Главная страница
Навигация по странице:

  • 11.5. Электронная цифровая подпись

  • Маркеры подлинности

  • Системный анализ. 2009_Ракитов АИ и др_Системный анализ и аналитические исследован. Руководство для профессиональных аналитиков москва 2009 rv удк 001. 51 Ббк72 с 40


    Скачать 2.27 Mb.
    НазваниеРуководство для профессиональных аналитиков москва 2009 rv удк 001. 51 Ббк72 с 40
    АнкорСистемный анализ
    Дата07.05.2023
    Размер2.27 Mb.
    Формат файлаpdf
    Имя файла2009_Ракитов АИ и др_Системный анализ и аналитические исследован.pdf
    ТипРуководство
    #1114104
    страница21 из 25
    1   ...   17   18   19   20   21   22   23   24   25
    0
    1
    0
    0
    1
    1
    1
    0
    Легко видеть, что операция шифрования и расшифрования одинакова:
    у=х#к - шифрование; х=у#к
    - расшифрование.
    Пример 2
    Зададим шифрующее преобразование таблицей замены, в которой каждая буква с номером i
    заменяется другой буквой из того нее алфавита с номером р
    г
    . Такая таблица в криптографии называется подстановкой. Если для каждой буквы текста подстановка не меняется, тогда такой шифр называется
    шифром простой замены.
    Если букв в алфавите п, то ключ шифра в примере - подстановка степени п (их число п! - «эн факториал»,
    п! = 1*2*3*...*п), и эта подстановка воздействует на каждую букву сообщения (которая берется из алфавита
    1,2, ..., п). Мощность множества подстановок степени п совпадает с множеством возможных ключей. Легко видеть, что это число крайне велико, например, для алфавита в 32 символа (русский язык) 32! (32 факториал) больше, чем 10 80
    . На основании этого Л
    ЕОНАРД
    Э
    ЙЛЕР считал, что шифр простой замены является очень стойким (кстати, так считали и те, кто в то время использовал такие шифры для переписки). Рассмотрим процесс шифрования.
    Зададим подстановку р:
    12 3 4 5 4 12 53
    Исходное сообщение в алфавите {1,2,3,4,5}:
    Х=11532451134
    Зашифрованное сообщение (в том же алфавите):
    7=44321534425
    Мы видим, что наиболее часто встречается в зашифрованном тексте символ 4 - образ символа 1 после воз-
    376 377
    действия подстановки
    р.
    Если существуют статистические закономерности исходного текста, то они сохранятся в шифртексте, но уже для образов соответствующих символов.
    К статистическим закономерностям текста относятся частоты встречаемости отдельных букв, сочетаний букв и отдельных слов. Например, искусственное слово
    «СЕНОВАЛИТР» означает расположение букв русского языка по убыванию частоты их встречаемости в
    «среднем» тексте. Не будем смеяться над гениальным математиком Эйлером - он будет прав, если нам не удастся набрать нужной статистики на шифрованном тексте. Почему этого не произойдет? Потому, что символов шифртекста будет немного. Для установления сколько-нибудь достоверных статистических оценок нужно не меньше символов, чем мощность алфавита.
    Увеличим алфавит - например, каждая «буква» файла будет последовательностью из 64 бит. Тогда на реальных объемах данных мы почти никогда не получим достоверной статистики. В этом состоит идея блочного шифрования.
    Оценивая качество шифрующего отображения В,
    мы должны задаться конкретными условиями. В этих условиях желательно добиться выполнения условия 2 определения шифра, а именно, чтобы по у - шифртек- сту или по паре у и х - зашифрованному и открытому тексту - найти параметр преобразования к было бы достаточно трудоемко.
    Можно сформулировать несколько типовых классов задач, которые решает злоумышленник для нахождения открытых текстов или ключей:
    • нахождение ключа только по шифртексту (а значит в силу обратимости отображения Е и открытого текста х- по уравнению х=Щк, у);
    • нахождение открытого текста по шифртексту без нахождения ключа шифрования;
    • нахождение ключа к по паре х и у, связанной соот ношением у=Е(к, х), или нескольким таким парам;
    • нахождение некоторых х для известных совокуп ностей пар (х, у), таких что: у=Е(к, х), т.е. для текстов, зашифрованных при помощи одного ключа.
    378
    Первая задача решается, когда злоумышленник наблюдает за информацией, циркулирующей во внешнем сегменте КС, и желает определить ключ, использованный для шифрования перехваченной им информации. Вторая - когда ключ не интересует злоумышленника, а интересует только переданный открытый текст, третья -когда известен какой-либо переданный открытый текст, соответствующий перехваченному шифрованному тексту, а четвертая - когда известно, что несколько сообщений зашифровано на одном и том же ключе.
    Поясним сформулированные задачи примерами.
    Пример 3
    Наиболее непонятной с точки зрения здравого смысла является задача 3. Казалось бы, откуда может взяться хдля у=Е(к, х)?
    Предположим, однако, что текст х общеизвестен - например, среди зашифрованных на одном ключе файлов есть программа, которая есть у всех, например, упоминаемый нами Win.Word.exe. Следовательно, найдя в этом случае ключ, мы восстановим все файлы. При передаче данных по каналу связи может возникнуть ситуация, когда большая часть текста также известна - передается платежная ведомость вполне определенной структуры либо запрос типа «На Ваш исходящий - наш входящий ...". Таким образом, в большинстве систем хранения и передачи информации необходимо обеспечить высокую трудоемкость решения задачи 3.
    Пример 4
    Нахождение открытого текста для двух телеграмм, зашифрованных на одном ключе методом наложения ключа при помощи операции #. В этом и последующих примерах используется ASCII-кодировка, в которой для кодирования буквы используется один байт, а номер символа приведен в шестнадцатеричном обозначении, т.е. для «цифры» 9 используется обозначение латинской буквой «а», а для 15 - соответственно «/».
    379

