Криптографические средства защиты информации
Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.
Известны различные подходы к классификации методов криптографического преобразования информации. По виду воздействия на исходную информацию методы криптографического преобразования информации могут быть разделены на четыре группы (рис. 12.2).
Шифрование. Процесс шифрования заключается в проведении обратимых математических, логических, комбинаторных и других преобразований исходной информации, в результате которых зашифрованная информация представляет собой хаотический набор букв, цифр, других символов и двоичных кодов.
Рис. 12.2. Классификация методов криптографического
преобразования информации
Для шифрования информации используются алгоритм преобразования и ключ. Как правило, алгоритм для определенного метода шифрования является неизменным. Исходными данными для алгоритма шифрования служат информация, подлежащая зашифрованию, и ключ шифрования. Ключ содержит управляющую информацию, которая определяет выбор преобразования на определенных шагах алгоритма и величины операндов, используемые при реализации алгоритма шифрования.
Если обозначить через М открытое, а через С шифрованное сообщения, то процессы зашифрования и расшифрования можно записать в виде равенств Ek1(M)=C, Dk2(С) = М, в которых алгоритмы зашифрования Е и расшифрования D должны удовлетворять равенству Dk2(Ek1(M)) = M.
В качестве первичного признака, по которому производится классификация шифров, используется тип преобразования, осуществляемого с открытым текстом при шифровании.
· Если фрагменты открытого текста (отдельные буквы или группы букв) заменяются некоторыми их эквивалентами в шифртексте, то соответствующий шифр относится к классу шифров замены.
· Если буквы открытого текста при шифровании лишь меняются местами друг с другом, то мы имеем дело с шифром перестановки.
· С целью повышения надежности шифрования шифрованный текст, полученный применением некоторого шифра, может быть еще раз зашифрован с помощью другого шифра. Всевозможные такие композиции различных шифров приводят к третьему классу шифров, которые обычно называют композиционными шифрами. Заметим, что композиционный шифр может не входить ни в класс шифров замены, ни в класс шифров перестановки.
В результате получаем первый уровень классификации шифров
(рис. 12.3). Отметим также, что в приведенном определении шифрования Еk(х) является, вообще говоря, многозначной функцией. Выбор ее значений представляет собой некоторую проблему, которая делает многозначные функции Еk(х) не слишком удобными для использования. Избавиться от этой проблемы позволяет использование однозначных функций, что приводит к естественному разделению всех шифров замены на однозначные (каждой букве открытого текста ставятся в соответствие один символов шифртекста) и многозначные замены (называемых также в литературе омофонами), т.е. каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква «А» заменяется на цифру 5, 13, 25 или 57 , а буква «Б» - на 7, 19, 31 или 43 и так далее.
Различают симметричные и асимметричные криптосистемы. В симметричных системах знание ключа шифрования к1 позволяет легко найти ключ расшифрования к2 (в большинстве случаев эти ключи просто совпадают). В асимметричных криптосистемах знание ключа к1 не позволяет определить ключ к2. Поэтому для симметричных криптосистем оба ключа должны сохраняться в секрете, а для асимметричных - только один - ключ расшифрования к2, а ключ к1 можно сделать открытым (общедоступным). В связи с этим их называют еще шифрами с открытым ключом.
Симметричные криптосистемы принято подразделять на поточные и блочные системы. Поточные системы осуществляют зашифрование отдельных символов открытого сообщения. Блочные же системы производят шифрование блоков фиксированной длины, составленных из подряд идущих символов сообщения.Например, блоку «АБА» может соответствовать «РТК», а блоку «АББ» - «СЛЛ».
Асимметричные криптосистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей. В самом деле, для того, чтобы послать сообщение, отправитель открыто связывается с получателем, который либо передает свой ключ отправителю, либо помещает его на общедоступный сервер. Отправитель зашифровывает сообщение на открытом ключе получателя и отправляет его получателю. При этом никто, кроме получателя, обладающего ключом расшифрования k2, не сможет ознакомиться с содержанием передаваемой информации. В результате такая система шифрования с общедоступным ключом позволяет существенно сократить объем хранимой каждым абонентом секретной ключевой информации.
Следующий тип шифров - простая замена, или одноалфавитный шифр. В нем каждая буква открытого текста заменяется на один и тот же символ шифртекста. Многоалфавитная замена - состоит из нескольких шифров простой замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, - зависит от ее положения в тексте.
Все упомянутые шифры замены легко взламываются с использованием современных компьютеров, поскольку замена недостаточно хорошо маскирует стандартные частоты встречаемости букв в открытом тексте.
Широкое применение среди шифров перестановки получили, так называемые, маршрутные перестановки, основанные на некоторой геометрической фигуре. Отрезок открытого текста записывается в такую фигуру по некоторой траектории. Шифрованным текстом является последовательность, полученная при выписывании текста по другой траектории. Например, можно записывать сообщение в прямоугольную таблицу, выбрав такой маршрут: будем двигаться по горизонтали, начиная с левого верхнего угла, поочередно слева направо и справа налево
(табл. 12.2). Списывать же сообщение будем по другому маршруту: по вертикалям, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.
Таблица 12.2
к | р | и | п | т | о | г | р | а | ф | и |
т | е | а | г | о | м | о | п | я | ||
и | л | ь | т | и | т | и | щ | а | з | |
е | ы | н | н | а | д | е | ы | н | ч |
Зашифрованная фраза будет выглядеть следующим образом:
иязчна фапщыеиоргооидатгтпаьнн еиртлыеи к
Для расшифрования полученного сообщения требуется всего лишь пройти в обратном порядке известные шаги шифрования.
Для повышения стойкости полученный шифртекст можно подать на вход второго шифра перестановки. Существуют еще более сложные шифры перестановки, однако почти все они легко взламываются с помощью компьютера.
Хотя во многих современных криптографических алгоритмах и используется перестановка, ее применение ограничено узкими рамками, поскольку в этом случае требуется память большого объема, а также накладываются ограничения на длину шифруемых сообщений. Замена получила значительно большее распространение.
Ограничиваясь наиболее важными классами шифров замены и исторически известными классами шифров перестановки, сведем результаты классификации в схему, изображенную на рис. 12.3.
Компьютерные алгоритмы шифрования. Существует великое множество алгоритмов шифрования, придуманных специально в расчете на реализацию в виде компьютерных программ. Среди наиболее известных можно упомянуть:
· Data Encryption Standard (DES). Симметричный алгоритм шифрования, являющийся в США государственным стандартом.
· RSA. Алгоритм шифрования с открытым ключом, названный по первым буквам фамилий его создателей (Rivest, Shamir, Adleman).
· ГОСТ 28147-89. Симметричный алгоритм шифрования, одобренный сначала в СССР, а затем и в России для использования в качестве государственного стандарта.
Рис. 12.3. Классификация шифров
Стеганография. В отличие от других методов криптографического преобразования информации, методы стеганографии позволяют скрыть не только смысл хранящейся или передаваемой информации, но и сам факт хранения или передачи закрытой информации. В компьютерных системах практическое использование стеганографии только начинается, но проведенные исследования показывают ее перспективность. В основе всех методов стеганографии лежит маскирование закрытой информации среди открытых файлов. Обработка мультимедийных файлов в ПК открыла практически неограниченные возможности перед стеганографией.
Существует несколько методов скрытой передачи информации. Одним из них является простой метод скрытия файлов при работе в операционной системе MS DOS. За текстовым открытым файлом записывается скрытый двоичный файл, объем которого много меньше текстового файла. В конце текстового файла помещается метка EOF (комбинация клавиш Ctrl и Z). При обращении к этому текстовому файлу стандартными средствами ОС считывание прекращается по достижению метки EOF и скрытый файл остается недоступен. Для двоичных файлов никаких меток в конце файла не предусмотрено. Конец такого файла определяется при обработке атрибутов, в которых хранится длина файла в байтах. Доступ к скрытому файлу может быть получен, если файл открыть как двоичный. Скрытый файл может быть зашифрован. Если кто-то случайно обнаружит скрытый файл, то зашифрованная информация будет воспринята как сбой в работе системы.
Графическая и звуковая информация представляются в числовом виде. Так в графических объектах наименьший элемент изображения может кодироваться одним байтом. В младшие разряды определенных байтов изображения в соответствии с алгоритмом криптографического преобразования помещаются биты скрытого файла. Если правильно подобрать алгоритм преобразования и изображение, на фоне которого помещается скрытый файл, то человеческому глазу практически невозможно отличить полученное изображение от исходного. Очень сложно выявить скрытую информацию и с помощью специальных программ. Наилучшим образом для внедрения скрытой информации подходят изображения местности: фотоснимки со спутников, самолетов и т. п. С помощью средств стеганографии могут маскироваться текст, изображение, речь, цифровая подпись, зашифрованное сообщение. Комплексное использование стеганографии и шифрования многократно повышает сложность решения задачи обнаружения и раскрытия конфиденциальной информации.
