Технический аспект надежности ЭЦП
Так как в своей основе любая ЭЦП имеет криптоалгоритм, то в данной плоскости следует рассмотреть надежность именно криптоалгоритма, который будет использоваться. Как известно, существует два вида криптоалгоритмов: симметричные и ассиметричные.
Криптостойскость симметричных алгоритмов, по очевидным причинам, слишком низкая, поэтому серьезно рассматривать их не приходится.
Ассиметричные же алгоритмы делятся в свою очередь на алгоритмы, основанные на задаче дискретного логарифмирования (RSA) и задаче факторизации (EGSA).
Для своих задач я остановился на ключе RSA, так как он, на мой взгляд является более удобным.
RSA-ключи генерируются следующим образом:
1. Выбираются два случайных простых числа p и q заданного размера (например, 1024 бита каждое).
2. Вычисляется их произведение n = pq, которое называется модулем.
3. Вычисляется значение функции Эйлера от числа n: φ(n)=(p-1)(q-1)
4. Выбирается целое число e (1<e<φ(n)), взаимно простое со значением функции φ(n). Обычно в качестве e берут простые числа, содержащие небольшое количество единичных битов в двоичной записи, например, простые числа Ферма 17, 257, или 65537. Число e называется открытой экспонентой. Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в e. Слишком малые значение e, например 3, потенциально могут ослабить безопасность схемы RSA.
5. Вычисляется число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию: de≡1 (mod φ(n))или: de=1+k φ(n), где k — некоторое целое число. Число d называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида. Пара P = (e,n) публикуется в качестве открытого ключа RSA. Пара S = (d,n) играет роль секретного ключа RSA и держится в секрете. При рассмотрении криптостойкости данных криптоалгоритмов важную роль играет размер ключа. На сегодняшний день, данные криптоалгоритмы являются надежными при длине ключа около 1 кб.
Социальный аспект надежности ЭЦП
На сегодняшний день, при получении ЭЦП, вам выдают флеш-носитель, на котором хранится ваш личный “закрытый” ключ. Естественно, что этот флеш-носитель ни в коем случае не является вашим персональным идентификатором. Иными словами обладать совершенно аналогичным флеш-носителем может любой безысключения человек. Более того, на мой взгляд, теряется сама идея ЭЦП, так как подписанный таким образом документ не будет иметь тот же уровень достоверности, что и физическая форма документа. Я уже не говорю о том, что флешку с ключом можно потерять, забыть, а исходя из особенностей российского менталитета, она, в большинстве случаев, будет оставаться в USB-порте ПК, что, безусловно, в разы сокращает надежность и достоверность такой подписи. Именно из рассмотрения этой проблемы и вырос основной вопрос моей работы: Как сделать ЭЦП по-настоящему индивидуальной?
Биометрические технологии
Биометрические технологии нашли свое применение в области информационной безопасности. Так в крупных фирмах существуют устройства идентифицирующие человека по отпечатку пальца, сетчатке глаза, форме лица и т.д. И уже ни у кого это не вызывает удивления, так как использование данных технологий это уже наше с вами настоящее. Да и, не говоря о крупных фирмах использующих дорогостоящее оборудование, сложно не заметить, что во всех современных ноутбуках присутствует сканер отпечатка пальца. Очевидно, что данные технологии, хоть еще и не вытеснили парольную авторизацию в системе, уже в разы ее превзошли. Так как сканеры отпечатков пальцев наиболее доступные, а цены на них упали до уровня стоимости той же флешки, то имеет смысл рассматривать именно их. Наиболее доступными являются оптические сканеры и емкостные.
Оптические сканеры
Перед системой сканирования отпечатков пальцев стоит две задачи: получить отпечаток пальца и определить, совпадает ли узор выступов и впадин этого отпечатка с уже имеющимися.
Главный компонент оптического сканера – прибор с зарядовой связью (charge coupled device, CCD). Такие же сенсоры используются в цифровых фото- и видеокамерах. CCD представляет собой набор светочувствительных диодов-фотосайтов, которые реагируют на фотоны света электросигналами. Каждый фотосайт записывает один пиксель – крошечную точку света на своем участке. В совокупности темные и светлые пиксели образуют изображение сканированного объекта – в данном случае, пальца. Сканеры, как правило, оснащены аналогово-цифровыми конвертерами, преобразующими аналоговый электрический сигнал для цифрового представления изображения. Процесс сканирования начинается с того, что человек кладет палец на стекло и камера CCD делает снимок. У сканера свой собственный источник света для подсвечивания пальца – как правило, светоизлучающие диоды. Система CCD обычно генерирует негатив пальца: более темные участки изображения представляют поверхности, отражающие больше света (выступы), а более светлые – поверхности, отражающие меньше света (впадины).
Прежде чем сверять полученные данные с имеющимися отпечатками, процессор сканера проверяет, насколько четкий получился отпечаток, анализируя среднюю темноту пикселей или соотношение светлых и темных участков на небольшом фрагменте изображения. Если изображение слишком светлое или слишком темное, процессор отвергает его, а сканер регулирует экспозицию и снова сканирует палец.
Если соотношение света и тени в полученном отпечатке оптимально, система проверяет разрешение (резкость) изображения с помощью прямых линий, пересекающих отпечаток по вертикали и горизонтали. При хорошем разрешении линия, расположенная перпендикулярно бороздкам, состоит из чередующихся темных и светлых участков.
Получив четкое изображение с правильной экспозицией, процессор сравнивает его с сохраненными отпечатками.
Емкостный сканер
Как и оптические сканеры отпечатков пальцев, емкостные сканеры генерируют изображение выступов и впадин кожи, образующих отпечаток пальца, однако делают это с помощью электрического тока.
