|
|||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Хэш-функции
Хэш-функции являются одним из важных элементов криптосистем на основе ключей. Их относительно легко вычислить, но почти невозможно расшифровать. Хэш-функция имеет исходные данные переменной длины и возвращает строку фиксированного размера (иногда называемую дайджестом сообщения - MD), обычно 128 бит. Хэш-функции используются для обнаружения модификации сообщения (то есть для электронной подписи).
43 Условия, способствующие повышению защиты информации.
Естественно, что требуемый уровень зашиты информации в конкретной АСОД и в конкретных условиях ее функционирования существенно зависит от учета факторов, которые сколько-нибудь существенно влияют на защиту. Таким образом формирование возможно более полного множества этих факторов и возможно более адекватное определение степени их влияния на требуемый уровень защиты представляется задачей повышенной важности и подлежащей упреждающему решению. Сформулированная задача, однако, практически не поддается решению традиционными формальными методами. Если бы в наличии были статистические данные о функционировании систем и механизмов защиты информации в различных АСОД (различных по функциональному назначению, архитектуре, характеру обрабатываемой информации, территориальному расположению, технологии обработки информации, организации работы и т.п.), то, вообще говоря, данную задачу можно было бы решить статистической обработкой этих данных, по крайней мере, по некоторому полуэвристическому алгоритму. Но такие данные в настоящее время отсутствуют, и их получение в обозримом будущем представляется весьма проблематичным. В силу сказанного в настоящее время для указанных целей можно воспользоваться лишь рассмотренными в § 2.3 неформально-эвристическими методами, т.е. с широким привлечением знаний, опыта и интуиции компетентных и заинтересованных специалистов. Ниже излагаются возможные подходы к решению рассматриваемой задачи названными методами. Нетрудно видеть, что задача довольно четко может быть разделена на две составляющие: формирование возможно более полного и хорошо структурированного множества факторов, существенно значимых с точки зрения защиты информации, и определение показателей значимости (веса) факторов. В классе неформально-эвристических методов в § 2.3 выделены методы экспертных оценок, мозгового штурма и психо-интеллектуальной генерации. Анализируя содержание выделенных составляющих задач и существо названных неформально- эвристических методов, нетрудно заключить, что для решения первой из них наиболее эффективным представляется метод психо-интеллек-туальной генерации, а второй - методы экспертных оценок. Что касается метода мозгового штурма, то он может быть использован для решения обеих составляющих задач, особенно для обсуждения ранее полученных решений. Основным реквизитом метода психо-интеллектуальной генерации выступает так называемая психо-эвристическая программа (ПЭП), представляющая собой перечень и последовательность (общий алгоритм) обсуждения вопросов, составляющих существо решаемой задачи, развернутую схему обсуждения каждого вопроса, а также методические указания, обеспечивающие целенаправленное обсуждение каждого из выделенных в общем алгоритме вопросов. При разработке ПЭП для обоснования множества факторов, влияющих на требуемый уровень защиты информации, следует исходить из того, что этих факторов, вообще говоря, большое количество и они носят разноплановый характер. Поэтому представляется целесообразным разделить их на некоторое число групп, каждая из которых объединяла бы факторы какого-либо одного плана. Тогда задачу формирования возможно более полного множества факторов можно решать по трехшаго-вой процедуре: первый шаг - формирование перечня групп факторов, второй - формирование перечня факторов в каждой из выделенных групп, третий - структуризация возможных значений двух факторов. Общая схема ПЭП для решения рассматриваемой задачи по такой процедуре представлена на рис. 4.7. Развернутые схемы обсуждения выделенных на общей схеме вопросов рассмотрим на примере первого и второго вопросов, имея в виду, что по остальным вопросам подобные схемы могут разрабатываться учащимися в порядке самостоятельной работы. Вопрос 1 - первоначальное формирование перечня групп факторов. Решение данного вопроса может осуществляться двояко: перечень групп факторов предварительно сформирован или такой перечень отсутствует. В первом случае обсуждение должно вестись в целях обоснования содержания и возможной корректировки перечня, во втором формирования перечня и затем уже его обоснования и уточнения.