Кодирование. Содержанием процесса кодирования информации является замена смысловых конструкций исходной информации (слов, предложений) кодами. В качестве кодов могут использоваться сочетания букв, цифр, букв и цифр. При кодировании и обратном преобразовании используются специальные таблицы или словари. Например, кодовый текст «Москва» может соответствовать фразе открытого текста «ПОВЕРНУТЬ ВЛЕВО НА 80°». Однако коды применимы только при определенных условиях: если, например, в коде отсутствует соответствующее значение для слова «ОЛИМПИАДА», то Вы не можете использовать это слово в открытом тексте своего сообщения, предназначенном для кодирования.
Кодирование информации целесообразно применять в системах с ограниченным набором смысловых конструкций. Такой вид криптографического преобразования применим, например, в командных линиях автоматизированных систем управления. Недостатками кодирования конфиденциальной информации является необходимость хранения и распространения кодировочных таблиц, которые необходимо часто менять, чтобы избежать раскрытия кодов статистическими методами обработки перехваченных сообщений.
Сжатие информации может быть отнесено к методам криптографического преобразования информации с определенными оговорками. Целью сжатия является сокращение объема информации. В то же время сжатая информация не может быть прочитана или использована без обратного преобразования. Учитывая доступность средств сжатия и обратного преобразования, эти методы нельзя рассматривать как надежные средства криптографического преобразования информации. Даже если держать в секрете алгоритмы, то они могут быть сравнительно легко раскрыты статистическими методами обработки. Поэтому сжатые файлы конфиденциальной информации подвергаются последующему шифрованию. Для сокращения времени целесообразно совмещать процесс сжатия и шифрования информации.
Несмотря на изобилие алгоритмов сжатия данных, теоретически есть только три способа уменьшения их избыточности. Это либо изменение содержания данных, либо изменение их структуры, либо и то и другое вместе.
Если при сжатии данных происходит изменение их содержания, метод сжатия необратим и при восстановлении данных из сжатого файла не происходит полного восстановления исходной последовательности. Такие методы называют также методами сжатия с регулируемой потерей информации. Они применимы только для тех типов данных, для которых формальная утрата части содержания не приводит к значительному снижению потребительских свойств. В первую очередь, это относится к мультимедийным данным: видеорядам, музыкальным записям, звукозаписям и рисункам. Методы сжатия с потерей информации обычно обеспечивают гораздо более высокую степень сжатия, чем обратимые методы, но их нельзя применять к текстовым документам, базам данных и, тем более, к программному коду.
Характерными форматами сжатия с потерей информации являются:
· .JPG для графических данных;
· .MPG для видеоданных;
· .МРЗ для звуковых данных.
Если при сжатии данных происходит только изменение их структуры, то метод сжатия обратим. Из результирующего кода можно восстановить исходный массив путем применения обратного метода. Обратимые методы применяют для сжатия любых типов данных.
Характерными форматами сжатия без потери информации являются:
· .GIF, .TIP, .PCX и многие другие для графических данных;
· .AVI для видеоданных;
· .ZIP, .ARJ, .RAR, .LZH, .LH, .CAB и многие другие для любых типов данных.
Алгоритмы обратимых методов. При исследовании методов сжатия данных следует иметь в виду существование следующих доказанных теорем.
1. Для любой последовательности данных существует теоретический предел сжатия, который не может быть превышен без потери части информации.
2. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой он обеспечит лучшую степень сжатия, чем другие методы.
3. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой данный алгоритм вообще не позволит получить сжатия.
Таким образом, обсуждая различные методы сжатия, следует иметь в виду, что наивысшую эффективность они демонстрируют для данных разных типов и разных объемов.
Существует достаточно много обратимых методов сжатия данных, однако в их основе лежит сравнительно небольшое количество теоретических алгоритмов, представленных в таблице 12.3.
