Гашков Криптографические Методы Защиты Информации

Posted By admin On 23.06.19

В книжном интернет-магазине ozon можно купить учебник Криптографические методы защиты. Специалист по защите информации. Криптографические методы защиты.

25.7.09 19:00 Криптографические методы защиты информации Раздел: Автор: Рейтинг: 4.50 (2) Хитов 46035 Криптографические методы защиты информации Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной. Основным достоинством криптографических методов является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей). К числу основных недостатков криптографических методов следует отнести.

значительные затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;. трудности совместного использования зашифрованной (подписанной) информации, связанные с управлением ключами (генерация, распределение и т.д.);.

высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены. Криптография делится на два класса: криптография с симметричными ключами и криптография с открытыми ключами. Криптография с симметричными ключами В криптографии с симметричными ключами (классическая криптография) абоненты используют один и тот же (общий) ключ (секретный элемент) как для шифрования, так и для расшифрования данных. Следует выделить следующие преимущества криптографии с симметричными ключами:. относительно высокая производительность алгоритмов;. высокая криптографическая стойкость алгоритмов на единицу длины ключа.

К недостаткам криптографии с симметричными ключами следует отнести:. необходимость использования сложного механизма распределения ключей;.

технологические трудности обеспечения неотказуемости. Криптография с открытыми ключами Для решения задач распределения ключей и ЭЦП были использованы идеи асимметричности преобразований и открытого распределения ключей Диффи и Хеллмана. В результате была создана криптография с открытыми ключами, в которой используется не один секретный, а пара ключей: открытый (публичный) ключ и секретный (личный, индивидуальный) ключ, известный только одной взаимодействующей стороне. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может распространяться публично. На Рисунке 1 представлены два свойства систем с открытыми ключами, позволяющие формировать зашифрованные и аутентифицированные сообщения.

Два важных свойства криптографии с открытыми ключами. Рисунок 1 Два свойства криптографии с открытыми ключами Схема шифрования данных с использованием открытого ключа приведена на Рисунке 6 и состоит из двух этапов. На первом из них производится обмен по несекретному каналу открытыми ключами. При этом необходимо обеспечить подлинность передачи ключевой информации. На втором этапе, собственно, реализуется шифрование сообщений, при котором отправитель зашифровывает сообщение открытым ключом получателя.

Зашифрованный файл может быть прочитан только владельцем секретного ключа, т.е. Схема расшифрования, реализуемая получателем сообщения, использует для этого секретный ключ получателя. Рисунок 2 Схема шифрования в криптографии с открытыми ключами. Реализация схемы ЭЦП связанна с вычислением хэш-функции (дайджеста) данных, которая представляет собой уникальное число, полученное из исходных данных путем его сжатия (свертки) с помощью сложного, но известного алгоритма. Хэш-функция является однонаправленной функцией, т.е. По хэш-значению невозможно восстановить исходные данные.

Хэш-функция чувствительна к всевозможным искажениям данных. Кроме того, очень трудно отыскать два набора данных, обладающих одним и тем же значением хэш-функции. Формирование ЭЦП с хэшированием Схема формирования подписи ЭД его отправителем включает вычисление хэш-функции ЭД и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования является значение ЭЦП ЭД (реквизит ЭД), которое пересылается вместе с самим ЭД получателю. При этом получателю сообщения должен быть предварительно передан открытый ключ отправителя сообщения. Рисунок 3 Схема ЭЦП в криптографии с открытыми ключами. Схема проверки (верификации) ЭЦП, осуществляемая получателем сообщения, состоит из следующих этапов.

На первом из них производится расшифрование блока ЭЦП посредством открытого ключа отправителя. Затем вычисляется хэш-функция ЭД. Результат вычисления сравнивается с результатом расшифрования блока ЭЦП. В случае совпадения, принимается решение о соответствии ЭЦП ЭД.

Несовпадение результата расшифрования с результатом вычисления хеш-функции ЭД может объясняться следующими причинами. в процессе передачи по каналу связи была потеряна целостность ЭД;.