    Рассмотрим схему шифрования
    у = к#х
    Случайный ключ длиной 21 байт:
    К= 5 с 17 7f e 4е 37 d2 94 10 9 2е 22 57 ff c8 b Ь2 70 54
    Телеграмма 1.
    Т1=Н а в а ш и с х о д я щ и й о т 1 2 0 4
    Tl=8d аО 82 аО е8 а8 el e5 ae a4 ef е9 а8 а9 ае е2 31 32 30 34
    Телеграмма 2.
    Т2= в С е в е р н ы й ф и л и а л Б а н к
    Т2= 82 91 а5 а2 а5 еО ad eb a9 e4 a8 ab а8 аО ab 81 аО ad aa
    Y1=T1#K =
    88 ас 95 df еб еб d6 37 За Ь4 еб с7 8а fe 51 2а За 80 40 60
    Y2= T2#K =
    87 9d Ь2 dd ab ае 9а 39 3d f4 al 85 8а f7 54 49 ab If da f4
    Рассмотрим Z = Y1+Y2 = T1+K+T2+K = T1+T2
    Z= Y1#Y2 =
    »
    f 31 27 2 4d 48 4c e 7 40 47 42 0 9 5 63 91 9f 9a 94 0
    Предположим теперь, что телеграмма начинается со слов:
    "Наваш ..."
    8d аО 82 аО е8
    Сложим это сообщение с текстом Z:
    f31 27 2 4d
    8d аО 82 аО е8 82 91а5а2а5
    В С е в е
    По-видимому, это слово «Северный", тогда, действуя описанным образом в Т1, получим «исхо» по-видимому
    «исходящий", в Т2 читаем: «филиа» - «филиал". Таким образом, мы, скорее всего, прочитаем обе телеграммы.
    Введем теперь интуитивно ясное понятие стойкости шифра, описывающее сложность преобразования Е относительно задачи нахождения параметра преобразования.
    Итак,
    стойкость
    шифрующего преобразования - трудоемкость задачи
    нахождения параметра преобразования ключа к либо
    текста X при тех или иных условиях (например, из тех, что были сформулированы выше).
    Понятие трудоемкости связано с понятием алгоритма, т.е. полагается, что для нахождения ключа к строится некоторый алгоритм, и стойкость оценивается его трудоемкостью. С другой стороны, ниже мы увидим, что иногда алгоритм нахождения ключа или исходного текста будет порождать несколько ключей или несколько осмысленных текстов, среди которых также придется выбирать (а иногда выбор просто невозможен).
    Рассмотрим идеальный случай, при котором шифр является абсолютно стойким, т.е. текст х найти невозможно. Клод Шеннон сформулировал условия для такого шифра. Эти условия, в общем, достаточно логичны - при перехвате некоторого зашифрованного текста злоумышленник не должен получить никакой информации о переданном открытом тексте.
    Введем следующие обозначения:
    р(х/у) - вероятность того, что зашифрован текст х
    при перехвате текста у;
    р(у/х) - вероятность того, что при условии зашифрования х получен был именно у - или суммарная вероятность использования всех ключей, которые переводят х
    вг/;
    р(у) - вероятность получения криптограммы у;
    р(х) - вероятность взятия для зашифрования текста
    х из множества возможных.
    Для того чтобы злоумышленник не получил никакой информации о ключе или об открытом тексте необходимо и достаточно, чтобы:
    р(х) = р(х/у),
    т.е. вероятность выбора текста для шифрования из множества возможных текстов не изменилась бы при получении криптограммы, соответствующей данному тексту. По формуле Байеса:
    р(х)р(у/х) Р(У)
    Из равенства р(х) = р(х/у)
    следует р(у) = р(у/х), т.е. суммарная вероятность всех ключей, переводящих х в у,
    380 381
    Р(х/у) =
    должна быть равна вероятности получения криптограммы у и не должна зависеть от х.
    Из этого равенства следуют также два важных следствия:
    • число всевозможных ключей не должно быть мень ше числа сообщений,
    • для каждого у должен найтись ключ к, который переводит любой х в данный у (так называемое условие криптографической транзитивности), в противном слу чае, получив конкретный шифртекст у, можно будет ис ключить из рассмотрения некоторые ключи или откры тые тексты.
    Эти условия являются необходимыми, т.е. невыполнение хотя бы одного из них делает шифр не абсолютно стойким.
    Пусть л:, у
    Р
    fc принадлежат {0,1}.
    у=х#к - шифрование,
    х=у#к - расшифрование.
    Пусть рассматриваются сообщения длины I, все меньшие сообщения дополняются до длины I хаотической информацией. Ключ if-двоичный вектор длины L, и он выбирается случайно равновероятно из множества возможных векторов длины L. Такая система шифрования будет абсолютно стойкой по Шеннону.
    Можно при этом попытаться возразить, а что если перебрать все ключи длиной I. Ведь мы же получим нужное сообщение. Безусловно, но оно будет далеко не единственным осмысленным сообщением среди полученных перебором ключей.
    Пример 5
    Вот Ключ Центра:
    5 с 17 7f е 4е 37 d2 94 10 9 2е 22 57 ff c8 b Ь2 70 54 If
    Вот сообщение Центра:
    Штирлиц - вы Герой!!
    98 е2 а8 еО ab а8 еб 20 2d 20 82 eb 20 83 а5 еО ае а9 21 21
    Вот криптограмма, находящаяся у Мюллера.
    Y=T#K=
    9d ее bf 9f а5 еб dl f2 Ь9 30 8b c5 2 d4 5a 28 а5 lb 51 75
    Вот дешифровалыцики попробовали ключ 1:
    5 с 17 7f e 4е 37 d2 94 10 9 2е 22 75 f4 83 7 bb fc 54 If и получили текст:
    98 е2 а8 еО ab а8 еб 20 2d 20 82 eb 20 al ае ab a2 a0 ad 21
    Штирлиц - вы болван!
    А вот дешифровалыцики попробовали ключ 2:
    с се 12 31 7 d 7d d2 la 9e 2f 6b ae f8 fe c8 46 be bd 9a If и получили текст:
    91 20 ad ae a2 eb ас 20 аЗ ае а4 ае ас 2с а4 еО еЗ а7 ее ef
    Сновымгодом, друзья
    Пробуя новые ключи, они будут видеть все новые и новые фразы, пословицы, стихотворные строфы, гениальные откровения - словом, всевозможные тексты заданной длины.
    До сих пор мы рассматривали системы шифрования, основанные на ключе, который знают и отправитель, и получатель сообщения.
    Чтобы отправитель и получатель узнали свой ключ, его нужно им доставить, причем так, чтобы сохранить его в тайне от всех других. Для практических аналитиков весьма важно знать, что используемый алгоритм шифрования должен быть приближающимся к абсолютно стойкому, к тому нее необходимо вырабатывать новый ключ для шифрования каждого нового сообщения.
    Очень привлекательным со всех точек зрения было бы вырабатывать ключ для каждого сообщения. Однако понятно, что детерминированные алгоритмы для этого не годятся - злоумышленник может прогнозировать ключи. Но если мы будем вырабатывать ключи каждый раз случайно, то как оповестить об этом своего корреспондента? Решение проблемы - в односторонних
    (однонаправленных) функциях. Функцию y
    =
    f(x) назовем односторонней, если вычисление у по х имеет малую трудоемкость, а вычисление х по у - высокую.
    Односторонние функции чаще всего связаны с возведением в степень
    (обратная функция
    - логарифмирование). Надо отметить, что полагаемая из общих соображений «односторонность» функции часто впоследствии не подтверждается. Это связано либо с появлением новых математических методов, либо с появление мощной вы-
    382 383
    числительной техники. Кроме того, необратимость функции часто сильно зависит от параметров этой функции. Итак, попробуем использовать односторонние функции при выработке ключей. Например, имеются две функции Да,х) и д(а,х). Отправитель А сообщения выбирает или формирует случайное значение х,
    вычисляет t=f(a,x), получатель В тоже вырабатывает случайное значение у, вычисляет г=д(а,у). Далее А
    получает г, а В - t Будем предполагать, что i(r,x)-f(g(a,y),x)
    совпадает с g(t,y)=g(f(a,x),y) (иначе у корреспондентов не получится одно и то же значение ключа).
    С другой стороны, важно, чтобы сами функции / и д были легко вычислимы, а также равенство д(/(а,х),у)=Дд(а,у),х) выполнялось бы для любых
    х и у и хотя бы для некоторых а. А вот обратное должно быть неверно - по значению Да,х) и д(а,х) без знания х и
    у сложно было бы вычислить К.
    Именно такой метод был предложен в работе Д
    ИФ
    -
    ФИ и Х
    ЕЛЛМАНА
    92
    , где он и получил название юткрытое
    распределение ключей». Данный метод описывает лишь протокол выработки ключа для произвольного алгоритма шифрования. Система Диффи-Хеллмана основана на дискретной экспоненте.
    Задано простое число Ри некоторое число а<Р.
    Пусть имеется два корреспондента. Каждый из них вырабатывает случайное число х и у соответственно, а затем вычисляет:
    r=a
    x
    (mod P) - первый корреспондент,
    t=a
    y
    (mod P) - второй корреспондент.
    В данном случае функция Да,х) = a
    x
    (mod P).
    Затем корреспонденты обмениваются этими числами и вырабатывают общий ключ К.
    К= (a
    x
    (mod Р)р (mod Р) = (a" (mod P)f (mod P)
    Злоумышленник будет располагать только числами
    t и г, и для нахождения х и у он должен будет проводить операцию логарифмирования в простом поле. Трудоем-
    92. Д
    ИФФИ
    У., Х
    ЕЛЛМЕН
    Э. Новое направление в криптографии // ТИИЭР, IT-22 - 1976.
    384 кость данной операции и будет определять стойкость.
    Нельзя ли построить алгоритм шифрования так, чтобы отправитель сообщения мог лишь зашифровать его, а расшифровать мог только получатель? Для того чтобы это стало возможным, необходимо следующее:
    • отправитель и получатель сообщения должны поль зоваться разными ключами или разными алгоритмами;
    • ключи отправителя и получателя должны быть свя заны однозначным соотношением;
    • по одному из ключей было бы крайне сложно опре делить другой ключ.
    Оказывается, так построить схему шифрования возможно. Для этого необходимо использовать однонаправленные алгоритмы.
    Такой способ шифрования называется «открытым шифрованием», поскольку в данном случае однонаправленная функция существенно участвует в самом процессе шифрования, а не только при выработке ключа. Таков, например, алгоритм шифрования RSA.
    11.5. Электронная цифровая подпись
    В современном сетевом обществе при передаче важных экономических, финансовых и т.д. документов чрезвычайно важно, чтобы получатели, то есть аналитики, менеджеры, были уверены, что полученные документы и информация - подлинные, а не поддельные, что они содержат достоверную информацию и что подпись отправителя также не поддельная. Иначе и действия менеджера, и обосновывающий их системный анализ могут оказаться не только ошибочными, но даже вредными. На языке современной информатики эта задача может быть сформулирована следующим образом. Необходимо обеспечить передачу информации от одного пользователя к другому (например, от аналитика к заказчику системных исследований), чтобы получатель мог убедиться в том, что:
    • полученная информация тождественна переданной и не исказилась в процессе ее доставки;
    • автором информации является именно тот пользо ватель, который ее отправил.
    385

