Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Техническое обеспечение электронной цифровой подписи



 

Здесь и далее мы будем рассматривать применение электронной цифровой подписи в договорных отношениях между удаленными сторонами, не имеющими между собой прямого или опосредованного контакта через материальные носители инфор­мации. Этот случай является наиболее общим. Он соответствует двум основным развиваемым сегодня моделям электронной коммерции: Производитель — Произ­водитель и Производитель — Потребитель.

Важной проблемой договорных отношений, происходящих в электронной форме, является возможность отказа (repudiation) одной из сторон от условий сделки и/или от своей подписи. Из нее вытекает потребность в средствах объективной иденти­фикации партнеров. Если таких средств нет или они несовершенны, договариваю­щиеся стороны получают возможность отказа от своих обязательств, вытекающих из условий договора.

 

► Важно иметь в виду, что за таким отказом не обязательно должен стоять злой умысел. Отказ вполне оправдан, если партнер установил злоупотребление своими реквизитами со стороны неуполномоченных лиц или факт одностороннего внесения изменений в содержание договора. Такие события возможны как со стороны каждого из партне­ров, так и на путях транспортировки документов.

 

Потребность в криптографии

 

Для упрощения технической стороны вопроса мы перейдем от использования поня­тий договор и документ к понятию сообщение. Это позволяет формально подойти к содержательной стороне документов и рассматривать только содержание сообще­ния. Такой методологический прием характерен для информатики. Далее мы будем рассматривать документы как уникальные последовательности символов. Требова­ние уникальности связано с тем, что, если хотя бы один символ в последовательности будет как-то изменен, это будет уже совсем иной документ, не адекватный исход­ному.

Еще одно допущение, которое мы сделаем, относится к способу транспортировки сообщения. Любые виды транспортировки, будь то обычная почта, курьерская, электронная или иная, мы заменим термином канал связи.

Чтобы последовательность символов, представляющих сообщение, могла одно­значно идентифицировать ее автора, необходимо, чтобы она обладала уникальными признаками, известными только отправителю и получателю сообщения. С незапа­мятных времен это достигается применением средств шифрования (более общий термин — криптография). Если обе стороны используют один и тот же метод шиф­рования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале. В защищенном канале каждая из сторон получает относительную уверенность в том, что:

• автором сообщения действительно является партнер (идентификация парт­нера);

• сообщение не было изменено в канале связи (аутентификация сообщения).

Эта уверенность относительна, так как посторонним лицам могут стать известны и метод шифрования, и его ключ.

 

Метод и ключ шифрования

Метод шифрования — это формальный алгоритм, описывающий порядок преоб­разования исходного сообщения в результирующее. Ключ шифрования — это набор параметров (данных), необходимых для применения метода.

Существует бесконечное множество методов (алгоритмов) шифрования. Как сооб­щают, Юлий Цезарь для связи со своими военачальниками использовал метод подстановки с ключом, равным 3. В исходном сообщении каждый символ заме­щался другим символом, отстоящим от него в алфавите на 3 позиции.

 

A = D B = E С = Р и т. д.

 

Разумеется, в данном случае как метод, так и ключ шифрования настолько про­сты, что на их защищенность можно рассчитывать только в том случае, если канал обслуживают лица (посыльные), не имеющие элементарной грамотности. Незна­чительно повысить защиту можно, если использовать более длинный ключ шиф­рования, например: 3—5—7. В этом случае первый символ сообщения смещается на три позиции, второй — на пять, третий — на семь позиций, после чего процесс циклически повторяется. В данном случае последовательность символов ключа можно рассматривать как ключевое слово. Если ключ содержит несколько ключе­вых слов, его называют ключевой фразой.

Если один и тот же ключ используется многократно для работы с различными сооб­щениями, его называют статическим. Если для каждого сообщения используется новый ключ, его называют динамическим. В этом случае сообщение должно нести в себе зашифрованную информацию о том, какой ключ из известного набора был в нем использован.