при формировании ЭЦП был использован не тот (поддельный) секретный ключ;. при проверке ЭЦП был использован не тот открытый ключ (в процессе передачи по каналу связи или при дальнейшем его хранении открытый ключ был модифицирован или подменен). Реализация криптографических алгоритмов с открытыми ключами (по сравнению с симметричными алгоритмами) требует больших затрат процессорного времени. Поэтому криптография с открытыми ключами обычно используется для решения задач распределения ключей и ЭЦП, а симметричная криптография для шифрования. Широко известна схема комбинированного шифрования, сочетающая высокую безопасность криптосистем с открытым ключом с преимуществами высокой скорости работы симметричных криптосистем. В этой схеме для шифрования используется случайно вырабатываемый симметричный (сеансовый) ключ, который, в свою очередь, зашифровывается посредством открытой криптосистемы для его секретной передачи по каналу в начале сеанса связи.

Комбинированный метод. Рисунок 4 Схема комбинированного шифрования. Доверие к открытому ключу и цифровые сертификаты Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена ЭД, эта задача имеет относительно простое решение - взаимная сертификация открытых ключей.

Эта процедура заключается в том, что каждая сторона при личной встрече удостоверяет подписью уполномоченного лица и печатью бумажный документ - распечатку содержимого открытого ключа другой стороны. Этот бумажный сертификат является, во-первых, обязательством стороны использовать для проверки подписи под входящими сообщениями данный ключ, и, во-вторых, обеспечивает юридическую значимость взаимодействия. Действительно, рассмотренные бумажные сертификаты позволяют однозначно идентифицировать мошенника среди двух партнеров, если один из них захочет подменить ключи. Таким образом, для реализации юридически значимого электронного взаимодействия двух сторон необходимо заключить договор, предусматривающий обмен сертификатами. Сертификат представляет собой документ, связывающий личностные данные владельца и его открытый ключ. В бумажном виде он должен содержать рукописные подписи уполномоченных лиц и печати.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника - удостоверяющего или сертификационного центра. Взаимодействие клиентов с Центром Сертификации На предварительном этапе каждый из партнеров лично посещает Центр Сертификации (ЦС) и получает личный сертификат - своеобразный электронный аналог гражданского паспорта. проверку доверия эмитенту сертификата и срока его действия;. проверку ЭЦП эмитента под сертификатом;.

проверку аннулирования сертификата. В случае если сертификат партнера не утратил свою силу, а ЭЦП используется в отношениях, в которых она имеет юридическое значение, открытый ключ партнера извлекается из сертификата. На основании этого открытого ключа может быть проверена ЭЦП партнера под электронным документом (ЭД). Важно отметить, что в соответствии с законом 'Об ЭЦП' подтверждением подлинности ЭЦП в ЭД является положительный результат проверки соответствующим сертифицированным средством ЭЦП с использованием сертификата ключа подписи. ЦС, обеспечивая безопасность взаимодействия партнеров, выполняет следующие функции. регистрирует ключи ЭЦП;. создает, по обращению пользователей, закрытые и открытые ключи ЭЦП;.

приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;. ведет реестр сертификатов ключей подписей, обеспечивает актуальность реестра и возможность свободного доступа пользователей к реестру;. выдает сертификаты ключей подписей на бумажных носителях и в виде электронных документов с информацией об их действительности;. проводит, по обращениям пользователей, подтверждение подлинности (действительности) подписи в ЭД в отношении зарегистрированных им ЭЦП. В ЦС создаются условия безопасного хранения секретных ключей на дорогом и хорошо защищенном оборудовании, а также условия администрирования доступа к секретным ключам.

Регистрация каждой ЭЦП осуществляется на основе заявления, содержащего сведения, необходимые для выдачи сертификата, а также сведения, необходимые для идентификации ЭЦП обладателя и передачи ему сообщений. Заявление подписывается собственноручной подписью обладателя ЭЦП, содержащиеся в нем сведения подтверждаются предъявлением соответствующих документов. При регистрации проверяется уникальность открытых ключей ЭЦП в реестре и архиве ЦС.

