый ключ, которым собираетесь что-то зашифровать – не искусная имитация, а истинная собственность вашего корреспондента. Можно попросту шифровать только теми ключами, которые были переданы вам их владельцами из рук в руки на дискетах, флэшках и т.д. На большом удалении необходимо быть уверенным, что получен подлинный ключ.

Цифровые сертификаты ключейупрощают задачу определения принадлежности открытых ключей предполагаемым владельцам.

Сертификат есть форма удостоверения. Иные виды удостоверений включают водительские права, государственный паспорт, свидетельство о рождении, и т.п. Каждое из них несет некоторую идентифицирующую информацию и определенную неподделываемую запись.

Цифровой сертификат в своем предназначении аналогичен физическому сертификату. Цифровой сертификат ключа – это информация, прикрепленная к открытому ключу пользователя, помогающая другим установить, является ли ключ подлинным и верным. Цифровые сертификаты нужны для того, чтобы сделать невозможной попытку выдать ключ одного человека за ключ другого.

Хэш- функция

Открытый

текст

Дайджест сообщения

Дайджест, подписанный закрытым ключом (подпись)

Дайджест сообщения

Открытый текст +

подпись

Сверка дайджестов

Закрытый ключ

Открытый ключ

Рис. 4 Процесс использования цифровой подписи

Цифровой сертификат состоит из трех компонентов:

  • открытого ключа, к которому он приложен;

  • данных, или записей, сертификата (сведения о личности пользователя, как то, имя, электронная почта и т.п., а также, по необходимости, дополнительные ограничителельные сведения: права допуска, рабочие лимиты и прочее);

  • одной или нескольких цифровых подписей, «связывающих» ключ с сертификатом.

Цель ЭЦП на сертификате – указать, что сведения сертификата были заверены доверенным третьим лицом или организацией.

Такая система может реализоваться в форме простого хранилища-депозитария, называемого сервером сертификатов, или сервером-депозитарием открытых ключей, или иметь более сложную и комплексную структуру, предполагающую дополнительные возможности администрирования ключей, и называемую инфраструктурой открытых ключей.

Сервер-депозитарий, также называемый сервером сертификатов, или сервером ключей, – это сетевая база данных, позволяющая пользователям оставлять и извлекать из неё цифровые сертификаты. Сервер ключей также может иметь некоторые функции администрирования, помогающие организации поддерживать свою политику безопасности. Например, на хранение могут оставляться только ключи, удовлетворяющие определенным критериям.

В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывает их своим закрытым ключом. Используя открытый ключ ЦС, любой пользователь, желающий проверить подлинность конкретного сертификата, сверяет подпись Центра сертификации и, следовательно, удостоверяется в целостности содержащейся в сертификате информации и, что более важно, во взаимосвязности сведений сертификата и открытого ключа.

Как правило, Центром регистрации (ЦР) называется система людей, механизмов и процессов, служащая целям зачисления новых пользователей и дальнейшего администрирования постоянных пользователей системы. Как правило, основная цель ЦС – собственной подписью «связать» открытый ключ с идентификационной информацией, содержащейся в сертификате, чем заверить третьих лиц, что были приняты определённые меры по установлению связи между ключом и идентификационными сведениями.

11

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]