АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Системи шифрування

Читайте также:
  1. Аналіз оцінки системи управління розподілом готової продукції підприємства
  2. АНАТОМІЧНІ ОСОБЛИВОСТІ СЕЧОВИВІДНОЇ СИСТЕМИ
  3. База даних як складова інформаційної системи
  4. Банківської системи в Україні.
  5. в умовах рейтингової системи
  6. Вибір технічних засобів та розробка технічної структури системи управління
  7. Визначення властивостей нервової системи за психомоторними показниками (теппінг-тест)
  8. Визначення показників надійності елемента системи
  9. Визначення політичної системи
  10. Використання системи академічних кредитів у деяких країнах ЄС
  11. Відрядно-регреснвні і штрафні системи заробітної плати. Найновіші системи капіталістичної відрядності
  12. Влада як системоутворюючий чинник політичної системи

У криптографічних системах шифрування може бути симетричним або асиметричним відносно розшифровки (декодування).

Відповідно розрізняють два класи криптосистем:

· симетричні (конвенціональні) одно ключеві криптосистеми;

· асиметричні двохключеві криптосистеми (з відкритим і закритим ключами).

 

Симетричні криптосистеми використовують один і той же ключ як для кодування так і для декодування даних (мал. 1.1).

 
 

 

 


 

 

Рис. 1.1

 

Це означає, що цей ключ має бути спочатку переданий по надійному каналу, з тим, щоб обидві сторони знали його до того, як передавати зашифроване повідомлення по ненадійному каналу. Це є істотним недоліком, оскільки ключ може бути перехоплений. Крім того, існує досить великий ризик викрадення ключа при його, певною мірою, широкому поширенні. У цій системі не забезпечується захист інформації від підробки одним з власників секретного ключа. Це призводить до того, що недобросовісний учасник інформаційного обміну може сфабрикувати нібито отримане повідомлення або відмовитися від повідомлення, посланого їм самим.

Асиметричні криптосистеми називаються також криптосистемами з відкритим ключем. У них для шифрування даних використовується один ключ, а для розшифровки інший ключ (звідси і назва - асиметричні).

Перший ключ є відкритим (public key) і може бути відправлений усім користувачам системи для використання в шифруванні даних. Другий ключ є закритим (секретним, private або secret key) він не доступний іншим користувачам системи.

На Рис. 1.2 приведена принципова схема роботи асиметричної системи шифрування.

 

 

Відправник Клієнт

(Користувач 1) Повідомлення (Користувач 2)

 

 

 

 
 
Лінія передачі повідомлення


 

Рис. 1.2

 

Система працює таким чином. Кожен користувач має два доповнюючі один одного ключі: відкритий і закритий. При передачі даних від Користувача 1 Користувачеві 2 повідомлення шифрується відкритим ключем Користувача 2, а розшифровується закритим ключем Користувача 2. Коли дані передаватиме Користувач 2, те повідомлення шифрується відкритим ключем Користувача 1, а розшифровується закритим ключем Користувача 1.

Хто завгодно може використовувати відкритий ключ одержувача для того, щоб зашифрувати повідомлення, що відправляється тому. Одержувач потім використовує відповідний закритий ключ для його розшифровки. Ніхто, окрім одержувача, не може розшифрувати повідомлення, оскільки ніхто більше не має доступу до цього закритого ключа. Навіть той, хто зашифрував повідомлення за допомогою відкритого ключа, не зможе його розшифрувати.

Відкритий і закритий ключі спарені. Ключ розшифровки не може бути визначений без визначення ключа шифрування.

Свій закритий ключ і пароль слід зберігати дуже ретельно. Ви повинні завжди мати над ним фізичний контроль. Прийнятно тримати його на домашньому персональному комп'ютері або на переносному комп'ютері, який ви носите з собою. Якщо ви вимушені використовувати службовий комп'ютер, над яким ви не завжди маєте фізичний контроль, тримаєте зв'язки закритих і відкритих ключів на захищеному від запису флоппі-диску|, і зберігаєте його в опечатаному сейфі. Не рекомендується зберігати закритий ключ на віддаленій системі.