Таблица 12.3
Алгоритм | Выходная структура | Сфера применения | Примечание |
RLE(Run Length Encoding) | Список (вектор данных) | Графические данные | Эффективность алгоритма не зависит от объема данных |
KWE (Keyword Encoding) | Таблица данных (словарь) | Текстовые данные | Эффективность алгоритма зависит от объема данных |
Алгоритм Хафмана | Иерархическая структура (дерево кодировки) | Любые данные | Эффективность алгоритма зависит от объема данных |
Алгоритм RLE. В основу алгоритмов RLE положен принцип выявления повторяющихся последовательностей данных и замены их простой структурой, в которой указывается код данных и коэффициент повтора.
Например, для последовательности: 1; 1; 0; 12; 12; 12; 200; 200; 200; 200 (всего 10 байтов) образуется следующий вектор, который при записи в строку имеет вид: 1; 2; 0; 1; 12; 3; 200; 4 (всего 8 байтов).
В данном примере коэффициент сжатия равен 8/10 (80 %).
Программные реализации алгоритмов RLE отличаются простотой, высокой скоростью работы, но в среднем обеспечивают недостаточное сжатие. Наилучшими объектами для данного алгоритма являются графические файлы, в которых большие одноцветные участки изображения кодируются длинными последовательностями одинаковых байтов. Этот метод также может давать заметный выигрыш на некоторых типах файлов баз данных, имеющих таблицы с фиксированной длиной полей. Для текстовых данных методы RLE, как правило, неэффективны.
Синтетические алгоритмы. Рассмотренные выше алгоритмы в «чистом виде» на практике не применяют из-за того, что эффективность каждого из них сильно зависит от начальных условий. В связи с этим, современные средства архивации данных используют более сложные алгоритмы, основанные на комбинации нескольких теоретических методов. Общим принципом в работе таких «синтетических» алгоритмов является предварительный просмотр и анализ исходных данных для индивидуальной настройки алгоритма на особенности обрабатываемого материала.
Программные средства сжатия данных. «Классическими» форматами сжатия данных, широко используемыми в повседневной работе с компьютером, являются форматы .ZIP и .ARJ. В последнее время к ним добавился популярный формат .RAR. Программные средства, предназначенные для создания и обслуживания архивов, выполненных в данных форматах, приведены в табл. 12.4.
Таблица 12.4.
Операционная система | Формат сжатия | Средство архивации | Средство разархивирования |
MS-DOS | .ZIP | PKZIP.EXE | PKUNZIP.EXE |
.RAR | RAR.EXE | UNRAR.EXE | |
.ARJ | ARJ.EXE | ARJ.EXE | |
Windows 9x | .ZIP | WinZip | WinZip |
.RAR | WinRAR | WinRAR | |
.ARJ | WinArj | WinArj |
Несмотря на то, что средства архивации, предназначенные для операционной системы MS-DOS, вполне могут работать под управлением Windows 9x, 2000, XP (в окне сеанса MS-DOS), пользоваться ими не рекомендуется. В первую очередь, это связано с тем, что при обработке файлов происходит утрата «длинных имен» файлов и подмена их именами MS-DOS по спецификации 8.3. Это может создать потребителю документа определенные неудобства, а в случаях, когда архивация производится с целью резервного копирования, утрата «длинных имен» вообще недопустима.
Электронно-цифровая подпись
При обмене электронными документами очень важным является установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифровую подпись, сопровождающую электронный документ. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:
§ удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
§ не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;
§ гарантирует целостность подписанного текста.
Согласно ст. 3 ФЗ от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Для создания ЭЦП можно воспользоваться симметричной криптосистемой и услугами доверенного Посредника. Этот Посредник раздает Абонентам переговоров секретные ключи К1 и К2, которые они применяют для своей аутентификации следующим образом.
Абонент-1 шифрует ключом К1 сообщение для Абонента-2 и посылает его Посреднику.
Посредник расшифровывает сообщение с помощью ключа К1.
Посредник добавляет в расшифрованное сообщение заявление, подтверждающее авторство Абонента-1 и шифрует новое сообщение ключом К2.
Посредник отсылает зашифрованное сообщение Абоненту-2.
Абонент-2 расшифровывает сообщение ключом К2 и знакомится с сообщением Абонента-1 вместе с подтверждением его авторства.