    Иногда также рассматривают задачу контроля времени отправки сообщения - т.е. проверяют, что сообщение было отправлено или положено в хранилище не позже некоторого момента. Эта задача решается при помощи электронной цифровой подписи под сообщениями, циркулирующими в КС.
    Электронная
    цифровая
    подпись
    (ЭЦП)
    -
    дополнительные
    данные,
    добавляемые
    к
    передаваемому блоку данных, полученные в результате
    криптографического преобразования, зависящего от
    секретного ключа и блока данных, которые позволяют
    получателю данных удостовериться в целостности
    блока данных и подлинности источника данных, а
    также обеспечить защиту от всевозможных подлогов и
    подделок.
    Проверка электронной цифровой подписи под блоком открытой информации производится с помощью криптографического преобразования и открытого ключа, соответствующего секретному ключу, участвовавшему в процессе установки ЭЦП. Такая подпись обеспечивает целостность сообщений
    (документов), передаваемых по телекоммуникационным каналам общего пользования в компьютерных системах различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ). Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной (собственноручной) подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами. Неодинаковость процедур выработки и проверки ЭЦП, а также разность ключей для выполнения этих процедур позволяют в данном случае говорить об ассиметричных (несимметричных) криптографических алгоритмах или преобразованиях.
    Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений. При этом проставление электронной цифровой подписи под до-
    386
    кументом не меняет самого документа. Подпись только дает возможность проверить подлинность и авторство полученной информации.
    Секретный ключ - криптографический ключ, который хранится пользователем системы в тайне. Он используется для формирования электронной цифровой подписи. Часто вместо термина «секретный ключ» используют термин «закрытый ключ», подчеркивающий постоянное неизвлекаемое хранение этого ключа в некотором устройстве.
    А для подчеркивания принадлежности этого закрытого ключа конкретному владельцу часто используется термин «личный закрытый ключ».
    Основные компоненты ЭЦП: хеш-функция (алгоритм
    «сворачивания» текста в более короткий) и некоторый криптографический алгоритм
    (шифрующее преобразование), который воздействует на хеш- значение. Рассмотрим теперь эти компоненты, и для начала обратимся к важному вопросу хеширования данных.
    Наша задача состоит в том, чтобы при помощи некоторой не слишком сложно вычисляемой процедуры
    «свернуть» текст любой длины в некоторую относительно короткую информацию фиксированной длины. Простым примером свертки (правда, абсолютно не годящимся на роль хеш-функции) является суммирование букв текста.
    В результате мы получим одну букву, которая в случае искажения текста покажет нам, что мы где-то ошиблись при его наборе. Предположим, что имеется некоторый текст F - последовательность букв заданного алфавита и некоторый алгоритм А, преобразующий F в некоторый текст М меньшей длины.
    Этот алгоритм должен быть таков, что при случайном равновероятном выборе двух текстов из множества возможных соответствующие им тексты Мс
    высокой вероятностью различны. Тогда проверка целостности данных строится так:
    • после пересылки или хранения текста F получен некоторый текст Т,
    • рассматриваем текст Т, полагая, что текст F был изменен;
    387

