III.Цифровая подпись (ЭЦП – электронная цифровая подпись).




КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

 

I.Допуск пользователя и предоставление прав доступа.

Необходимы идентификация (определение «кто это» – группы и, возможно, име­ни для выяснения на какие действия он имеет право) и аутентификация (про­­верка подлинности, действительно ли «он это он») пользователя.

Например, при входе в систему пользователь вводит свое имя (иден­ти­фи­ка­ция) и пароль (аутентификация). В банкоматах: идентификация – ввод карточки, ау­тен­тификация – набор PIN (P ersonaI I dentification N umber) кода.

Могут использоваться токены – физические ключи или магнитные карты, ко­то­рые пользователь вставляет в считывающее устройство (token – опознова­тель­ный знак).

 

II.Шифрование сообщений.

Для шифрования используются методы криптографии, для вскрытия (взло­ма) зашифрованных данных – методы криптоанализа.

Нужно использовать общеизвестные и проверенные алгоритмы шифрования (свой алгоритм может оказаться легко взламываемым) и промышленно вы­пус­ка­емые пакеты программ (разработка своей программы очень трудоемка). При этом нельзя допустить расшифровку посторонними, знающими алгоритм и име­­ю­щими аналогичный пакет.

Традиционные методы шифрования (симметричное шифрование, шиф­ро­ва­ние с одним ключом, шифрование с закрытым ключом) – составитель и по­лу­ча­тель сообщения знают секретный ключ (большое двоичное число), который ис­поль­зуют для шифровки и расшифровки текста.

Упрощенно, можно представить ключ как матрицу, на которую умножаются блоки опре­де­лен­­ной длины двоичного представления исходного текста. Для расшифровки достаточно ум­но­жить на обратную матрицу. В реальных алгоритмах используют операции сдвига (блоки цифр уве­личиваются на определенные величины) и перестановки (фрагменты блока меняются мес­та­ми), последовательность и характеристики которых задаются ключом.

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (D ata E ncryption S tandard), использующий 56-битовый закрытый ключ (ре­аль­ная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 году. При шифровании используются 16 проходов тек­с­та так, что каждый бит блока зашифрованного текста зависит от каждого бита бло­ка исходного тек­с­та и каждого бита ключа.

Недостаток любой системы симметричного шифрования – нужен личный кон­такт обеих сторон (не по сети, не компьютерный) для передачи каждого сек­рет­ного ключа без угрозы перехвата.

 

Ассиметричные системы шифрования (нетрадиционные системы, шиф­ро­ва­ние с двумя ключами, шифрование с открытым ключом) – будущий по­лу­ча­тель со­общения создает два ключа: закрытый (секретный), который сохраняет только у себя и открытый, который по любому каналу, не скрывая, передает будущему от­правителю. Зашифрованное отправителем с помощью открытого ключа со­об­ще­ние нельзя расшифровать, не зная закрытый ключ.

С помощью открытого ключа выполняются математические преобразования с блоками ис­ход­­ного текста. Для нахождения обратного преобразования нужно либо знать закрытый ключ, ли­бо решить уравнение в целых числах, требующее перебора большого числа вариантов, не вы­пол­нимого за реальное время на самых мощных компьютерах. Условный иллюстра­ци­он­ный при­мер приведен в приложении.

Наиболее широко применяется для шифрования с открытым ключом ал­го­ритм (система) RSA (по фамилиям авторов – R ivest, S hamir, A dleman), предложенный в 1978 году.

 

Алгоритмы ассиметричного шифрования требуют значительно больших зат­рат машинного времени. Поэтому используются комбинированное (гибридное) шиф­рование с созданием электронного цифрового конверта RSA (RSA di­­gital en­velope) – пользователь создает секретный ключ, шифрует им все боль­шое со­об­щение по DES, сам (относительно короткий) секретный ключ шифрует сво­им от­крытым ключом по RSA и отправляет адресату в одном пакете. По­лу­ча­тель сво­им секретным ключом по RSA расшифровывает секретный ключ от­пра­ви­те­ля, а с его помощью по DES основное сообщение.

 

При использовании открытого ключа (в том числе цифровых конвертов), дос­туп­ного посторонним, имеется опасность фальсификации – отправки со­об­ще­ния третьим лицом от имени пользователя.

 

III.Цифровая подпись (ЭЦП – электронная цифровая подпись).

Задача заключается в добавлении к основному сообщению дополнительных дан­ных (в виде дополнительного документа или в текст самого сообщения) так чт­о­бы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на от­­правку кем-то от его имени; (в)гарантировалась целостность сообщения (ник­­то не изменил, прехватив «по дороге»).

Первые две задачи решаются применением ассиметричного шифрования «в об­ратной последовательности» – отправитель создает секретный ключ (ос­тав­ля­ет только себе) и открытый ключ, который открыто помещает в справочнике, в Ин­тернет и т.п. С помощью секретного ключа он шифрует открытое кодовое сло­во (свое название или тот же открытый ключ) и прилагает к сообщению. Лю­бой получатель может расшифровать эту часть сообщения с помощью от­кры­то­го ключа. Если при этом действительно получается кодовое слово, значит шиф­ро­вание могло быть выполнено только определенным секретным ключом, ко­то­рый может быть известен только предполагаемому автору.

Для гарантии целостности документа в дополнительную шифруемую сек­рет­ным ключом информацию (цифровую подпись) включается дайджест ос­нов­но­го документа, например, контрольная сумма или более сложная функция об­ра­зу­ющих его двоичных цифр. Если после расшифровки она совпадает с реальной ха­рактеристикой полученного сообщения, – значит оно не было подменено «по до­роге».

Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: