Головна Послуги Програми Ціни Реєстр Додатково


рис.2


Украинская баннерная сеть

Теоретические основы.

Алгоритмы шифрования

Алгоритмы шифрования можно разделить на два класса - симметричные и асимметричные.

В симметричных алгоритмах для зашифрования и расшифрования информации используется один и тот же криптографический ключ (см. рис. 1.) Чтобы обеспечить взаимодействие с любым абонентом Сети, у каждого участника должно быть хранилище массива секретных криптографических ключей. Кроме того, необходимо решить проблему централизованной генерации ключевой информации и обеспечить ее безопасную доставку до всех участников.

Симметричный алгоритм шифрования


рис.1

В асимметричных криптографических алгоритмах используется пара математически взаимосвязанных ключей, один из которых не является секретным и может быть размещен в справочнике открытых ключей (см. рис. 2). Если абоненту А необходимо направить конфиденциальное сообщение абоненту Б, он выбирает в справочнике открытый ключ абонента Б и использует его для шифрования документа. Для его расшифрования абонент Б использует свой секретный ключ. Таким образом, любой абонент Сети может зашифровать сообщение, направляемое другому абоненту, а расшифровать его сможет только обладатель соответствующего секретного ключа.

Асимметричный алгоритм шифрования


рис.2

На практике зачастую используют комбинированные схемы. Абонент А сам генерирует некоторый случайный ключ для симметричного алгоритма и с использованием асимметричного алгоритма на открытом ключе абонента Б зашифровывает его и передает адресату. Получив зашифрованный ключ, абонент Б расшифровывает его с использованием своего секретного ключа. В результате абоненты А и Б получают уникальный ключ симметричного алгоритма, который и применяется для шифрования собственно передаваемых данных. При следующем взаимодействии процесс повторяется, обеспечивая каждый сеанс связи различными ключами. Так как асимметричный алгоритм применяется для обработки небольшого объема информации - только ключа, время на шифрование в целом существенно не увеличивается.

Электронная цифровая подпись

Для контроля целостности электронного документа, доказательства его авторства и идентификации участников электронной сделки используется механизм электронной цифровой подписи (ЭЦП). Строится она на идеологии асимметричного шифрования, но используется как бы "наоборот" (см. рис. 3).

Схема формирования и проверки ЭЦП


рис.3

При выполнении операции вычисления ЭЦП текст документа, который должен быть подписан, загружается в средство криптографической защиты информации (СКЗИ). Затем осуществляется вычисление значения так называемой хэш-функции - отображающей последовательности произвольной длины в последовательности фиксированной длины. Результат вычисления называется хэш-кодом, причем по хэш-коду документа восстановить его текст не представляется возможным. В стандарте длина хэш-кода равна 256 битам. Это означает, что исходный текст произвольной длины в результате обработки превращается в последовательность из 256 нулей и единиц. При этом различные документы не могут иметь одинакового хэш-кода.

Полученный хэш-код зашифровывается с использованием асимметричного алгоритма на секретном ключе абонента А. Так как длина хэш-кода невелика, операция не занимает много времени. Зашифрованный хэш-код документа и называется его электронной цифровой подписью. Вычисленная таким образом ЭЦП абонента А, записывается в конец документа, одновременно подтверждая его подлинность и передается абоненту Б.

Получив текст документа, абонент Б выполняет три операции. Во-первых, вычисляет хэш-код документа. Во-вторых, с помощью асимметричного алгоритма и открытого ключа абонента А расшифровывает полученную вместе с документом его ЭЦП. В-третьих, сравнивает результат расшифрования с вычисленным хэш-кодом. В случае совпадения делается вывод о том, что подпись верна: автором документа действительно является абонент А и после того как документ был подписан, никаких изменений в его текст не вносилось.

Действительно, если в процессе передачи в текст документа было внесено изменение (преднамеренное или случайное), то вычисленный абонентом Б хэш-код будет отличаться от того, который он получит после расшифрования ЭЦП. Результат сравнения будет отрицательным и в том случае, если для формирования ЭЦП был использован ключ, отличный от секретного ключа абонента А.

Инфраструктура открытых ключей

Но достаточно ли приобрести сертифицированное СКЗИ, освоить работу с ЭЦП, чтобы чувствовать себя защищенным от "электронного" мошенничества? Конечно, нет. Использование открытых ключей порождает ряд проблем. На некоторых из них хотелось бы остановиться подробнее.

Предположим, все открытые ключи некоторого сообщества участников делового взаимодействия хранятся на интернет-сервере. В этом случае злоумышленник С вполне может сгенерировать собственную пару ключей - открытый и секретный - и заменить хранящийся на общедоступном сервере открытый ключ абонента Б своим открытым ключом. После этого он получает возможность рассылать от имени абонента Б документы, подписывая их собственным секретным ключом. Получатели же сообщений будут уверены в том, что они отправлялись абонентом Б и результат проверки ЭЦП будет положительным.

Таким образом, открытые ключи должны быть надежно защищены от подмены. Для решения этой проблемы наиболее перспективным считается подход, использующий архитектуру PKI (Public Key Infrastructures), или по-русски - Инфраструктуру открытых ключей (ИОК).

ИОК вводит понятие Удостоверяющего Центра - доверенного лица, выполняющего ряд функций, связанных с управлением открытыми ключами в информационной системе.

От открытых ключей к цифровым сертификатам.

Главной особенностью применения ИОК является защищенный механизм хранения открытых ключей. Если в обычной схеме открытый ключ абонента А абонент B получал с Интернет-сервера, и возникала возможность подмены открытого ключа абонента B. Тогда как в случае создания инфраструктуры открытых ключей, все открытые ключи подписываются секретным ключом Удостоверяющего Центра. Открытый ключ Удостоверяющего Центра раздается всем участникам системы вместе с их личными секретным и открытым ключами.

Открытый ключ абонента вместе с информацией об абоненте, подписанный секретным ключом Удостоверяющего Центра называется сертификатом абонента. Открытый ключ Удостоверяющего Центра подписывается точно так же. Он называется Сертификатом авторитета.

Информация об абоненте содержит фамилию, имя, отчество владельца, срок действия сертификата, наименование удостоверяющего центра, выдавшего сертификат, и ряд дополнительных сведений. Вся перечисленная информация, как мы уже сказали, заверена подписью Центра.

Использование этой схемы делает ненужным сосредоточение всех сертификатов (или открытых ключей) на одном открытом Интернет-сервере. Два абонента собирающиеся установить зашифрованную переписку - просто договариваются об этом и обмениваются по открытым каналам своими сертификатами.

Для использования цифровой подписи абонентам не нужно даже обмениваться сертификатами, абонент A подписывает документ, вместе с его ЭЦП к документу добавляется и сам сертификат абонента A. Теперь любой участник системы, сможет проверить подлинность электронной цифровой подписи абонента A.


Украинская баннерная сеть

© CENTREGI
E-mail: centregi@ukr.net

 

Hosted by uCoz