    • по известному алгоритму А строим К=А(Т),
    • сравниваем М, заранее вычисленное как M=A(F), с К.
    При совпадении считаем текст неизменным.
    Алгоритм А называют хеш-функцией, а число М - хеш- значением. Чрезвычайно важным является в данном случае выполнение следующих условий:
    • по известному числу M = A(F) очень трудоемким должно быть нахождение другого текста G не равного F,
    такого, что M=A(G) (еще говорят, что задача компен сации хеш-значения (или задача построения коллизий) очень трудоемка);
    • число М должно быть недоступно для изменения.
    Поясним смысл этих условий. Пусть злоумышленник изменил текст F. Тогда, вообще говоря, хеш-значение М
    для данного текста изменится. Если злоумышленнику доступно число М, то бн может по известному алгоритму А вычислить новое хеш-значение для измененного им текста и заместить им исходное.
    Именно с этой целью хеш-значение подвергается шифрованию, как правило, с использованием системы открытого шифрования. С другой стороны, пусть само хеш-значение недоступно, тогда можно попытаться так построить измененный файл, чтобы его хеш-значение не изменилось
    (принципиальная возможность этого имеется, поскольку отображение, задаваемое алгоритмом
    А, неоднозначно). Выбор хорошего хеш-алгоритма является так же, как и построение качественного шифра, достаточно сложной задачей. Требования несовпадения с высокой вероятностью хеш-значений для разных файлов приходит в определенное противоречие с требованием трудоемкости их компенсации за счет подбора текста.
    Необходимость наличия для выполнения криптографических операций двух ключей, один из которых держится в секрете, а другой принципиально общедоступен, приводит к реализации так называемой атаки «посредника». Для описания атаки воспользуемся следующими обозначениями:
    Р- открытый текст;
    С - зашифрованный текст;
    388
    Ек() - функция зашифрования;
    Dk() - функция расшифрования;
    От - открытый ключ абонента сети защищенной связи М;
    Sm - секретный ключ соответственно.
    Абонент
    А
    хочет направить абоненту
    В
    зашифрованное сообщение.
    Он производит преобразование, воспользовавшись открытым ключом абонента В из справочника, расположенного в общедоступном месте. Полученное сообщение С абонент
    В расшифровывает с использованием своего секретного ключа Sb.
    При атаке
    «посредника», схематически изображенной на рис. 26, в сети связи появляется злоумышленник со своей ключевой парой Ox, Sx.
    Ob.Sb
    С = Еоь(Р) С' =
    ЕОх(Р)
    Р = DSx(C)
    С = Еоь(Р)
    Рис. 26. Атака посредника
    Имея доступ к справочнику открытых ключей, злоумышленник осуществляет подмену ключа на свой собственный, после чего злоумышленник может свободно читать корреспонденцию, предназначенную другому
    389
    Oa,Sa ф> Р = DSb(C)
    O
    X
    .S
    J
    получателю. Для того чтобы последний ничего не заподозрил, злоумышленник может сохранить у себя локальную копию первоначального ключа для формирования оригинального сообщения. В основе атаки лежит предположение о том, что данные в общедоступном справочнике могут быть изменены.
    Для предотвращения описанной атаки используется метод цифровых сертификатов.
    Сертификат представляет собой электронный документ, подтверждающий взаимосвязь между открытым ключом и идентификационными данными его владельца посредством ЭЦП с использованием секретного ключа доверенной третьей стороны. Сертификат представляет собой некоторое удостоверение, позволяющее произвести аутентификацию его владельца аналогично паспорту или водительскому удостоверению.
    Добавление дополнительной информации позволяет конкретизировать область применения сертификата.
    Таким образом, личный цифровой сертификат включает личный открытый ключ пользователя, его идентификационные данные и подписан ЭЦП некоторого уполномоченного органа. Уполномоченными органами для заверения личных открытых ключей пользователей и идентификационных данных выступают аккредитованные государством
    Удостоверяющие центры.
    Использование электронной цифровой подписи на территории
    РФ регламентируется
    Федеральным
    Законом «Об электронной цифровой подписи» от 10 января 2002 г. № 1-ФЗ
    93
    . Содержащиеся в
    Федеральном законе «Об электронной цифровой подписи» подходы согласуются с аналогичными зарубежными законодательными актами и учитывают мировой опыт использования ЭЦП. Большинство зарубежных законодательных актов признает аналогом собственноручной подписи исключительно электронную цифровую подпись
    94
    , реализованную на основе применения асимметричного криптографического преобразования. Так, законодательные
    93. Режим доступа: http://www internet-law ru/mtlaw/laws/ecp htm
    94. С
    ЕРГО
    А Интернет и Право - М.: «Бестселлер», 2003. - 272 с.
    390
    акты американских штатов Вашингтон и Юта также опираются на признание свойств асимметричных криптографических алгоритмов.
    Вместе с тем Федеральный закон США об электронных подписях в национальной и глобальной коммерции, в отличие от упомянутых законодательных актов отдельных штатов, этого не делает, за что и подвергается критике.
    По заключению ряда американских экспертов, этот закон, введенный в действие с 1 октября 2000 г., не обеспечивает сколько- нибудь существенной защиты потребителя от фальсификации, так как в нем не зафиксированы надежные (криптографические) методы обеспечения ее подлинности. Интересно отметить венгерский закон об электронной подписи. Закон признает возможность использования в обращении трех различных видов электронной подписи. Но при этом устанавливает, что только документ, подписанный электронной подписью, выполненной на основе асимметричных криптографических алгоритмов, имеет ту же юридическую силу, что и документ на бумажном носителе, собственноручно подписанный человеком.
    В Законе РФ определен как порядок использования
    ЭЦП, так и порядок функционирования
    Удостоверяющих центров (УЦ). При использовании электронной цифровой подписи должны быть соблюдены следующие положения:
    1. При создании ключей электронных цифровых подписей для использования в компьютерной системе общего пользования должны применяться только серти фицированные (одобренные уполномоченной государ ственной организацией, которой в настоящее время яв ляется 8 Центр ФСБ РФ) средства электронной цифровой подписи.
    2. Сертификат ключа подписи должен содержать следующие сведения:
    О уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
    391