При регистрации в ЦС на бумажных носителях оформляются два экземпляра сертификата ключа подписи, которые заверяются собственноручными подписями обладателя ЭЦП и уполномоченного лица удостоверяющего центра (УЦ) и печатью удостоверяющего центра. Один экземпляр выдается обладателю ЭЦП, второй остается в УЦ. В реальных системах каждым партнером может использоваться несколько сертификатов, выданных различными ЦС. Различные ЦС могут быть объединены инфраструктурой открытых ключей или PKI (PKI - Public Key Infrastructure). ЦС в рамках PKI обеспечивает не только хранение сертификатов, но и управление ими (выпуск, отзыв, проверку доверия).

Наиболее распространенная модель PKI - иерархическая. Фундаментальное преимущество этой модели состоит в том, что проверка сертификатов требует доверия только относительно малому числу корневых ЦС. В то же время эта модель позволяет иметь различное число ЦС, выдающих сертификаты.

Криптографические методы защиты информации Криптографические методы защиты информации © Сергей Панасенко, 2006. Все ценное подлежит защите.

Виды Защиты Информации

Это справедливо и по отношению к информации, ценность которой уже не подвергается сомнению. Данная статья содержит описание основных криптографических методов защиты информации. Не претендуя на полноту, опишем основные современные криптографические методы, призванные защитить компьютерную информацию. За более подробной информацией рекомендую обращаться к изданиям , , ставшими классикой. Угрозы Существует два основных вида угроз компьютерной информации:.

нарушение конфиденциальности информации, т.е. Несанкционированное ознакомление с ней;. нарушение целостности информации, т.е. Ее несанкционированная модификация.

Соответственно угрозам, существует два основных метода противостояния им:. шифрование информации для обеспечения ее конфиденциальности;.

применение электронной цифровой подписи (ЭЦП) для обеспечения ее целостности. Шифрование Шифрование информации – это процесс преобразования открытой информации (исходный текст) в зашифрованную (зашифрование) и наоборот (расшифрование).

Исходный текст передаваемого сообщения (или хранимой информации) M с помощью криптографического преобразования E k1 зашифровывается с получением в результате шифртекста С: С = E k1(M) k1 – это параметр функции E, называемый ключом шифрования. Ключ шифрования – тот самый элемент, с помощью которого можно варьировать результатом криптографического преобразования. Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уникальным; зашифрованная с использованием конкретного ключа информация может быть расшифрована только его владельцем (или владельцами). Обратное преобразование информации выглядит следующим образом: M’ = D k2(C) Функция D является обратной к функции E и производит расшифрование шифртекста. Она также имеет дополнительный параметр в виде ключа k2. Ключ k2 должен однозначно соответствовать ключу k1, в этом случае полученное в результате расшифрования сообщение M’ будет эквивалентно M.

При отсутствии верного ключа k2 получить исходное сообщение M’ = M с помощью функции D невозможно. Алгоритмы шифрования можно разделить на две основные категории:. симметричное шифрование;. асимметричное шифрование. Симметричное шифрование Схема симметричного шифрования приведена.

В алгоритмах симметричного шифрования используется один и тот же ключ шифрования как для зашифрования, так и для расшифрования сообщения. Это означает, что любой, кто имеет доступ к ключу шифрования, может расшифровать сообщение.

Гашков Криптографические Методы Защиты Информации

Алгоритмы симметричного шифрования именно поэтому и называют “алгоритмами с секретным ключом” – ключ шифрования должен быть доступен только тем, кому предназначено сообщение. Таким образом, задача обеспечения конфиденциальности электронных документов сводится к обеспечению конфиденциальности ключа шифрования, что сделать несравнимо проще. Обычно ключ шифрования представляет собой файл или массив данных и хранится на персональном ключевом носителе, например, дискете или смарт-карте; обязательно принятие мер, обеспечивающих недоступность персонального ключевого носителя кому-либо, кроме его владельца.