Авторство Абонента-1 устанавливается на том основании, что только Посредник и Абонент-1 знают секретный ключ К1. Таким образом, роль подписи в таком протоколе играет заявление посредника об авторстве сообщения, пересылаемое вместе с текстом сообщения. Описанный способ аутентификации обладает всеми атрибутами подписи на бумаге, а именно:
• достоверностью, поскольку подтверждение Посредника служит доказательством авторства любого Абонента;
• неподдельностью, поскольку кроме автора сообщения секретный ключ знает только Посредник. Попытки выдать себя за любого из Абонентов переговоров сразу обнаруживаются Посредником;
• неповторимостью. Если, допустим, Абонент-2 попытается добавить полученное подтверждение Посредника самостоятельно (т.е. повторно использовать подпись Посредника), он не сможет это сделать, поскольку не знает нужного секретного ключа.
• неизменяемостью. Подписанное сообщение нельзя изменить после подписания. Если Абонент-2, получив сообщение, изменит его, и попытается выдать за подлинное сообщение от Абонента-1, Посредник сможет это обнаружить, повторно зашифровав поддельное сообщение и сравнив его с исходным сообщением, полученным от Абонента-1.
• неотрицаемостью. Если впоследствии Абонент-1 станет отрицать авторство сообщения, Посредник сможет доказать иное, поскольку хранит исходное сообщение.
В таких протоколах самое узкое место - это Посредник, поскольку к нему приходится обращаться всякий раз, когда необходимо подтвердить подлинность документа, что затруднительно (даже при использовании специальной программы).
Более эффективный метод подписания обеспечивается криптосистемами с открытым ключом. В этом случае для получения надежной цифровой подписи следует просто зашифровать документ своим закрытым ключом. Поскольку открытый ключ общедоступен, проверка такой подписи не требует посредника. Чтобы исключить попытки повторного использования такой цифровой подписи (что немаловажно, например, при финансовых операциях), в сообщение перед подписанием следует включить метки времени. Таким образом, попытка повторного предъявления документа (например, финансового чека), посланного с метками времени, окончится провалом.
Для создания цифровой подписи не обязательно выполнять шифрование всего документа, поскольку это может быть достаточно трудоемким процессом, и, в ряде случаев, излишним, если, например, документ не является секретным, и подпись должна всего лишь удостоверить его авторство. Вместо этого в современных криптосистемах для подписания используются цифровые отпечатки, или дайджесты, документа. Дайджест - это число, подсчитываемое на основании двоичного кода документа, с помощью, так называемых, однонаправленных хэш-функций. Обсудим эти понятия подробнее, поскольку они относятся к центральным, основополагающим средствам криптографии.
Однонаправленные хэш-функции. Вообще однонаправленными называют функции, которые вычислить сравнительно легко, но их обратные функции для вычисления требуют неприемлемых трудозатрат, т.е., более формально, однонаправленную функцию F(x) несложно рассчитать для каждого значения аргумента х, но очень трудно для известного значения F(x) вычислить соответствующее значение аргумента х. Примером однонаправленных функций могут служить полиномы. В этом случае вычисление обратной функции равносильно нахождению корней полинома, что, как известно из школьной алгебры, затруднительно даже для квадратичного полинома. Во всяком случае, такие функции существуют.
Особой разновидностью однонаправленных функций являются однонаправленные функции с тайной лазейкой. Такие функции, кроме однонаправленности, обладают дополнительным свойством - знание некоторой информации об этой функции делает подсчет обратной функции сравнительно нетрудным. Более формально, для однонаправленных функций с лазейкой нетрудно вычислить F(x) по заданному значению аргумента х, но по известному значению F(х) трудно вычислить аргумент х, если не знать некую секретную информацию z. Однонаправленные функции с тайной лазейкой служат математической основой для криптографии с открытым ключом.
Однонаправленной хэш-функцией, которую мы будем обозначать Н(М), называется такая однонаправленная функция, которая в качестве аргумента получает сообщение М произвольной длины и возвращает число h фиксированной разрядности:
h=H (M),
где значение h, называемое хэшем или необратимым хэшем, имеет разрядность n.
Вдобавок к указанному свойству, чтобы быть пригодными для практического применения, однонаправленные хэш-функции должны иметь следующие дополнительные свойства, которые, собственно, и позволяют использовать их для создания цифровой подписи.
Зная М, легко вычислить h.
Зная h, трудно определить значение М, для которого Н(М) =h.
Зная М, трудно определить другое сообщение, М', для которого Н(М)=Н (М').