Аутентифікація абонента ґрунтується на використанні електронного цифрового підпису. Електронний підпис - це спеціальна послідовність символів, що додається до тексту, щоб завірити його достовірність. Вона виходить шляхом складних математичних перетворень з самого тексту і спеціального числа, званого Вашим секретним ключем. Очевидно, що будь-яка стороння особа, змінюючи текст, повинна внести відповідні зміни і в підпис. Проте, знаючи одну її складову - текст, воно не знає інший - ключа - і, отже, внести таких змін не може.

При перевірці підпису виконуються дії, зворотні тим, за допомогою яких вона отримана, але замість секретного ключа в них бере участь інше число - відкритий ключ. Він, природно, залежить від секретного ключа, але так, що отримати секретний ключ з відкритого ключа не можна.

Ще одна особливість цифрового підпису полягає в тому, щовона не пов'язана з єдиним екземпляром паперового документу. Знищивши підписаний екземпляр паперового документу, можна бути упевненим, що другого такого самого більше немає. Що стосується знищення електронного документу, то це ні про що не говорить, оскільки може існувати необмежена кількість нічим копій документу, що не відрізняються.

Одній з основних проблем, пов'язаних з використанням крипто|--систем з відкритим ключем є проблема забезпечення достовірності передаваних відкритих ключів (ВК). Уявимо собі, що деякий зловмисник - Користувач 3 підмінив відкритий ключ Користувача 1, під час його передачі Користувачеві 2, на свій відкритий ключ. В цьому випадку він зможе розшифровувати усі повідомлення Користувача 2, призначені для Користувача 1. Аналогічна атака на цифровий підпис приведе до того, що повідомлення, підписані зловмисником, вважатимуться справжніми, а ці повідомлення - помилковими.

Центральною стає проблема взаємного встановлення достовірності відкритих ключів сторін, які раніше не були представлені один одному, і ніяк не взаємодіяли. Рішення полягає у використанні виділеного спеціального центру сертифікації (засвідчуючого центру).

ЦС - це єдиний орган, який своїм цифровим підписом завіряє відкриті ключі учасників розрахунків (точніше, завіряє зв'язок між умовним ім'ям учасника, його відкритим ключем і часом його дії). Таким чином "пов'язані разом" і завірені цифровим підписом ЦС дані називаються сертифікатом. Ясно, що сам відкритий ключ Центру Сертифікації має бути заздалегідь достовірно відомий усім користувачам, щоб кожен міг перевірити підпис ЦС під сертифікатами.

Сертифікат містить відкритий ключ і дані для упізнання власника сертифікату. Відкритий ключ в сертифікаті використовується для кодування/декодування повідомлення і перевірки підпису повідомлень.

Схеми роботи ЦС можуть відрізнятися. Одна з принципових схем застосування цифрових сертифікатів може бути наступною:

· Користувач 1 посилає в ЦС підписаний запит на сертифікацію, який містить його ім'я, відкритий ключ і, можливо, додаткову інформацію.

· ЦС створює сертифікат Користувача 1, підписуючи своїм секретним ключем запит на сертифікацію. ЦС посилає створений сертифікат Користувачеві 1.

· Посилаючи свій сертифікат Користувачеві 2, Користувач 1 посилає йому свій відкритий ключ.

· Користувач 2 перевіряє підпис під сертифікатом Користувача 1 на відкритому ключі ЦС. Якщо підпис вірний, то він поміщається в сховище сертифікатів користувачів.

Наданий сценарій припускає, що у Користувача 2 є доступ до відкритого ключа ЦС (чи сертифікату ЦС).