 

Симметричные и несимметричные методы шифрования

 

Рассмотренный выше метод подстановки является классическим примером сим­метричного шифрования, известного с глубокой древности. Симметричность заклю­чается в том, что обе стороны используют один и тот же ключ. Каким ключом сооб­щение шифровалось, тем же ключом оно и дешифруется (рис. 9.1).

 

Рис. 9.1. Защита сообщения симметричным ключом

 

Современные алгоритмы симметричного шифрования обладают очень высокой стойкостью и могут использоваться для уверенной аутентификации сообщений, но у них есть заметный недостаток, препятствующий их применению в электрон­ной коммерции. Дело в том, что для использования симметричного алгоритма сто­роны должны предварительно обменяться ключами, а для этого опять-таки нужно либо прямое физическое общение, либо защищенный канал связи. То есть, для создания защищенного канала связи нужно предварительно иметь защищенный канал связи (пусть даже и с малой пропускной способностью). Как видите, про­блема не разрешается, а лишь переходит на другой уровень.

Алгоритмы симметричного шифрования трудно напрямую использовать в элект­ронной коммерции. Так, например, если некая компания, осуществляющая тор­говлю в Интернете, производит расчеты с покупателями с помощью кредитных или дебетовых карт, то ее клиенты должны передавать сведения о своей карте в виде зашифрованного сообщения. Если у компании тысячи клиентов, то ей при­дется столкнуться с чисто техническими проблемами:

• каждому покупателю надо создать по ключу и где-то все эти ключи хранить, что само по себе небезопасно;

• эти ключи пришлось бы передавать по незащищенным каналам связи, а это практически ничем не лучше, чем сразу открыто передавать по ним данные о платежном средстве;

• как-то надо было бы связывать покупателей с их ключами, чтобы не приме­нить к заказу Джона Буля ключ, выданный Ивану Петрову, то есть, возникает все та же проблема идентификации удаленного и незнакомого партнера.

Таким образом, для электронной коммерции традиционные методы шифрования, основанные на симметричных ключах, не годятся. Лишь в последние три десяти­летия появились и получили развитие новые методы, получившие название методов несимметричной криптографии. Именно на них и основана электронная ком­мерция вообще и средства ЭЦП в частности. Впрочем, как мы увидим в следующей главе, у симметричной криптографии тоже есть определенные преимущества, и она тоже используется в электронной коммерции, например, в гибридных систе­мах, сочетающих несимметричную и симметричную криптографию.

 

Основы несимметричной криптографии

 

Несимметричная криптография использует специальные математические методы, выработанные в результате развития новых отраслей математики в последние деся­тилетия. На основе этих методов были созданы программные средства, называе­мые средствами ЭЦП. После применения одного из таких средств образуется пара взаимосвязанных ключей, обладающая уникальным свойством: то, что зашифро­вано одним ключом, может быть дешифровано только другим, и наоборот. Владе­лец пары ключей может оставить один ключ себе, а другой ключ распространить (опубликовать). Публикация открытого ключа может происходить прямой рас­сылкой через незащищенный канал, например по электронной почте. Еще удобнее выставить открытый ключ на своем (или арендованном) Web-сервере, где его смо­жет получить каждый желающий.

Ключ, оставленный для себя, называется закрытым, или личным, ключом (private). Опубликованный ключ называется открытым, или публичным (public).

Сообщения (заказы, договоры и т. п.), направляемые владельцу ключевой пары, шифруются его открытым ключом. Они дешифруются с помощью закрытого ключа. Если же владелец ключевой пары захочет обратиться с сообщением к своим кли­ентам, он зашифрует его закрытым ключом, а получатели прочитают его с помо­щью соответствующих открытых ключей.

 

Рис. 9.2. Защита сообщения несимметричными ключами

 

При этом важно обратить внимание на следующие обстоятельства.