Это означает следующее. Пусть Абонент-1 вычислил дайджест Н(М) своего сообщения М и зашифровал дайджест своим закрытым ключом. Может ли полученное значение служить в качестве цифровой подписи? Если Взломщик, располагая достаточными ресурсами, сможет создать другое сообщение М' отличное от М, но с одинаковым дайджестом, т.е. Н(М) =Н(М'), то цифровая подпись будет скомпрометирована.
Если же хэш-функция, использованная для вычисления дайджеста, обладает последним из указанных выше дополнительных свойств, то дайджест, по сути, становится уникальным идентификатором сообщения. В этом случае, если Абонент-1 зашифрует дайджест сообщения своим закрытым ключом, то Абонент-2 сможет удостовериться в его подлинности, восстановив дайджест с помощью открытого ключа Абонента-1, далее самостоятельно вычислив дайджест сообщения и сравнив результат с дайджестом, полученным в сообщении. Именно так и создается цифровая подпись документов средствами современных криптосистем.
Создание цифровой подписи. Известно множество алгоритмов, применяемых для создания цифровых подписей, но все они относятся к алгоритмам шифрования с открытыми ключами, где закрытый ключ используется для подписания дайджеста документов, а открытый ключ - для проверки подлинности подписи. Процесс подписания сообщения закрытым ключом К формально будем обозначать так: SK(M).
Процесс проверки подлинности подписи с помощью соответствующего открытого ключа формально записывается так: VK(M).
Цифровой подписью, или просто подписью, мы будем называть необратимый хэш документа, зашифрованный закрытым ключом. В компьютерном представлении цифровая подпись реализуется в виде строки двоичного кода, которая присоединяется к документу после его подписания.
Ниже представлен протокол, в котором сообщение подписывается закрытым ключом отправителя, а затем шифруется открытым ключом получателя сообщения. Это обеспечивает конфиденциальность сообщения и подтверждение его авторства.
Абонент-1 подписывает сообщение своим закрытым ключом: S1(M).
Абонент-1 шифрует подписанное сообщение открытым ключом Абонента-2 и отправляет его Абоненту-2: E2(S1(M)).
Абонент-2 расшифровывает сообщение своим закрытым ключом: D2(E2(S1(M))) = S1(M).
Абонент-2 проверяет подлинность подписи[2], используя открытый ключ Абонента-1, и восстанавливает сообщение: V1(S1(M)) = M.
Сделаем несколько замечаний к этому протоколу. Во-первых, для шифрования и подписания документов нет никакой необходимости использовать одну и ту же пару открытый/закрытый ключ; вместо этого Абонент-1 может обзавестись нескольким парами ключей, имеющими разные сроки действия и разрядности. Во-вторых, примененное в протоколе подписание сообщения до шифрования позволяет избежать подмены подписи шифрованного сообщения. Кроме того, с юридической точки зрения законную силу имеет подпись только под доступным для прочтения документом. В-третьих, для предотвращения повторного использования сообщений в этом протоколе должны использоваться метки времени.
Схема цифровой подписи включает два алгоритма, один - для вычисления, а второй - для проверки подписи. Вычисление подписи может быть выполнено только автором подписи. Алгоритм проверки должен быть общедоступным, чтобы проверить правильность подписи мог каждый.
Для создания схемы цифровой подписи можно использовать симметричные шифрсистемы. В этом случае подписью может служить само зашифрованное на секретном ключе сообщение. Однако основной недостаток таких подписей состоит в том, что они являются одноразовыми: после каждой проверки секретный ключ становится известным. Единственный выход из этой ситуации в рамках использования симметричных шифрсистем - это введение доверенной третьей стороны.
Создание цифровой подписи позволило решить проблему сертификации открытых ключей. Она заключается в том, что перед тем как использовать открытый ключ некоторого абонента для отправки ему конфиденциального сообщения, отправитель должен быть уверен, что открытый ключ действительно принадлежит этому абоненту. Открытые ключи необходимо очень тщательно обезопасить, в том смысле, что если сервер, на котором они хранятся, не обеспечивает их целостность и аутентичность, то злоумышленник имеет возможность, подменив открытый ключ одного из абонентов, выступать от его имени. Поэтому для защиты открытых ключей создаются специальные центры сертификации, которые играют роль доверенной третьей стороны и заверяют открытые ключи каждого из абонентов своими цифровыми подписями.