Сертифікат ключа підпису повинен містити наступні відомості:

· унікальний реєстраційний номер сертифікату ключа підпису, дати початку і закінчення терміну дії сертифікату ключа підпису, засвідчуючого центру, що знаходиться в реєстрі;

· прізвище, ім'я і по батькові власника сертифікату ключа підпису або псевдонім власника. У разі використання псевдоніма засвідчуючим центром вноситься запис про це в сертифікат ключа підпису;

· відкритий ключ електронного цифрового підпису;

· найменування засобів електронного цифрового підпису, з якими використовується цей відкритий ключ електронного цифрового підпису;

· найменування і місце знаходження засвідчуючого центру, що видав сертифікат ключа підпису.

 

Таким чином, ЦС виконує тільки функцію підтвердження достовірності відкритого ключа. Сам ЦС бере участь тільки в операціях по сертифікації. Він виступає в системі "третьою" незалежною стороною або "електронним нотаріусом". Останнє означає, що ЦС може бути єдиним для усіх користувачів усіх ієрархічних рівнів в системі.

Можлива і така схема роботи, коли користувачі отримують відкриті ключі централізовано. ЦС створює ключі електронних цифрових підписів по поводженню учасників інформаційної системи з гарантією збереження в таємниці закритого ключа електронного цифрового підпису.

 

Сертифікати ключів дійсні впродовж певного терміну. Поза цим періодом часу сертифікат недійсний. З ряду причин ЦС може анулювати сертифікат, наприклад, у разі компрометації. ЦС здійснює анулювання за допомогою занесення недійсних сертифікатів в особливий список - список анульованих сертифікатів. Користувачі мережі здійснюють доступ до цього списку, щоб перевірити, чи дійсний такий-то сертифікат.

Граючи роль нотаріуса в системі цифрової аутентифікації і захисту інформації, ЦС стає і самою її уразливою ланкою. Компрометація його секретного ключа (СК) призводить до того, що зловмисник може від імені ЦС завірити будь-який сертифікат, видати себе за будь-яку особу і від його імені зробити будь-які дії, зокрема, він може від імені ЦС змінити усі відкриті ключі(ОК) в системі і вивести її цілком з ладу. Тому в системі з ЦС необхідно або гарантувати дуже надійне зберігання його СК, або передбачити безболісний механізм заміни пари СК/ОК Центру Сертифікації у разі компрометації.

Застрахуватися від такої ситуації можна двома способами: збільшенням числа відповідальних підписів під сертифікатом (одночасна компрометація СК декількох відповідальних осіб ЦС маловірогідна) або введенням контролюючої ланки перед передачею даних про ОК користувачам. Контролююча ланка користуватиметься довірою користувача і його ОК буде відомий користувачеві заздалегідь.

Існують так звані само підписані сертифікати - ті сертифікати, які підписує виключно їх власник, а не довірена організація. Така схема обміну ключів заснована на взаємній довірі користувачів і надійності каналів зв'язки, по яких сторони передають ключі один одному.

 

Засвідчуючим центром, що видає сертифікати ключів підписів для використання в інформаційних системах загального користування, має бути юридична особа, що виконує функції, передбачені законом. При цьому засвідчуючий центр повинен мати необхідні матеріальні і фінансові можливості, що дозволяють йому нести громадянську відповідальність перед користувачами сертифікатів ключів підписів за збитки, які можуть бути понесені ними внаслідок недостовірності відомостей, що містяться в сертифікатах ключів підписів. Статус засвідчуючого центру, що забезпечує функціонування корпоративної інформаційної системи, визначається її власником або угодою учасників цієї системи.

 

Щоб збільшити міру безпеки при використанні ключів шифрування необхідно вести достовірний каталог скасованих сертифікатів. Тоді кожен користувач, дізнавшись про втрату свого| СК або запідозривши його компрометацію, повинен буде негайно повідомити про це в установленому порядку. Після цього сертифікат буде внесений в реєстр «скасованих», а сам власник сертифікату з цієї миті не відповідатиме за наслідки можливого використання скасованого сертифікату іншими особами.

Використання будь-якого сертифікату повинно упереджатися не лише перевіркою підпису ЦС під ним, але і з'ясуванням, чи не входить він в список скасованих сертифікатів.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.012 сек.)