1. Использование закрытого ключа позволяет идентифицировать отправителя.

При использовании несимметричного шифрования достигается возможность идентификации отправителя. Если клиент обратился с заказом к фирме ЛВС, торгующей программными средствами, и получил в ответ зашифрованный файл, то он может применить к нему открытый ключ фирмы. Если этот файл направила ему не фирма ЛВС, а неизвестное лицо, то ключ не подойдет, сообщение не будет дешифровано и вредных последствий от использования неиз­вестного программного обеспечения не наступит.

2. Использование открытого ключа позволяет аутентифицировать сообщения.

Если клиент фирмы ЛВС вместе с заказом указывает конфиденциальные дан­ные, например о своей платежной карте, то он может быть уверен в том, что никто посторонний эту информацию не прочитает, так как сообщение, зашиф­рованное открытым ключом, можно прочесть только владелец закрытого ключа.

3. Обмен открытыми ключами между партнерами позволяет им создать направ­ленный канал связи между собой. Если два партнера, никогда ранее не встре­чавшиеся, желают вступить в переписку, они могут сделать это, обменявшись своими открытыми ключами. Тогда каждый из них будет отправлять свое сооб­щение, зашифровав его своим закрытым ключом, а партнер будет читать его соответствующим открытым ключом. При этом получатель сообщения может быть уверен в том, что получил письмо от партнера, а не от лица, пожелавшего остаться неизвестным.

4. Двойное последовательное шифрование сначала своим личным ключом, а затем открытым ключом другой стороны, позволяет партнерам создать защи­щенный направленный канал связи. В предыдущей схеме шифрование исполь­зуется отнюдь не для защиты информации, содержащейся в сообщении, а только для идентификации отправителя. Можно совместить обе эти функции. Для этого отправитель должен применить к сообщению два ключа. Сначала он шифрует сообщение своим закрытым ключом, а затем то, что получится, шиф­руется открытым ключом получателя. Тот действует в обратном порядке. Сна­чала он дешифрует сообщение своим закрытым ключом и делает его «читаемым». Потом он дешифрует сообщение открытым ключом отправителя и убеждается, в личности того, кто прислал это письмо.

 

Простейшая структура ЭЦП

 

В самом простейшем виде электронная цифровая подпись — это некие сведения о себе, например фамилия, имя, отчество и должность, зашифрованные личным клю­чом. Каждый, кто владеет открытым ключом, сможет эти сведения прочитать и убедиться, кто является автором сообщения. Таким образом, в простейшем пони­мании ЭЦП — это средство идентификации отправителя. Однако на практике в ЭЦП включают не только сведения об отправителе, но и дополнительные данные. Мы рассмотрим их немного позже.

 

Понятие о компрометации ЭЦП

 

В общем случае, как средство идентификации партнера, электронная цифровая подпись имеет более высокую надежность, чем традиционная рукописная подпись. Однако она тоже подвержена фальсификации. Чтобы фальсифицировать ЭЦП, злоумышленник должен тем или иным образом получить доступ к закрытому ключу. В таких случаях говорят о компрометации закрытого ключа, из которой вытекает компрометация электронной подписи, созданной с его помощью.

Закрытый ключ может быть скомпрометирован различными способами, которые можно условно классифицировать как традиционные и нетрадиционные. Тради­ционные способы компрометации, как правило, связаны с хищениями и другими противозаконными действиями:

· хищение ключа путем копирования в результате несанкционированного пря­мого физического или удаленного сетевого доступа к оборудованию, на кото­ром он хранится;

· получение ключа в результате ответа на, запрос, исполненный признаками мошенничества или подлога;

· хищение ключа, вытекающее из хищения оборудования, на котором он хра­нился (даже если хищение оборудования производилось не с целью доступа к ключу);

· хищение ключа в результате сговора с лицами, имеющими право на его исполь­зование (даже рядовой факт увольнения сотрудника, имевшего доступ к закры­тому ключу организации, тоже рассматривается как компрометация ключа).

