ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.05.2024

Просмотров: 31

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

4 Контроль цілісності

Криптографічні методи дозволяють надійно контролювати цілісність як окремих порцій даних, так і їх наборів (таких як потік повідомлень); визначати автентичність джерела даних; гарантувати неможливість відмовитися від досконалих дій ("неотказуемость").

В основі криптографічного контролю цілісності лежать два поняття:

  • хэш-функція;

  • електронний цифровий підпис (ЕЦП).

Хэш-функція - це труднообратимое перетворення даних (одностороння функція), реалізовуване, як правило, засобами симетричного шифрування з скріпленням блоків. Результат шифрування останнього блоку (залежний від всіх попередніх) і служить результатом хэш-функції.

Хай є дані, цілісність яких потрібно перевірити, хэш-функція і раніше обчислений результат її вживання до початкових даних (так званий дайджест). Позначимо хэш-функцію через h, початкові дані - через T, дані, що перевіряються, - через T’. Контроль цілісності даних зводиться до перевірки рівності h(T’)= h(T). Якщо воно виконано, вважається, що T’ = T. Збіг дайджестов для різних даних називається колізією. У принципі, колізії, звичайно, можливі, оскільки потужність безлічі дайджестов менше ніж потужність безлічі хэшируемых даних, проте те, що h є функція одностороння, означає, що за прийнятний час спеціально організувати колізію неможливе.

Розглянемо тепер вживання асиметричного шифрування для вироблення і перевірки електронного цифрового підпису. Хай E(T) позначає результат зашифрования тексту T за допомогою відкритого ключа, а D(T) - результат расшифрования тексту Т (як правило, шифрованого) за допомогою секретного ключа. Щоб асиметричний метод міг застосовуватися для реалізації ЕЦП, необхідне виконання тотожності

E(D(T))= D(E(T))= T

На рис. 11.5 показана процедура вироблення електронного цифрового підпису, що полягає в шифруванні перетворенням D дайджеста h(T).

Рис. 11.5. Вироблення електронного цифрового підпису.

Перевірка ЕЦП може бути реалізована так, як показано на рис. 11.6.

Рис. 11.6. Перевірка електронного цифрового підпису.

З рівності

E(S’)= h(T’)


витікає, що S’ = D(h(T’) (для доказу достатньо застосувати до обох частин перетворення D і викреслити в лівій частині тотожне перетворення D(E())). Таким чином, електронний цифровий підпис захищає цілісність повідомлення і засвідчує особу відправника, тобто захищає цілісність джерела даних і служить основою неотказуемости.

Два російські стандарти, ГОСТ Р 34.10-94 "Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму" і ГОСТ Р 34.11-94 "Функція хэширования", з’єднані загальним заголовком "Інформаційна технологія. Криптографічний захист інформації", регламентують обчислення дайджеста і реалізацію ЕЦП. У вересні 2001 року був затверджений, а 1 липня 2002 року набув чинності новий стандарт ЕЦП - ГОСТ Р 34.10-2001, розроблений фахівцями ФАПСИ.

Для контролю цілісності послідовності повідомлень (тобто для захисту від крадіжки, дублювання і переупорядковування повідомлень) застосовують тимчасові штампи і нумерацію елементів послідовності, при цьому штампи і номери включають в підписуваний текст.


5 Цифрові сертифікати

При використовуванні асиметричних методів шифрування (і, зокрема, електронного цифрового підпису) необхідно мати гарантію автентичності пари (ім’я користувача, відкритий ключ користувача). Для вирішення цієї задачі в специфікаціях X.509 вводяться поняття цифрового сертифікату і засвідчуючого центру.

Засвідчуючий центр - це компонент глобальної служби каталогів, що відповідає за управління криптографічними ключами користувачів. Відкриті ключі і інша інформація про користувачів зберігається засвідчуючими центрами у вигляді цифрових сертифікатів, що мають наступну структуру:

  • порядковий номер сертифікату;

  • ідентифікатор алгоритму електронного підпису;

  • ім’я засвідчуючого центру;

  • термін придатності;

  • ім’я власника сертифікату (ім’я користувача, якому належить сертифікат);

  • відкриті ключі власника сертифікату (ключів може бути дещо);

  • ідентифікатори алгоритмів, асоційованих з відкритими ключами власника сертифікату;

  • електронний підпис, що згенерував з використанням секретного ключа засвідчуючого центру (підписується результат хэширования всієї інформації, що зберігається в сертифікаті).

Цифрові сертифікати володіють наступними властивостями:

  • будь-який користувач, що знає відкритий ключ засвідчуючого центру, може взнати відкриті ключі інших клієнтів центру і перевірити цілісність сертифікату;

  • ніхто, окрім засвідчуючого центру, не може модифікувати інформацію про користувача без порушення цілісності сертифікату.

В специфікаціях X.509 не описується конкретна процедура генерації криптографічних ключів і управління ними, проте даються деякі загальні рекомендації. Зокрема, обмовляється, що пари ключів можуть породжуватися будь-яким з наступних способів:

  • ключі може генерувати сам користувач. У такому разі секретний ключ не потрапляє в руки третіх осіб, проте потрібно вирішувати задачу безпечного зв’язку із засвідчуючим центром;

  • ключі генерує довірена особа. У такому разі доводиться вирішувати задачі безпечної доставки секретного ключа власнику і надання довірених даних для створення сертифікату;

  • ключі генеруються засвідчуючим центром. У такому разі залишається тільки задача безпечної передачі ключів власнику.


Цифрові сертифікати у форматі X.509 версії 3 сталі не тільки формальним, але і фактичним стандартом, підтримуваним численними засвідчуючими центрами.

Список літератури

  1. Столлингс Вильям. Криптография и защита сетей: принципы и практика /Пер. с англ – М.: Издательский дом «Вильямс», 2001.

  2. Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001.

  3. Жельников В. Криптография от папируса до компьютера. – М.: ABF, 1996.

  4. Бабенко Л.К. Введение в специальность «Организация и технология защиты информации». – Таганрог: Изд-во ТРТУ, 1999. –54с.

  5. Брюхомицкий Ю.А. Введение в информационные системы. – Таганрог: Изд-во ТРТУ, 2001. – 151 с.

  6. Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95,1997. – 312 с.

  7. Гайкович В.Ю., Ершов Д.В. «Основы безопасности информационных технологий»

  8. Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем. – 1998. – 158 с.

  9. Информационно-безопасные системы. Анализ проблемы: Учеб. пособие Алешин Н. В, Коэлод В. Н., Нечаев Д. А., Смирнов А. С., Сычев М. П., Пальчун Б. П., Черноруцкий И. Г., Черносвитов А. В. Под ред. В. Н. Козлова. – СПб.: Издательство С.-Петербургского, гос. техн. университета, 1996. – 69 с.

  10. Громов В.И., Василева Г.А. «Энциклопедия компьютерной безопасности»

9