Симметричное шифрование неудобно именно тем, что перед началом обмена зашифрованными данными необходимо обменяться секретными ключами со всеми адресатами. Передача секретного ключа не может быть осуществлена по общедоступным каналам связи, идеальный способ – лично в руки. Симметричное шифрование идеально подходит для шифрования информации “для себя”, например, с целью отсечь несанкционированный доступ к ней в отсутствие владельца.

Это может быть как архивное шифрование выбранных файлов, так и прозрачное (автоматичнское) шифрование целых логических или физических дисков. Однако, есть реализации алгоритмов симметричного шифрования, предназначенные для абонентского шифрования данных – т.е.

Для шифрования информации, предназначенной для отправки кому-либо, например, через Интернет. Использование одного ключа для всех абонентов подобной криптографической сети недопустимо по соображениям безопасности: в случае компрометации (утери, хищения) ключа под угрозой будет находиться документооборот всех абонентов. В этом случае очень часто используется матрица ключей (см. Матрица ключей представляет собой таблицу, содержащую ключи парной связи абонентов. Каждый элемент таблицы K ij предназначен для связи абонентов i и j и доступен только двум данным абонентам.

Соответственно, соблюдается равенство: K ij = K ji для всех элементов матрицы ключей. Каждая i-я строка матрицы представляет собой набор ключей конкретного абонента i для связи с остальными N-1 абонентами. Наборы ключей (сетевые наборы) распределяются между всеми абонентами криптографической сети. Аналогично сказанному выше, сетевые наборы должны распределяться по закрытым каналам связи или “из рук в руки”. За исключением данного недостатка, на мой взгляд, ключевая система “полная матрица” наиболее удобна для организации защищенного обмена данными по сети.

В качестве примеров симметричных алгоритмов шифрования можно привести наиболее известный стандарт шифрования DES (Data Encryption Standard), долгое время являвшийся основным стандартом шифрования в мире, и отечественный стандарт ГОСТ 28147-89. Стандарт DES на настоящий момент не актуален из-за короткого ключа (56 значащих бит), дающего возможность осуществить взлом прямым перебором ключей. Российский стандарт шифрования ГОСТ 28147-89 не имеет данного недостатка, длина его ключа – 256 бит. На приведена упрощенная схема типичного алгоритма симметричного шифрования.

Смысл симметричного шифрования состоит в рассеивании и перемешивании исходных данных. Коротко можно описать алгоритмы ГОСТ 28147-89 и DES следующим образом:. Исходные данные разбиваются на блоки фиксированной длины, может осуществляться начальная перестановка данных в каждом блоке. Данные преобразуются использованием ключа шифрования (сам ключ шифрования также предварительно преобразовывается).

Преобразование производится определенное число раз (раундов), после каждого преобразования может производиться перестановка данных (для определения параметров перестановки в ГОСТ 28147-89 служит дополнительный ключевой элемент – “узел замены”); в качестве исходного результата для преобразования используется результат предыдущего преобразования и перестановки. После определенного числа раундов (в DES – 16, в ГОСТ 28147-89 – 32) производится финальная перестановка, полученный после этого результат становится шифртекстом. Как DES, так и ГОСТ 28147-89, имеют по несколько режимов шифрования с различным назначением, отличающихся, в основном, следующим:. используются ли в преобразовании предыдущий блок шифртекста и предыдущий блок исходных данных;. различными методами использования предыдущих блоков. Асимметричное шифрование Схема асимметричного шифрования приведена. Принципиальное отличие от симметричного шифрования в том, что для зашифрования информации и ее последующего расшифрования используются различные ключи шифрования:.

Открытый ключ. Используется для зашифрования информации. Вычисляется из секретного ключа. Секретный ключ. Используется для расшифрования информации, зашифрованной с помощью парного ему секретного ключа. Секретный и открытый ключ генерируются попарно. Секретный ключ должен оставаться у его владельца; он должен быть надежно защищен от несанкционированного доступа (аналогично ключу шифрования в симметричных алгоритмах).

