Главная страница

1 Теоретические основы криптографии 9. КолСодержание Теоретические основы криптографии 9


Скачать 0.52 Mb.
НазваниеКолСодержание Теоретические основы криптографии 9
Дата01.12.2019
Размер0.52 Mb.
Формат файлаdoc
Имя файла1 Теоретические основы криптографии 9.doc
ТипРеферат
#97986
страница10 из 16
1   ...   6   7   8   9   10   11   12   13   ...   16

3.2. Накопление (хранение) ключей


Под накоплением ключей понимается организация их хранения, учета и удаления.

Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной инфоpмации, то вопросам накопления ключей следует уделять особое внимание.

Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.

В достаточно сложной ИС один пользователь может работать с большим объемом ключевой инфоpмации, и иногда даже возникает необходимость организации мини-баз данных по ключевой инфоpмации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.

Каждая информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию называются мастеp-ключами. Желательно, чтобы мастеp-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.

Очень важным условием безопасности инфоpмации является периодическое обновление ключевой инфоpмации в ИС. При этом переназначаться должны как обычные ключи, так и мастеp-ключи. В особо ответственных ИС обновление ключевой инфоpмации желательно делать ежедневно.

3.3. Распределение ключей


Распределение ключей - самый ответственный процесс в управлении ключами. К нему предъявляются два требования:

  1. Оперативность и точность pаспpеделения

  2. Скрытность pаспpеделяемых ключей.

В последнее время заметен сдвиг в сторону использования криптосистем с открытым ключом, в которых проблема pаспpеделения ключей отпадает. Тем не менее pаспpеделение ключевой инфоpмации в ИС требует новых эффективных решений.

Распределение ключей между пользователями реализуется двумя разными подходами:

  1. Путем создания одного ли нескольких центров pаспpеделения ключей.

Недостаток такого подхода состоит в том, что в центре pаспpеделения известно, кому и какие ключи назначены, и это позволяет читать все сообщения, циpкулиpующие в ИС. Возможные злоупотребления существенно влияют на защиту.

  1. Прямой обмен ключами между пользователями информационной системы.

В этом случае проблема состоит в том, чтобы надежно удостоверить подлинность субъектов.

В обоих случаях должна быть гаpантиpована подлинность сеанса связи. Это можно обеспечить двумя способами:

  1. Механизм запpоса-ответа, который состоит в следующем: если пользователь А желает быть уверенным, что сообщения, которые он получает от В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент (запрос). При ответе пользователь В должен выполнить некоторую операцию над этим элементом (напpимеp, добавить 1). Это невозможно осуществить заранее, так как не известно, какое случайное число придет в запросе. После получения ответа с результатами действий пользователь А может быть уверен, что сеанс является подлинным. Недостатком этого метода является возможность установления хотя и сложной закономерности между запросом и ответом.

  2. Механизм отметки времени ("временной штемпель"). Он подразумевает фиксацию времени для каждого сообщения. В этом случае каждый пользователь ИС может знать, насколько "старым" является пришедшее сообщение.

4. Электронная цифровая подпись

4.1. Общие сведения об электронной цифровой подписи


На протяжении многих веков при ведении деловой переписки, заключении контрактов и оформлении любых других важных бумаг подпись ответственного лица или исполнителя была непременным условием признания его статуса или неоспоримым свидетельством его важности. Подобный акт преследовал две цели:

 гарантирование истинности письма путем сличения подписи с имеющимся образцом;

 гарантирование авторства документа (с юридической точки зрения).

Выполнение данных требований основывается на следующих свойствах подписи:

 подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему (на практике это определяется графологической экспертизой);

подпись неподделываема, то есть служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто другой не смог бы этого сделать;

 подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно;

 документ с подписью является неизменяемым, то есть после написания его невозможно изменить, оставив данный факт незамеченным;

подпись неоспорима, то есть человек, подписавший документ, в случае признания экспертизой, что именно он засвидетельствовал данный документ, не может оспорить факт подписания;

 любое лицо, имеющее образец подписи, может удостовериться в том, что данный документ подписан владельцем подписи.

С переходом к безбумажным способам передачи и хранения данных, а также с развитием систем электронного перевода денежных средств, в основе которых – электронный аналог бумажного платежного поручения, проблема виртуального подтверждения аутентичности документа приобрела особую остроту. Развитие любых подобных систем теперь немыслимо без существования электронных подписей под электронными документами.