    О фамилию, имя и отчество владельца сертификата ключа подписи или псевдоним владельца;
    О открытый ключ электронной цифровой подписи;
    О наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;
    О наименование и место нахождения УЦ, выдавшего сертификат ключа подписи;
    О сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение;
    О сертификат ключа подписи должен быть внесен
    УЦ в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.
    УЦ необходимо вьпгалнять следующие требования по хранению ключевой информации:
    О срок хранения сертификата ключа подписи в форме электронного документа в УЦ определяется договором между этим центром и владельцем сертификата ключа подписи; при этом обеспечивается доступ участников информационной системы в УЦ для получения сертификата ключа подписи;
    О срок хранения сертификата ключа подписи в форме электронного документа в
    УЦ после аннулирования сертификата ключа подписи должен быть не менее установленного Федеральным Законом об электронной цифровой подписи срока исковой давности для отношений, указанных в сертификате ключа подписи; по истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения; срок архивного хранения составляет не менее чем пять лет; порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством
    РФ;
    О сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством РФ об архивах и архивном деле.
    392
    УЦ, выдающий сертификаты ключей подписей для использования в информационных системах общего пользования, должен быть юридическим лицом, выполняющим функции, предусмотренные
    Федеральным Законом об электронной цифровой подписи. При этом УЦ должен обладать необходимыми материальными и финансовыми возможностями, позволяющими нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.
    Требования, предъявляемые к материальным и финансовым возможностям УЦ, определяются Правительством РФ
    95 по представлению уполномоченного федерального органа исполнительной власти.
    Статус
    УЦ, обеспечивающего функционирование корпоративной информационной системы, определяется ее владельцем или соглашением участников этой системы. Деятельность
    УЦ подлежит лицензированию в соответствии с законодательством РФ о лицензировании отдельных видов деятельности.
    Удостоверяющий центр:
    О изготавливает сертификаты ключей подписей;
    О создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;
    О приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;
    О ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;
    О проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве
    Удостоверяющего центра;
    О выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;
    95. В других странах полномочия УЦ также определяются правительствами или
    иными государственными регулирующими органами.
    393