Методы и средства защиты информации

Копия открытого ключа должна находиться у каждого абонента криптографической сети, с которым обменивается информацией владелец секретного ключа. Процесс обмена зашифрованной информацией выглядит так:. Подготовительный этап:.

Реферат Защита Информации

Абонент i генерирует пару ключей: секретный ключ K si и открытый ключ K pi. Открытый ключ K pi рассылается остальным абонентам (или делается доступным, например, на разделяемом ресурсе). Использование – обмен информацией между абонентами j и i:.

Абонент j зашифровывает сообщение с помощью открытого ключа абонента i K pi. Абонент i расшифровывает сообщение с помощью своего секретного ключа K si. Никто другой (в том числе, абонент j) не может расшифровать данное сообщение, так как не имеет секретного ключа абонента i. Математическая основа асимметричного шифрования состоит в использовании однонаправленных функций с секретом ,.

В качестве такой функции, например, в алгоритме RSA, применяется следующая операция для каждого i-го блока открытого текста: где e – открытый ключ некоего пользователя. Обратная операция – вычисление M i из C i со знанием e является невозможной (т.е.

Нерешаемой в течение какого-либо реального временного интервала). Однако, владелец секретного ключа d (из которого вычислен открытый ключ e) легко может выполнить следующую операцию: - и получить верный результат. Секретный ключ d является тем самым секретом примененной в алгоритме однонаправленной функции, позволяющим расшифровать шифртекст. Асимметричное шифрование обладает неоспоримым достоинством по сравнению с симметричным: оно позволяет динамически передавать открытые ключи, тогда как для симметричного зашифрования до начала сеанса защищенной связи необходимо обменяться секретными ключами. Однако, есть и ряд недостатков:. На настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций. По сравнению с симметричным шифрованием, асимметричное существенно медленнее, поскольку при зашифровании и расшифровании используются весьма ресурсоемкие операции (в частности, в RSA это возведение одного большого числа в степень, являющуюся другим большим числом).

По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм. Необходимо защищать открытые ключи от подмены. Последнее стоит рассмотреть особо.

Предположим, на компьютере абонента j хранится открытый ключ абонента i K pi. Злоумышленник n имеет доступ к открытым ключам, хранящимся у абонента j. Он генерирует свою пару ключей K sn и K pn и подменяет у абонента j открытый ключ абонента i K pi на свой открытый ключ K pn. Для того, чтобы отправить некую информацию абоненту i, абонент j зашифровывает ее на ключе K pn, думая, что это ключ K pi. Соответственно, это сообщение не сможет прочитать абонент i, но зато легко расшифрует и прочитает абонент n. От подмены открытых ключей спасает их сертификация, о которой будет сказано ниже. Комбинированный метод Комбинированное применение симметричного и асимметричного шифрования позволяет устранить основные недостатки, присущие обоим методам.

Рассмотрим в качестве примера следующий механизм обмена зашифрованными сообщениями:. Абонент j перед передачей сообщения M абоненту i генерирует случайный ключ K simm, который будет использован в алгоритме симметричного шифрования для зашифрования конкретного сообщения или цепочки сообщений. Абонент j зашифровывает асимметричным алгоритмом ключ K simm на ключе K pi и отправляет его абоненту i. Абонент j зашифровывает симметричным алгоритмом сообщение на ключе K simm и отправляет его абоненту i. Абонент i расшифровывает асимметричным алгоритмом ключ K simm с помощью своего секретного ключа K si.

Абонент i расшифровывает симметричным алгоритмом сообщение M с помощью полученного ключа K simm. Недостатки алгоритмов компенсируются следующим образом:. Проблема распространения ключей симметричного алгоритма устраняется тем, что ключ K simm, на котором шифруются собственно сообщения, передается по открытым каналам связи в зашифрованном виде; для зашифрования ключа K simm используется асимметричный алгоритм.