Незаконность традиционных методов компрометации ключа позволяет в какой-то степени рассчитывать на то, что защиту ключа, хотя и опосредованную, обеспечи­вает законодательство. К сожалению, это не относится к нетрадиционным мето­дам компрометации, основанным на реконструкции закрытого ключа по исходным данным, полученным вполне легально, в частности, по открытому ключу. В насто­ящее время доказать незаконность действий по реконструкции чужого закрытого ключа практически невозможно (по крайней мере, пока не произойдет событие незаконного использования реконструированного ключа);

Предпосылками возможной реконструкции являются следующие обстоятельства:

· реконструктор имеет легальный доступ к открытому ключу, а он, как известно, связан с закрытым ключом определенными математическими соотношениями, так как вместе они образуют ключевую пару;

· он может экспериментировать не на случайных, а на специально подобранных сообщениях, подготовленных собственноручно так, как ему удобно;

· он имеет полный доступ к зашифрованным сообщениям, поскольку сам может создать их с помощью открытого ключа;

· ему известен метод шифрования и дешифрования, по которому работает про­граммное средство ЭЦП (в общем случае алгоритм не скрывается а, наоборот, широко публикуется для всеобщего тестирования).

 

Понятие о криптостойкости средств ЭЦП

 

На первый взгляд, знание метода шифрования, открытой половины ключа, исход­ного и зашифрованного текстов дают злоумышленнику полную возможность рекон­струкции закрытого ключа. Это действительно так, но эта возможность только тео­ретическая! На практике процесс реконструкции упирается в наличие специальных аппаратных и программных средств, а также в огромные затраты вычислительного времени.

Существует специальная отрасль науки, называемая криптоанализом. Она зани­мается разработкой методов, позволяющих:

а) воспроизводить зашифрованную информацию, то есть снимать с нее защиту;

б) оценивать качество защиты информации, то есть давать объективную оценку принятым методам защиты.

При использовании криптографии качество защиты определяется одновременно обоими компонентами, составляющими информацию: как методами, так и данными. Метод в данном случае заключен в алгоритме шифрования. Данные заключаются как в исходном сообщении, так и в ключе шифрования. Зашифрованное сообще­ние может слабо противостоять методам криптоанализа по двум причинам:

· из-за «слабости» алгоритма, лежащего в основе действия средства ЭЦП;

· из-за характерных особенностей ключа (неудачных свойств ключевой пары).

 

Два подхода к оценке криптостойкости алгоритмов

 

Прежде всего, следует обратить внимание на то, что обычный пользователь средств ЭЦП не может и не должен иметь понятия о том, какой криптостойкостью обладает алгоритм, которым он шифрует свою электронную подпись. С его точки зрения, в результате шифрования получается одинаково непонятная последовательность символов как в результате применения средств времен Юлия Цезаря, так и после применения самых современных средств ЭЦП.

О слабости используемых алгоритмов пользователь не узнает до тех пор, пока не будет слишком поздно, точно так же, как парашютист уже никогда не узнает, что именно не так было сделано при укладке парашюта. Парашютисты могут позво­лить себе укладывать парашюты лично, но пользователи средств ЭЦП не могут позволить себе лично разрабатывать программы, поэтому им нужны какие-то сред­ства для оценки их надежности, не требующие специальных знаний. Для рядового пользователя такими средствами могут быть только сведения из независимых источников.

К проблеме оценки криптостойкости алгоритмов есть два подхода. Первый — цен­трализованный, основанный на закрытости алгоритмов шифрования, и второй — децентрализованный, основанный на их открытости.

При централизованном подходе ответственность за надежность средств шифрова­нная вообще и средств ЭЦП в частности берет на себя государство в лице органа, уполномоченного разрабатывать средства ЭЦП или давать оценку средствам, выполненным другими разработчиками. В этом случае защита может основываться на «закрытости» алгоритма.