    О осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей;
    О может предоставлять участникам информационных систем иные связанные с использованием электронных цифровых подписей услуги.
    Изготовление сертификатов ключей подписей осуществляется на основании заявления участника информационной системы, которое содержит сведения, указанные в ст. 6 Федерального Закона об электронной цифровой подписи и необходимые для идентификации владельца сертификата ключа подписи и передачи ему сообщений. Заявление подписывается собственноручно владельцем сертификата ключа подписи.
    Содержащиеся в заявлении сведения подтверждаются предъявлением соответствующих документов. При изготовлении сертификатов ключей подписей УЦ в форме документов на бумажных носителях оформляются два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями владельца сертификата ключа подписи и уполномоченного лица удостоверяющего центра, а также печатью УЦ. Один экземпляр сертификата ключа подписи выдается владельцу сертификата ключа подписи, второй остается в УЦ. Услуги по выдаче участникам информационных систем сертификатов ключей подписей, зарегистрированных
    УЦ, одновременно с информацией об их действии в форме электронных документов оказываются безвозмездно.
    Кроме того, действующее законодательство регламентирует отношения между
    УЦ и уполномоченным федеральным органом исполнительной власти. До начала использования электронной цифровой подписи уполномоченное лицо Удостоверяющего центра для заверения от имени УЦ сертификатов ключей подписей обязан представить в уполномоченный федеральный орган исполнительной власти сертификат ключа подписи в фор- ме электронного документа, а также этот сертификат в форме документа на бумажном носителе с собственноручной подписью указанного уполномоченного лица, заверенный подписью руководителя и печатью УЦ.
    Уполномоченный федеральный орган исполнительной власти ведет единый государственный реестр сертификатов ключей подписей, которыми УЦ, работающие с участниками информационных систем общего пользования, заверяют выдаваемые ими сертификаты ключей подписей, обеспечивает возможность свободного доступа к этому реестру и выдает сертификаты ключей подписей соответствующих уполномоченных лиц
    УЦ.
    Электронные цифровые подписи уполномоченных лиц
    УЦ могут использоваться только после включения их в единый государственный реестр сертификатов ключей подписей. Использование этих электронных цифровых подписей для целей, не связанных с заверением сертификатов ключей подписей, не допускается.
    Уполномоченный федеральный орган исполнительной власти:
    • осуществляет по обращениям физических лиц, орга низаций, федеральных органов государственной власти, органов государственной власти субъектов РФ и органов местного самоуправления подтверждение подлинности электронных цифровых подписей уполномоченных лиц
    УЦ в выданных ими сертификатах ключей подписей;
    • осуществляет, в соответствии с положением об уполномоченном федеральном органе исполнительной власти, иные полномочия по обеспечению действия Фе дерального Закона об электронной цифровой подписи.
    УЦ при изготовлении сертификата ключа подписи принимает на себя следующие обязательства по отношению к владельцу сертификата ключа подписи:
    • вносить сертификат ключа подписи в реестр сер тификатов ключей подписей;
    • обеспечивать выдачу сертификата ключа подпи си обратившимся к нему участникам информацион ных систем;
    394 395