Проблемы медленной скорости асимметричного шифрования в данном случае практически не возникает, поскольку асимметричным алгоритмом шифруется только короткий ключ K simm, а все данные шифруются быстрым симметричным алгоритмом. В результате получаем быстрое шифрование в сочетании с удобным обменом ключами.

Электронная цифровая подпись Помимо защиты от несанкционированной модификации ЭЦП позволяет также установить авторство подписанного электронного документа. Схема использования ЭЦП приведена. Процесс использования ЭЦП:. Подготовительный этап:.

Абонент i генерирует пару ключей: секретный ключ K si и открытый ключ K pi. Открытый ключ вычисляется из парного ему секретного ключа. Открытый ключ K pi рассылается остальным абонентам (или делается доступным, например, на разделяемом ресурсе). Использование:. Абонент i подписывает сообщение с помощью своего секретного ключа K si.

Методы

Остальные абоненты могут проверить подпись сообщения с помощью открытого ключа абонента i K pi. Секретный ключ ЭЦП является тем самым уникальным элементом, без знания которого невозможно подделать ЭЦП его владельца. Поэтому необходимо обеспечить отсутствие несанкционированного доступа к секретному ключу; секретный ключ ЭЦП, аналогично ключу симметричного шифрования, рекомендуется хранить на персональном ключевом носителе. Электронная подпись представляет собой уникальное число, зависящее от подписанного документа и секретного ключа абонента. Однако, помещаемая в подписываемый файл (или в отдельный файл электронной подписи) структура ЭЦП обычно содержит дополнительную информацию, однозначно идентифицирующую автора подписанного документа.

Эта информация добавляется к документу до вычисления ЭЦП, что обеспечивает и ее целостность. Обычно информация о конкретном абоненте записывается в файлы ключей ЭЦП при их генерации и для формирования ЭЦП считывается из файла секретного ключа. Аналогично асимметричному шифрованию, необходимо обеспечить невозможность подмены открытого ключа ЭЦП. Если предположить, что злоумышленник n имеет доступ к открытым ключам, которые хранит на своем компьютере абонент j, в том числе, к открытому ключу абонента i K pi, то он может выполнить следующие действия:. прочитать из файла, в котором содержится K pi, идентификационную информацию об абоненте i;. сгенерировать собственную пару ключей K sn и K pn, записав в них идентификационную информацию абонента i;.

подменить хранящийся у абонента j ключ K pi своим ключом K pn, но содержащим идентификационную информацию абонента i. После этого злоумышленник n может посылать документы абоненту j, подписанные своим ключом K sn. При проверке подписи этих документов абонент j получит результат, что документы подписаны абонентом i и их ЭЦП верна, т.е. Они не были модифицированы кем-либо. До выяснения отношений непосредственно с абонентом i у абонента j может не появиться сомнений в полученном результате. Открытые ключи ЭЦП можно защитить от подмены с помощью их сертификации, о которой будет сказано ниже.

Сущестувет масса стандартов ЭЦП, в том числе отечественный стандарт ГОСТ Р 34.10-94. Функции хэширования Как видно из схемы на, в качестве исходного значения для вычисления ЭЦП берется не сам электронный документ, а его хэш. Хэш представляет собой последовательность (большое число) фиксированной длины, однозначно соответствующую исходному тексту. Функции вычисления хэша (хэш-функции) являются однонаправленными, т.е. Зная хэш некоего сообщения M, невозможно вычислить другое сообщение M’, отвечающее следующему условию: h(M’) = h(M) где h – хэш-функция. При этом любое изменение документа влечет за собой изменение его хэша. Отечественный стандарт хэш-функции – ГОСТ Р 34.11-94.

Меры Защиты Информации

Коротко можно описать алгоритм ГОСТ Р 34.11-94 следующим образом:. Инициализация регистра хэш-значения. Если длина сообщения не превышает 256 бит, переход к шагу 3, иначе – переход к шагу 2. Итеративное вычисление хэш-значения блоков исходного текста по 256 бит с использованием хранящегося в регистре хэш-значения предыдущего блока. Вычисление включает в себя следующие действия:. генерация ключей шифрования на основе блока исходного текста;. зашифрование хранящегося в регистре хэш-значения;.