С точки зрения государства, это наиболее простой, самый дешевый и легко конт­ролируемый путь. Уполномоченный административный орган может сделать сек­ретным алгоритм, рекомендуемый ко всеобщему применению, а использование других алгоритмов законодательно запретить. Это, конечно, затруднит реконст­рукцию закрытых ключей и подделку ЭЦП, но оставит массы потребителей в неведении об истинных свойствах защиты предложенного («навязанного») алгоритма. Массам останется только доверять административному органу, заявляющему, что алгоритм надежен.

Второй подход состоит в децентрализации. В этом случае алгоритм шифрования делается открытым. Он широко публикуется, и каждый может самостоятельно проверить его криптостойкость. Разумеется, рядовой потребитель не станет этого делать, но он может быть уверен в том, что множество специалистов, вооруженных и надлежащей техникой, и надлежащими методами, активно этим занимаются. Если они бессильны что-либо сделать, значит, на данный период развития технологии алгоритм можно считать надежным. Ему можно доверять, пока в открытой печати не появятся сообщения об его опровержении.

Принцип закрытости алгоритмов шифрования характерен для общественных структур, склонных к тоталитарному решению проблем. Он не ведет к совершен­ствованию алгоритмов, к честной и открытой конкуренции между ними, способ­ствует сокрытию информации о слабостях системы защиты, консервации имеющихся уязвимостей и, таким образом, может поставить под удар пользователей системы.

Принцип открытости алгоритмов шифрования характерен для демократических обществ. Его главное достоинство в том, что он ведет к развитию науки, отбору в результате открытой конкуренции лучших и наиболее эффективных методов. Опре­деленной слабостью открытых алгоритмов является массовость и целеустремлен­ность атак, направленных на них, но это можно рассматривать и как массовое тес­тирование, что дает в результате качественный естественный отбор.

На практике, конечно, таких однозначных подходов не бывает. В любом обществе в одно время могут доминировать одни тенденции, в другое время — другие. Оба подхода могут по-разному сочетаться в разных средствах ЭЦП. Даже в одном обще­стве и в одно время могут в разных сферах применяться разные подходы. Одно дело — защита гражданской электронной почты, другое — служебный и финансо­вый документооборот предприятий, и, наконец, совсем иное дело — спецсредства, используемые там, где есть угроза безопасности государства.

 

Два подхода к оценке криптостойкости ключей

 

На криптостойкость ЭЦП оказывают влияние также свойства пары ключей. Ключи создаются в результате применения средства ЭЦП. Средство ЭЦП — это программ­ное или аппаратное обеспечение, генерирующее пару ключей по запросу пользова­теля. В основе этого средства также лежит некий алгоритм.

Существует несколько разновидностей алгоритмов, с помощью которых создаются пары ключей. Не все эти алгоритмы имеют одинаковые свойства. Некоторые, на первый взгляд безупречные алгоритмы могут не всегда генерировать полноцен­ные криптостойкие ключи, причем пользователь, создавший себе пару ключей с помощью приобретенного им средства ЭЦП, никогда не узнает о дефектах ключа, пока не потерпит ущерб в результате незаконного использования его ЭЦП или утраты ценных данных.

На государственном уровне возможны два подхода к обеспечению стойкости клю­чей, находящихся в обороте. Во-первых, возможна сертификация средств ЭЦП уполномоченным органом. В этом случае средств ЭЦП, не прошедшие экспертизу, не получают соответствующего сертификата и запрещаются к применению. Недо­статок этого метода может быть связан с тем, что подобная сертификация связана со значительными затратами как финансов, так и времени. Не каждый разработ­чик средств ЭЦП может быть в состоянии вложить необходимые средства в их сертификацию. С другой стороны, это страхует общество от использования средств ЭЦП, выполненных неквалифицированными кадрами.