Сертификат представляет собой набор данных, заверенный цифровой подписью центра, и включающий открытый ключ и список дополнительных атрибутов, принадлежащих абоненту. К таким атрибутам относятся: имена пользователя и центра сертификации, номер сертификата, время действия сертификата, предназначение открытого ключа (цифровая подпись, шифрование) и т. д.
Международный стандарт ISO X.509 определяет общую структуру сертификатов открытых ключей и протоколы их использования для аутентификации в распределенных системах.
Центр сертификации предназначен для регистрации абонентов, изготовления сертификатов открытых ключей, хранения изготовленных сертификатов, поддержания в актуальном состоянии справочника действующих сертификатов и выпуска списка досрочно отозванных сертификатов.
Для сетей с большим числом абонентов создается несколько центров сертификации. Центры сертификации объединяются в древовидную структуру, в корне которой находится главный центр сертификации, который выдает сертификаты подчиненным ему отраслевым центрам, тем самым обеспечивая доверие к открытым ключам этих центров. Каждый центр вышестоящего уровня аналогичным образом делегирует право выпуска сертификатов подчиненным ему центрам. В результате доверие сертификату открытого ключа каждого центра основано на заверении его сертификата ключом вышестоящего центра. Сертификаты главного центра подписывает сам главный центр.
Зная иерархию и подчиненность друг другу центров сертификации, можно всегда точно установить, является ли абонент владельцем данного открытого ключа.
Основная трудность при создании центров сертификации заключается в их юридическом статусе и потенциальных финансовых возможностях по выплате компенсаций за ущерб, понесенный в результате невыполнения подписанных цифровыми подписями с использованием сертификатов, выданных этим центром, договоров и контрактов, сорванных по причине отказов цифровых подписей или их подделки.
Контрольные вопросы
1. Охарактеризуйте физические средства защиты.
2. Охарактеризуйте аппаратные средства защиты.
3. Перечислите программные средства защиты данных.
4. Приведите классификацию антивирусных программ.
5. Охарактеризуйте встроенные средства защиты информации в операционных системах.
6. Для чего используются брандмауэры (межсетевые экраны)?
7. Классификация методов криптографического преобразования информации.
8. Охарактеризуйте основные классы шифров: замены, перестановки, комбинированные. Приведите примеры.
9. В чем заключается процесс сжатия данных? Из-за чего он возможен?
10. Какие методы сжатия Вам известны?
11. Какие алгоритмы сжатия Вам известны?
12. Назовите программы сжатия.
13. Для чего используется стеганография?
14. Поясните понятия кодирования и сжатия информации.
15. Дайте определение электронной цифровой подписи.
16. Для чего используется электронная цифровая подпись?
17. Как создать электронную цифровую подпись?
18. Что понимается под однонаправленной хэш функцией?
19. Дайте определение понятию сертификат.
20. Для чего нужны центры сертификации?
Литература
1. Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27 июля 2006 г. № 149-ФЗ / Сборник законов РФ. С изменениями и дополнениями на 30 апреля 2007 года. - М.: Эксмо, 2007.
2. Словарь по кибернетике: св. 2000 ст. / Под. ред. В.С. Михалевича. - К.: Гл. ред. УСЭ им. М. П. Бажанова, 1989.
3. Информатика. Базовый курс: учебник для вузов / Под. ред. С.В. Симоновича. - СПб.: Питер, 2007.
4. Каймин В.А. Информатика / В.А. Каймин. - М.: ИФРА-М, 2001.
5. Акулов О.А. Информатика базовый курс / О.А. Акулов, Н.В. Медведев. - М.: Омега-Л, 2008.
6. Беляев М.А. Основы информатики : учебник для студентов вузов / М.А. Беляев [и др.]. - Ростов н/Д: Феникс, 2006.
7. Соболь Б.В. Информатика: учебник / Б.В. Соболь и [и др.]. - Ростов н/Д: Феникс, 2006.
8. Максимов Н.В. Архитектура ЭВМ и вычислительных систем : учебник / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: ФОРУМ: ИНФРМА-М, 2006.
9. Могилев А.В. Информатика / А.В Могилев, Н.И. Пак, Е.К. Хеннер. - М.: Academia, 2004.
10. Свободная энциклопедия «Википедия» [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org. - Загл. с экрана.
Ольга Ивановна Каляпина
Сергей Александрович Мишин