перемешивание результата. Вычисление производится до тех пор, пока длина необработанных входных данных не станет меньше или равной 256 бит. В этом случае – переход к шагу 3. Дополнение битовыми нулями необработанной части сообщения до 256 бит. Вычисление хэш-значения аналогично шагу 2. В результате в регистре оказывается хэш исходного текста. Хэш-функции широко используются также в целях аутентификации пользователей.

Существует масса криптографических протоколов, основанных на применении хэш-функций. Комплексный метод защиты Для одновременной защиты целостности и конфиденциальности данных следует использовать ЭЦП и шифрование в комплексе. Существует алгоритм Диффи-Хеллмана, позволяющий, кроме того, использовать одни и те же ключи для ЭЦП и симметричного шифрования. Суть алгоритма Диффи-Хеллмана – в следующем :. Согласно ГОСТ Р 34.10-94 открытый ключ K p вычисляется из секретного ключа K s следующим образом: где a и p – константные значения, не являющиеся секретными. Пусть пользователи i и j генерируют свои пары ключей ЭЦП, т.е.

Секретные ключи K si и K sj, а также открытые ключи:. Пользователи i и j обмениваются своими открытыми ключами. Из имеющихся собственных секретных ключей и чужих открытых можно вычислить парно-связной ключ абонентов i и j, который в дальнейшем может использоваться для симметричного шифрования данных: Приведенная формула доказывает, что данный ключ парной связи могут вычислить только пользователи i и j, поскольку именно они и только они обладают необходимыми для данного вычисления секретными ключами. Таким образом, комплексный метод защиты информации может работать по следующей схеме (в подробно описан реальный комплекс Crypton ArcMail, работающий по такой схеме):. Подготовительный этап: распределение ключей ЭЦП. Использование: обмен информацией между абонентами i и j:.

Абонент i подписывает сообщение с помощью своего секретного ключа Ksi по алгоритму ГОСТ Р 34.10-94. Абонент i вычисляет ключ парной связи K по алгоритму Диффи-Хеллмана из своего секретного ключа K si и открытого ключа абонента j K pj. Абонент i зашифровывает сообщение на полученном ключе парной связи K по алгоритму ГОСТ 28147-89 (см. Абонент j по получении сообщения вычисляет ключ парной связи K по алгоритму Диффи-Хеллмана из своего секретного ключа K sj и открытого ключа абонента i K pi. Абонент j расшифровывает сообщение на ключе K.

Абонент j проверяет подпись расшифрованного сообщения с помощью открытого ключа абонента i K pi. Проблемы распределения и хранения ключей Как было сказано выше, при использовании асимметричного шифрования и ЭЦП существует одна общая проблема – необходимость защиты открытых ключей абонентов от подмены. Данная проблема решается путем сертификации открытых ключей. Сертификация ключей – это их подписывание на секретном ключе-сертификате. Сертификацию ключей производит обычно некая третья доверенная сторона – сертификационный центр. В случае, если генерация ключей производится централизованно (например, в рамках какой-либо организации, в которой используется защищенный электронный документооборот), то обычно и генерация, и сертификация ключей производится выделенным администратором по безопасности (АБ) на изолированном рабочем месте. Порядок использования ключей-сертификатов может быть, например, следующим:.

Подготовительный этап: генерация, сертификация и распределение ключей ЭЦП:. АБ генерирует пары ключей абонентов i и j: K si и K pi, K sj и K pj. АБ генерирует пару ключей-сертификатов K ssert и K psert. АБ подписывает открытые ключи K pi и K pj секретным ключом-сертификатом K ssert. АБ распределяет ключи следующим образом: абонент i получает ключи K si, K pj, K psert; абонент j получает ключи K sj, K pi, K psert. Использование: обмен информацией между абонентами i и j:.

Методы И Средства Защиты Информации

Абонент i подписывает сообщение своим секретным ключом K si. Абонент j проверяет подпись сообщения с помощью открытого ключа абонента i K pi.