Второй подход может заключаться не в сертификации средств ЭЦП, а в сертифи­кации конкретных ключей, созданных с их помощью. В этом случае пары ключей (закрытый и открытый) должны предоставляться органу, выполняющему серти­фикацию. Орган принимает решение, учитывая не только относительную криптостойкость ключей, но и характер деятельности заявителя. То, что можно допустить для малого торгового предприятия, может быть неприемлемым для банковской структуры.

Недостатком такого подхода является наличие копий закрытых ключей в государ­ственном органе, где их защита от неправомочного использования (или утраты) находится под сомнением. Возможны и комбинированные решения, объединяю­щие и сертификацию средств ЭЦП, и сертификацию ключей.

 

Влияние размера ключей на их криптостойкость

 

Интересно, что чем более совершенными становятся системы шифрования и свя­занные с ними средства ЭЦП, тем реже появляются сообщения о неопровержи­мых шифрах и об «абсолютных защитах». Чем выше развита криптографическая культура общества, тем очевиднее тот факт, что абсолютных средств защиты не существует, и вопрос снятия любой защиты сводится лишь к вопросу об использу­емых технических средствах и затратах времени. Это вопрос чистой экономики. Если данные защищены любым несимметричным алгоритмом, то вопрос снятия защиты — это только вопрос времени, денег и экономической целесообразности.

Выше мы показали, что исходных данных для реконструкции закрытого ключа более чем достаточно. Если для нее не находится никаких оригинальных методов, основанных на криптоанализе, то можно воспользоваться методом простого пере­бора. Он всегда приводит к решению задачи, хотя заранее не известно, когда это реше­ние будет достигнуто. Продолжительность реконструкции определяется, во-пер­вых, производительностью используемой вычислительной техники и, во-вторых, размером ключа.

Размер ключа измеряется в битах (двоичных разрядах). Чем он больше, тем, соот­ветственно, больше времени необходимо на перебор возможных значений, но и тем продолжительнее работает алгоритм. Поэтому выбор оптимальной длины ключа — это вопрос баланса. Опять-таки он решается по-разному в зависимости от характера деятельности организации. То, что годится для гражданской пере­писки, не годится для банковских организаций и, тем более, неприменимо в дея­тельности служб, связанных с государственной безопасностью.

Совершенно просто оценивается криптостойкость симметричных ключей. Если, например, длина симметричного ключа составляет 40 бит (такое шифрование назы­вают слабым), то для его реконструкции надо перебрать 240 чисел. Если для этого использовать несколько современных передовых компьютеров, то задача решается быстрее, чем за сутки. Это недешевое, но вполне возможное мероприятие.

Если, например, длина ключа составляет 64 бита, то необходима сеть из нескольких десятков специализированных компьютеров, и задача решается в течение несколь­ких недель. Это крайне дорогое мероприятие, но технически оно возможно при современном уровне развития техники.

Сильным называют шифрование с длиной симметричного ключа 128 бит. На любом современном оборудовании реконструкция такого ключа занимает времени в мил­лионы раз больше, чем возраст Вселенной. Это технически невозможное меропри­ятие, если нет каких-либо дополнительных данных, например сведений о харак­терных настройках средства ЭЦП, использованного при генерации ключа. Теоретически такие сведения у «взломщика» могут быть (например, полученные агентурными методами), и тогда реконструкция даже сильного ключа может быть технически возможной.

Для ключей несимметричного шифрования получить столь простую формулу, как для симметричных ключей, как правило, не удается. Алгоритмы несимметричного шифрования еще не до конца изучены (в этом нет ничего удивительного, поскольку по сей день не изучены даже свойства таких «простых» математических объектов, как простые числа). Поэтому при использовании несимметричного шифрования говорят об относительной криптостойкости ключей. Понятно, что, как и для симметричных ключей, их криптостойкость зависит от длины, но выразить это соот­ношение простой формулой для большинства алгоритмов пока не удалось. Обычно относительную криптостойкость оценивают по эмпирическим данным, получен­ным опытным путем. Результаты оценок для разных алгоритмов могут быть раз­ными, например такими, как указано в таблице 9.1.