    • приостанавливать действие сертификата ключа подписи по обращению его владельца;
    • уведомлять владельца сертификата ключа подписи о фактах, которые стали известны УЦ и которые суще ственным образом могут сказаться на возможности даль нейшего использования сертификата ключа подписи;
    • иные установленные нормативными правовыми актами или соглашением сторон обязательства.
    Владелец сертификата ключа подписи обязан:
    • не использовать для электронной цифровой подпи си открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее;
    • хранить в тайне закрытый ключ электронной циф ровой подписи;
    • немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований по лагать, что тайна закрытого ключа электронной цифро вой подписи нарушена.
    Для проверки ЭЦП под сертификатом используется сертификат уполномоченного органа, который должны иметь все участники.
    Будем обозначать:
    х - личный закрытый ключ,
    а* - личный открытый ключ,

    х
    ] - личный цифровой сертификат.
    Алгоритмы, в которых вместо открытого ключа используется личный цифровой сертификат, заверенный ЭЦП уполномоченного органа, образуют инфраструктуру открытых ключей.
    Процесс синтеза и анализа криптографических алгоритмов отличается высокой сложностью и трудоемкостью. В связи с этим практически во всех странах, обладающих развитыми криптографическими технологиями, разработка и внедрение криптографических средств относится к сфере государственного регулирования. Государственное регулирование включает, как правило, лицензирование деятельности, свя- занной с разработкой и эксплуатацией криптографических средств, сертификацию криптографических средств и стандартизацию алгоритмов криптографических преобразований. В
    России в настоящее время организационно-правовые и научно-технические проблемы синтеза и анализа средств криптографической защиты информации находятся в компетенции ФСБ РФ.
    Правовая сторона разработки и использования криптографических средств регламентируется в основном указом Президента Российской Федерации от 03.04.95 № 334 с учетом принятых ранее законодательных и нормативных актов
    РФ.
    Дополнительно учитываемой законодательной базой являются законы
    «О федеральных органах правительственной связи и информации»,
    «О государственной тайне»,
    «Об информации, информатизации и защите информации»,
    «О сертификации продукции и услуг».
    Порядок сертификации криптографических средств установлен
    «Системой сертификации средств криптографической зашиты информации
    РОСС.RU.0001.030001
    Госстандарта России».
    Стандартизация алгоритмов криптографических преобразований включает всесторонние исследования и публикацию в виде стандартов элементов криптографических процедур с целью использования разработчиками апробированных криптографическистойких преобразований, обеспечения возможности совместной работы различных криптографических средств, а также возможности тестирования и проверки соответствия реализации криптографических средств заданному стандартом алгоритму.
    В России приняты и действуют следующие стандарты
    - алгоритм криптографического преобразования 28147-89, алгоритмы хеширования, выработки и проверки цифровой подписи Р34.10 и
    P34.ll. Из зарубежных стандартов широко известны и применяются алгоритмы шифрования DES, RC2, RC4,
    алгоритмы хеширования MD2, МСА и MD5, алгоритмы простановки и проверки цифровой подписи DSS и RSA.