Абонент j проверяет подпись открытого ключа абонента i K pi с помощью открытого ключа-сертификата K psert. При использовании ключей-сертификатов следует предполагать, что ЭЦП какого-либо документа верна только в том случае, когда:. верна ЭЦП самого документа;. верна сертифицирующая ЭЦП открытого ключа, с помощью которого проверялась ЭЦП документа. В случае, если ЭЦП открытого ключа неверна, следует считать, что открытый ключ был подменен, а подпись документа – фальсифицирована. Необходимо обеспечить невозможность подмены открытого ключа-сертификата, например, хранить его на персональном ключевом носителе вместе с секретным ключом ЭЦП.

В противном случае злоумышленник может подменить открытый ключ-сертификат, а затем подменить и открытые ключи, фальсифицировав их сертификацию с помощью собственной пары ключей-сертификатов. Простейший вариант использования сертификации открытых ключей ЭЦП – их сертификация собственным секретным ключом при получении, в этом случае в качестве открытого ключа-сертификата используется собственный открытый ключ. В статье подробно описано использование ключей-сертификатов, там же приведены рекомендации по централизованной генерации и сертификации ключей и их безопасному распределению. X.509 и PKI Существует стандарт, описывающий форматы сертифицированных открытых ключей (“цифровых сертификатов”) – X.509. Соответствие формата данному стандарту позволяет осуществлять обмен защищенными сообщениями между пользователями средств защиты информации различных производителей (но в рамках определенных алгоритмов шифрования и ЭЦП).

Минимальный набор полей формата сертифицированного открытого ключа, в соответствии с версией 1 стандарта X.509, выглядит так :. Номер версии стандарта, которой соответствует ключ.

На данный момент существует 3 версии стандарта. Серийный номер ключа.

Основные Методы Защиты Информации

Уникальный номер, присваиваемый конкретному ключу. Код алгоритма ЭЦП, в котором используется конкретный ключ. Наименование центра генерации ключей, выпустившего данный ключ.

Срок действия ключа. Указывается диапазон, т.е. Дата начала и дата окончания. Имя абонента, которому принадлежит ключ. Сертифицирующая подпись данного открытого ключа, поставленная центром сертификации ключей. Версия 2 стандарта X.509 содержит следующие дополнительные поля:. Идентификатор центра генерации ключей.

Идентификатор абонента. Версия 3 стандарта X.509 разрешает записывать в ключ дополнительную информацию, специфичную для конкретного средства защиты, и устанавливает формат дополнительных записей. Следующий шаг на пути стандартизации обмена защищенными сообщениями – определение инфраструктуры открытых ключей (PKI – Public Key Infrastructure).

PKI представляет собой набор агентов и правил, предназначенных для управления ключами, политикой безопасности и собственно обменом защищенными сообщениями. Структура PKI приведена. В PKI используются ключи, соответствующие описанному выше стандарту X.509. PKI обеспечивает обработку используемых ключей и идентификацию их владельцев при использовании различных криптографических протоколов. Заключение Следует учесть, что все описанные выше методы защиты информации должны быть грамотно реализованы. Сильнейший алгоритм шифрования не сможет обеспечить защиту информации, если злоумышленник может легко получить доступ к секретным ключам или подменить ключ-сертификат. Степень защиты, обеспечиваемой какой-либо системой, эквивалентна защищенности наиболее слабого участка системы.

Цель грамотного разработчика системы защиты – обеспечить отсутствие обходных путей. Цель грамотного пользователя системы защиты – не понижать степень защищенности системы.

Литература. RFC 2459. Internet X.509 Public Key Infrastructure, January 1999. “Современная криптология”. Москва, “Полимед”, 1999 г.

Панасенко С. “Банки и технологии” № 4/2000, стр.

“Компьютерная безопасность: криптографические методы защиты”. Москва, ДМК, 2000 г. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.

“Защита информации в современных компьютерных системах”. Москва, “Радио и связь”, 1999 г.