 

Таблица 9.1. Длина симметричного и несимметричного ключа при одинаковом уровне безопасности

 

Симметричный ключ Несимметричный ключ
56 бит   384 бит  
64 бит   512 бит  
128 бит   2304 бит  

 

Принцип достаточности защиты

 

Несмотря на то что теоретическая оценка трудоемкости реконструкции очень длин­ных несимметричных ключей показывает невозможность решения этой задачи в разумные сроки, это не следует рассматривать как повод для излишней самоуспо­коенности. Данная оценка получена исходя из методов прямого перебора. На самом же деле применение специальных методов криптоанализа может позволить зна­чительно сократить продолжительность процесса реконструкции закрытого ключа, хотя заранее предсказать величину этого сокращения невозможно.

При оценке защитных свойств ЭЦП надо также иметь в виду ограниченность средств современной науки. В будущем могут появиться новые методы криптоанализа, неизвестные сегодня. С течением времени могут быть обнаружены какие-либо новые свойства алгоритмов несимметричного шифрования, упрощающие рекон­струкцию закрытого ключа. Меняется и уровень развития техники, и средний уро­вень производительности компьютеров. Поэтому в основе использования средств - ЭЦП лежит базовый принцип достаточности шифрования.

Согласно этому принципу:

а) никакие средства шифрования не считаются абсолютными;

б) сообщение считается достаточно защищенным, если на его реконструкцию необ­ходимы материальные затраты, значительно превосходящие ценность инфор­мации, заключающейся в сообщении;

в) защита сообщения, считающаяся достаточной для современного состояния науки и техники, может оказаться недостаточной в ближайшем будущем.

Таким образом, в основе принципа достаточности защиты лежит принцип эконо­мической целесообразности.

 

Понятие о дайджесте сообщения. Электронная печать. Хэш-функция

 

До сих пор мы полагали, что электронная подпись несет в себе информацию об ее авторе, зашифрованную с помощью его закрытого ключа. Это дает возможность владельцу открытого ключа убедиться в том, что автором сообщения является то лицо, от имени которого оно поступило. Вместе с тем, имеется техническая воз­можность включить в состав ЭЦП и данные, характеризующие само сообщение, чтобы исключить возможность внесения в него изменений в канале связи. Для этого используется понятие дайджеста сообщения.

Дайджест сообщения — это уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест имеет фиксирован­ный размер, например 128 или 168 бит, который не зависит от длины самого сооб­щения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними.

Простейший прием создания дайджеста можно рассмотреть на примере конт­рольной суммы. Поскольку каждый символ сообщения представляется неким чис­ловым кодом (к примеру, по таблице ASCII), то можно просуммировать все коды последовательности и определить числовой параметр, соответствующий данному сообщению — назовем его контрольной суммой. Предполагается, что при измене­нии содержания сообщения в канале связи изменится и контрольная сумма, что будет установлено принимающей стороной. Истинную контрольную сумму она узнает из подписи и, сравнив их, обнаружит постороннее вмешательство.

Однако такой механизм нельзя считать удовлетворительным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. Действительно, при надлежащем старании можно выполнить ряд взаимо­зависимых изменений в сообщении, при которых контрольная сумма не изменится. Существуют и другие, более тонкие механизмы исчисления контрольных сумм, но и они не могут считаться удовлетворительными. Их основной недостаток состоит в обратимости. Можно предложить алгоритм, который позволит по известной контрольной сумме создать новое сообщение, отличное от исходного, но имеющее ту же контрольную сумму.

Современной математике известны специальные функции, не обладающие свой­ством обратимости. Они позволяют из одной последовательности чисел (из одного сообщения) получить другую последовательность (другое сообщение) таким обра­зом, что обратное преобразование невозможно. Такие функции, используемые в криптографии, называют хэш-функциями.