    396 397

    11.6ь Маркеры подлинности
    Очевидно, что в аналитической компьютерной системе будут циркулировать не только электронные документы. Достаточно часто будет происходить преобразование их из электронного вида в твердую копию, распечатка для чтения, доклада заказчикам и руководителям, передачи в другие организации.
    Уточним задачу защиты подлинности документов на любых носителях, особенно таких, которые имеют значение для принятия ответственных стратегических решений или для осуществления системного анализа проблем различной сложности, имеющих значение как для внутренней жизни организации, так и для ее взаимодействия с окружающей средой. В отличие от содержания структурированных документов типа банкнот, содержание документов произвольной формы может меняться. При этом речь идет не о подлинности того или иного носителя, а о подлинности документа, точности его содержания.
    Поэтому сначала сформулируем, каким должен быть защитный признак бумажного документа.
    Во-первых, защитный признак должен быть неразрывно связан с тремя факторами: с автором документа, его содержанием и с «основой» документа
    (т.е. с листом бумаги, на котором он напечатан). В этом смысле признание подлинности и есть удостоверение авторства и содержания. Во-вторых, защитный признак должен быть проверяемым, т.е. практически любой человек, имеющий допуск к данному документу, должен иметь возможность убедиться в неизменности содержания.
    Для электронных документов эту технологию обеспечивает «инфраструктура открытых ключей».
    Электронный документ заверяется цифровой подписью, а проверка подлинности ведется при помощи сертификата, заверенного уполномоченным органом. Об этом мы подробно рассказали в предыдущем параграфе.
    Естественно, что эта технология вполне применима не только к электронным, но и к бумажным документам.
    Руководителям организации и аналитикам необходимо знать, в какой форме следует ставить цифровую подпись на документ.
    398
    Предположим, что имеется личный цифровой сертификат, который используется для заверения электронных документов электронной цифровой подписью (ЭЦП). Это означает, что пользователь обладает секретным ключом, которым он может подписывать сообщение или документ, и существует открытый ключ, заверенный уполномоченной организацией, которым возможно проверить подпись под электронным документом.
    Теперь формируется образ бумажного документа и перед выводом его на печать создается маркер
    подлинности
    -
    совокупность
    архивированного
    содержания документа, электронной цифровой
    подписи под ним и сертификата, позволяющего
    проверить электронную цифровую подпись, в виде
    матричного кода. Матричный код обладает высокой информационной емкостью и устроен так, что может обнаруживать и исправлять ошибки при чтении, что важно для его практического применения (информация наносится на носитель в виде матрицы из черных и белых квадратов
    - технология двумерного кодирования).
    Маркер подлинности выводится на печать вместе с текстом документа в свободном от текста поле документа. Таким образом, каждый бумажный документ сопровождается своим маркером подлинности. Прочитав маркер подлинности при помощи обычного сканера или специализированного устройства
    (функционально аналогичного тому, которым считывают штрих-коды с товаров), можно:
    быстро получить электронный образ документа, восстановив его из маркера подлинности;
    • проверить цифровую подпись под ним;
    • визуально сверить текстовое содержание документа с восстановленным из маркера подлинности и, следова тельно, убедиться в неизменности документа;
    • сканировав бумажный документ, автоматически сверить текстовое содержание документа с восстанов ленным из маркера подлинности.
    Кроме того, механизм цифровой подписи точно определяет автора документа. Таким образом, мы полу-
    399
    чаем ряд полезных и оригинальных свойств бумажных документов:
    • возможность проверять подлинность ксерокопий документов (поскольку и текст, и маркер подлинности переносятся на копию);
    • возможность передавать документы по факсу и проверять их подлинность на приеме.
    Еще заметим, что в данном случае решается такая принципиальная проблема, как обеспечение непрерывности защиты электронного и бумажного документооборота. Электронная подпись под бумажным документом легко переходит в электронный документ и наоборот. Маркер подлинности обладает следующими достоинствами:
    • имеет низкую стоимость (она равна стоимости красящего состава, потраченного на печать двумерного кода, либо стоимости ламинированной самоклеящейся этикетки, если маркер наносится на нее);
    • позволяет восстановить и проверить подлинность всех данных документа автоматизированным способом
    (при помощи обычного бытового сканера или фотокаме ры мобильного телефона);
    • содержит в себе электронную цифровую подпись
    (ЭЦП) всего заверенного документа, не может быть под делан лицом, не владеющим секретным ключом;
    • его нельзя испортить скрытно (в отличие от радио меток и смарт-карт); любые намеренно внесенные иска жения визуально видны, но при этом они исправляются при чтении маркера за счет применения кода, исправ ляющего ошибки.
    Описанная технология может быть применена при изготовлении пропусков (в том числе и содержащих фото- и биометрическую информацию), защите подлинности удостоверительных
    (паспорт, удостоверение личности) и правоустанавливающих документов (доверенность, свидетельство о праве на собственность). После этого можно будет быстро
    (автоматизированным способом) и безошибочно считать и проверять подлин- ность всех установочных данных владельца документа, что устранит необходимость ручного заполнения полей документа и позволит полностью исключить ошибки при вводе.
    Весьма интересной является идея использования маркера для дистанционной продажи билетов или выдачи пропусков. Как уже говорилось, маркер легко воспроизводится на экранах мобильных устройств и может быть выведен на печать в домашних условиях.
    Разумеется, все указанные здесь операции и процедуры могут выполняться специалистами в области информатики, но тогда им становится доступна и информация, содержащаяся в том или ином конфиденциальном документе, предназначенном для одного или для нескольких привилегированных читателей. Поэтому аналитикам, особенно работающим в крупных организациях, государственных, корпоративных и частных, желательно либо овладеть всеми указанными здесь операциями и процедурами, либо, по крайней мере, знать об их существовании, назначении и способах применения. Это особенно важно, если системный анализ опирается на изучение источников, содержание которых не подлежит оглашению, должно быть подлинным и оставаться сугубо конфиденциальным. И в экономике, и в узко финансовой деятельности крупномасштабных финансовых организаций, и в деятельности различных политических организаций и спецслужб аналитикам следует знать об основных свойствах и методах использования маркеров подлинности.
    400 401

    1   ...   17   18   19   20   21   22   23   24   25


    написать администратору сайта