Такие сенсоры состоят из одного или нескольких полупроводников, которые, в свою очередь, состоят из крошечных ячеек. Каждая ячейка образована двумя проводящими пластинками, покрытыми слоем изоляции. По ширине каждая из таких ячеек по даже меньше бороздки на пальце.
Сенсор соединен с интегратором – электрической цепью, которая окружает инвертирующий рабочий усилитель. Инвертирующий усилитель – это сложное полупроводниковое устройство, состоящее из нескольких транзисторов, резисторов и конденсаторов.
Как и любой другой усилитель, инвертирующий усилитель изменяет силу одного тока в зависимости от колебаний другого. В частности, он изменяет напряжение питания в зависимости от относительного напряжения двух входящих токов – с инвертирующего и с неинвертирующего терминала. Последний соединен с заземлением, а первый – с источником опорного напряжения и контуром обратной связи. Контур обратной связи, соединенный с выводом усилителя, состоит из двух проводящих пластинок. Две проводящих пластинки образуют простой конденсатор – электрический компонент, способный сохранять заряд. Поверхность пальца служит своего рода третьей пластинкой конденсатора, изолированной клеточной структурой и воздушной прослойкой во впадинах папиллярного узора. Изменение расстояния между пластинками конденсатора за счет удаления и приближения пальца изменяет общую емкость конденсатора (способность сохранять заряд). Благодаря этому емкость конденсатора под выступом кожи оказывается больше, чем емкость конденсатора под впадиной.
Чтобы начать сканирование пальца, процессор блокирует выключатель каждой ячейки, укорачивая силу входящего и выходящего тока каждого усилителя для балансировки цепи интегратора. Когда выключатель разблокируется и процессор подает на цепь интегратора заряд определенной силы, конденсаторы заряжаются. Емкость конденсатора контура обратной связи влияет на напряжение входящего тока усилителя, что, в свою очередь, влияет на напряжение выходящего. Поскольку расстояние до пальца изменяет емкость конденсатора, выступы кожи дают напряжение, отличное от напряжения на впадинах.
Процессор сканера анализирует выходящее напряжение и определяет, чем оно образовано – выступом или впадиной. Считывая данные каждой ячейки сенсора, процессор получает общее изображение отпечатка, аналогичное изображению, полученному с помощью оптического сканера.
Главное преимущество емкостного сканера в том, что для него требуется реальный палец, а не просто определенное соотношение света и тени, образующее отпечаток пальца. Такой сканер сложнее обмануть. К тому же, емкостные сканеры более компактны по сравнению с оптическими, поскольку работают на полупроводниках, а не на CCD.
Заключение
Таким образом, самым уязвимым местом ЭЦП является именно социальный аспект. Но при совмещении двух мощных инструментов, таких как ЭЦП и биометрические технологии, мы получаем совершенно другой уровень и надежности, и конфиденциальности информации. Кроме того, в отличие от стандартных способов хранения ключа на флешке, мы получим систему подстроенную индивидуально под каждого. Также предложенная инновация не будет дорогостоящей – стоимость сканеров отпечатков пальца начинается от 25$, конечно этот сканер можно “обмануть”, но даже этот факт не мешает ему быть привлекательнее по всем параметрам, чем стандартный способ хранения ключа. Более того, благодаря огромному рынку всевозможных сканеров, компании самых разных уровней и требований могут создавать системы защиты исходя из их личных требований. Сомнений в надежности биометрических технологий не остается, так как они являются самым мощным, на данный момент, инструментом идентификации личности, а, как следствие, и организации безопасности.
Внедрение же данных технологий не будет происходить “болезненно”, так как:
1. Даже имеющейся законодательной базы хватает для их официального использования.
2. В основе будет лежать алгоритм шифрования, который является мировым стандартом шифрования.
3. Дополнительное оборудование для данных инноваций не является дорогостоящим.
4. Тенденции развития обеих сфер (ЭЦП и биометрии) позволяют предположить, что в ближайшем будущем эти технологии будут играть большую роль, как в бизнесе, так и в повседневной жизни.
ЭЦП уже сегодня применяется в самых разных областях:
1. Декларирование товаров и услуг (таможенные декларации)
2. Регистрация сделок по объектам недвижимости
3. Использование в банковских системах
4. Электронная торговля и госзаказы
5. Контроль исполнения государственного бюджета
6. В системах обращения к органам власти
7. Для обязательной отчетности перед государственными учреждениями
8. Организация юридически значимого электронного документооборота
9. В расчетных и трейдинговых системах
В результате мы имеем инновационную, конкурентоспособную систему работы двух мощнейших инструментов современной информационной безопасности, обеспечивающую полную уникальную идентификацию лица, подписывающего документ.
Литература
1. http://dvice.ru/blogs/dvice_ideas/953.
2. http://ru.wikipedia.org.
3. http://www.texinvest.ru/acs/acs2009.03.18.htm.
4. U.S. Patent 4405829.
5. A. Menezes, P. van Oorschot, S. Vanstone. 8.2. RSA public-key encryption // Handbook of Applied Cryptography. — CRC-Press, 1996. — (Discrete Mathematics and Its Applications). — ISBN 0-8493-8523-7.
References
1. http://dvice.ru/blogs/dvice_ideas/953.
2. http://ru.wikipedia.org.
3. http://www.texinvest.ru/acs/acs2009.03.18.htm.
4. U.S. Patent 4405829.
5. A. Menezes, P. van Oorschot, S. Vanstone. 8.2. RSA public-key encryption // Handbook of Applied Cryptography. — CRC-Press, 1996. — (Discrete Mathematics and Its Applications). — ISBN 0-8493-8523-7.