С принципом действия хэш-функций удобно познакомиться на примере того, как на компьютерах организовано хранение паролей. Пароль — это секретная после­довательность символов, которую клиент должен сообщить системе, чтобы она приступила к его обслуживанию. Проверку паролей обычно выполняют путем срав­нения их с некими контрольными записями, но в этом случае мы должны были бы предположить, что где-то в системе хранятся истинные пароли всех ее зарегистри­рованных клиентов. Это совершенно недопустимо с точки зрения безопасности!

На самом деле, истинные пароли клиентов сначала обрабатываются хэш-функцией, и только после такого шифрования закладываются на хранение. Похищение зашиф­рованных паролей не даст пользы злоумышленнику, поскольку хэш-функция необратима, и реконструировать истинный пароль по его хэш-коду — это весьма непростая задача. Когда же к системе подключается законный пользователь и вво­дит свой пароль, то этот пароль тоже обрабатывается хэш-функцией, после чего полученный хэш-код сравнивается с контрольными кодами, хранящимися в сис­теме. Если совпадение установлено, значит, пароль был введен верно.

Похожий метод используется и для аутентификации документов средствами ЭЦП. Исходное сообщение обрабатывается хэш-функцией, после чего образуется некий хэш-код. Он так же уникален для данного сообщения, как отпечатки пальцев уникальны для человека. Это и есть дайджест сообщения. Его нередко называют отпечатком, или оттиском, по аналогии с отпечатками пальцев. Его также иногда называют электронной печатью, или штампом. Дайджест (электронная печать) сообщения присоединяется к электронной подписи и далее является ее составной частью.

Принимающая сторона расшифровывает сообщение (если оно было зашифровано), проверяет электронную подпись с помощью своей половины ключа, затем обраба­тывает сообщение той же хэш-функцией, что и отправитель, после чего сличает полученный дайджест с тем, который содержался в подписи. Если дайджесты совпали, значит, сообщение не подвергалось изменениям в канале связи (рис. 9.3).

 

Рис. 9.3. Аутентификация сообщения с помощью электронной печати

 

Подводя предварительные итоги, скажем, что мы познакомились с двумя компо­нентами электронной подписи: сведениями, которые счел нужным сообщить о себе автор (собственно подпись), и дайджестом сообщения. Они составляют два поля в формате электронной подписи. В принципе, их уже достаточно для двусторонней связи, но к ним добавляется еще ряд полей, связанных с некоторыми регистраци­онными и организационными аспектами механизма электронной подписи. Их мы рассмотрим ниже.

 


Поделиться:



Популярное:

  1. I. СИСТЕТЕХНИЧЕСКОЕ ПРЕДСТАВЛЕНИЕ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА ПРОИЗВОДСТВА ЭЛЕКТРОННЫХ СРЕДСТВ
  2. II. Программное обеспечение ИСУ и ИТУ организацией.
  3. III ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  4. IX. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ УЧАСТНИКОВ И ЗРИТЕЛЕЙ
  5. V.Обеспечение безопасности участников и зрителей
  6. VI. Материально-техническое обеспечение дружин юных пожарных
  7. VI. Материальное обеспечение практики
  8. Автоматическая телефонная станция квазиэлектронной системы «КВАНТ»
  9. Аккумуляторы. Техническое использование и обслуживание
  10. Аппаратура внутренней связи, сигнализации и управления судном. Техническое обслуживание
  11. Б1.В.ОД.14 «Информационное обеспечение деятельности органов государственного и муниципального управления. Ч. 1 Информационное управление в органах государственного и муниципального управления»
  12. Базовое программное обеспечение


Последнее изменение этой страницы: 2017-03-09; Просмотров: 1046; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.069 с.)
Главная | Случайная страница | Обратная связь