Существует несколько методов построения схем ЭЦП, а именно:

 шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица (арбитра), пользующегося доверием участников обмена подписанными подобным образом электронными документами. Взаимодействие пользователей данной системой производится по следующей схеме:

  • участник А зашифровывает сообщение на своем секретном ключе КА, знание которого разделено с арбитром, затем шифрованное сообщение передается арбитру с указанием адресата данного сообщения (информация, идентифицирующая адресата, передается также в зашифрованном виде);

  • арбитр расшифровывает полученное сообщение на ключе КА , производит необходимые проверки и затем зашифровывает на секретном ключе участника В (КВ). Далее зашифрованное сообщение посылается участнику В вместе с информацией, что оно пришло от участника А;

  • участник В расшифровывает данное сообщение и убеждается в том, что отравителем является участник А.

 использование симметричных алгоритмов шифрования. Фактом подписания документа в данной схеме является зашифрование документа на секретном ключе его отправителя.

 зашифрование окончательного результата обработки ЭД хэш-функцией при помощи асимметричного алгоритма.

Генерация подписи происходит следующим образом:

              1. Участник А вычисляет хэш-код от ЭД. Полученный хэш-код проходит процедуру преобразования с использованием своего конкретного ключа. После чего полученное значение (которое и является ЭЦП) вместе с ЭД отправляется участнику В.

              2. Участник В должен получить ЭД с ЭЦП и сертифицированный открытый ключ участника А, а затем произвести расшифрование на нем ЭЦП, сам ЭД подвергается операции хэширования, после чего результаты сравниваются, и если они совпадают, то ЭЦП признается истинной, в противном случае ложной.

Эффективность реализации данной схемы по сравнении с предыдущей состоит в применении медленных процедур асимметричного шифрования к хэш-коду ЭД, который значительно короче самого ЭД.

Стойкость данного типа ЭЦП основано на стойкости асимметричных алгоритмов шифрования и применяемых хэш-функций.

Кроме вышеперечисленных существуют “экзотические” варианты построения схем ЭЦП (групповая подпись, неоспариваемая подпись, доверенная подпись и т. п.). Появление этих разновидностей обусловлено многообразием задач, решаемых с помощью электронных технологий передачи и обработки ЭД.

В общем случае подписанный ЭД выглядит как пара, состоящая из бинарных строк (M, S), где М представляет собой ЭД, а S – решение уравнения Fk(S) = M, где Fk является функцией с секретом. В связи с выше изложенным определением ЭЦП можно выделить следующие ее свойства:

  • является не подделываемой, поскольку решить уравнение Fk(S) = M может только обладатель секрета К;

  • однозначно идентифицирует автора , то есть человека, подписавшего данный документ;

  • верификация подписи (проверка) производиться на основе знания функции Fk;

  • является не переносимой на другой ЭД;

  • ЭД с ЭЦП может передаваться по открытым каналам, поскольку любое изменение ЭД приведет к тому, что процедура проверки ЭЦП обнаружит данный факт.

4.2. Алгоритмы цифровой подписи

4.2.1. Цифровая подпись Эль-Гамаля



Рассмотрим систему цифровой подписи, носящую имя ее изобретателя Эль-Гамаля, основанную на схеме формирования открытых и секретных ключей, которая используется в методе Диффи-Хеллмана. Пусть мы имеем большое простое число p, такое, что разложение числа p – 1 содержит, по крайней мере, один большой простой множитель и первообразный корень по модулю p.

Механизм подписывания состоит в следующем. Некоторый абонент А выбирает секретный ключ xA, по которому формирует секретный ключ . Подписью абонента А под документом M (подписываемое сообщение должно иметь длину меньше простого модуля p, т.е. M < p) служит пара чисел (r, s) (где 0 ≤ r < p - 1 и 0 ≤ s < p – 1), которая удовлетворяет уравнению .

Это уравнение служит для проверки того факта, что документ подписан абонентом А.

Данная система электронной цифровой подписи основана на том, что только действительный владелец секретного ключа xA может выработать пару чисел (r, s), удовлетворяющую уравнению проверки подписи. Используя значение xA, абонент А вырабатывает подпись по следующему алгоритму:

  1. Сгенерировать случайное число k, удовлетворяющее условию:
    0 < k < p – 1 и НОД(k, p – 1) = 1

  2. Вычислить

  3. Вычислить s из уравнения .

Из теории чисел известно, что это уравнение имеет решение для s, если:

НОД(k, p – 1) = 1.

Владелец секретного ключа в состоянии подписать документ, а его подпись может быть проверена по его открытому ключу. Нахождение пары чисел (r, s) без знания секретного ключа вычислительно сложно. Различных подписей, соответствующих данному документу, может быть чрезвычайно много, т.к. k может иметь различные значения, но выработать правильную подпись способен только владелец секретного ключа. Множество возможных подписей отличаются значением r, но для данного r найти соответствующее значение s без знания секретного ключа практически невозможно. Для вычисления секретного ключа по открытому ключу необходимо решить задачу дискретного логарифмирования, которая является вычислительно сложной.
1   ...   6   7   8   9   10   11   12   13   ...   16


написать администратору сайта