44 ГОСТ 28147-89.
45 Электронная подпись. Механизм цифровой подписи, реализуемый также криптографическими методами, состоит из двух процессов: 1)формирование подписи блока данных при передаче; 2)проверка подписи в принятом блоке данных. Первый процесс заключается в формировании подписи по определенному алгоритму с использованием секретного ключа, второй - в обратном преобразовании. Цифровая подпись оказывается необходимой во многих практических приложениях. Считается, что для реализации цифровой подписи методы шифрования с открытыми ключами предпочтительнее традиционных методов шифрования. При наличии подходящего алгоритма шифрования с секретным ключом метод реализации цифровой подписи для отправителя состоит в шифровании сообщения секретным ключом и отправке этого сообщения получателю. Получатель, дешифруя сообщение общим с отправителем секретным ключом, убеждается в том, что его автором действительно был отправитель. Обычно эта процедура не требует центрального уполномоченного (нотариуса). Необходимо, однако, отметить два момента. Во-первых, ключ необходим принимающему абоненту для помощи в.дешифровании первого сообщения, в процедуре аутентификации. Во-вторых, центральный уполномоченный должен надежным образом поддерживать все старые значения общих ключей, чтобы правильно разрешать возможные конфликты между старыми подписями. Кроме того, приведенный протокол подписи с общим секретным ключом имеет и такой важный недостаток. Автор подписанных сообщений может не признать свою подпись, просто утверждая, что его ключ был скомпрометирован. Если такое происходит преднамеренно или случайно, то все ранее подписанные сообщения данным личным ключом становятся недействительными, т.к. единственное доказательство их подлинности было разрушено. Следовательно, в таком случае действительность подписи на сообщении будет полностью определяться защитой личного ключа. Важная задача при реализации цифровой подписи заключается в обеспечении такой ответственности за содержание сообщения и за собственно подпись, чтобы от нее нельзя было отказаться. Очевидно, что для решения такой задачи должны быть созданы соответствующие механизмы, и математически строго показаны их действенность и корректность. Возможность реализации цифровой подписи по алгоритму с открытыми ключами основана на том, что каждый абонент А случайным образом выбирает значение Za показателя и держит его в секрете. Далее он формирует алгоритм Ez и опубликовывает его в открытом справочнике. Если некоторый абонент В желает послать секретное сообщение X абоненту А, то он извлекает из справочника алгоритм EZa и использует его для образования криптограммы Y=EZ (X), которую и посылает абоненту А. Абонент А использует свой секретный алгоритм (DZJ для вычисления DZa(Y)=X. Если E%a действительно является "односторонней" функцией, то эта криптосхема обеспечивает безусловную практическую стойкость. Если при всех показателях Z область определения функции Ez совпадает с областью ее значений, то с помощью такой односторонней функции можно получать цифровые подписи. Если абонент А желает послать несекретное сообщение X (любому абоненту сети или всем одновременно) и "подписать" его таким образом, чтобы у получателя была возможность безошибочно установить отправителя, то он (отправитель) просто использует свой секретный алгоритм для получения Y=DZa(X), посылаемого получателю. Каждый абонент может, узнав открытый алгоритм Ez, получить Ez (Y)=X, однако никто, кроме абонента А, не сможет превратить доступное для понимания сообщение X в Y—DZ(X), поскольку лишь абонент А способен вычислять Dz. Разумеется, абонент А может послать абоненту В и секретное сообщение с подписью; для этого он должен зашифровать Y, пользуясь открытым ключом Ez, абонента В, а не посылать Y в открытом виде (если Y велико, чтобы войти в область определения Ez,, то перед шифрованием Y нужно разбить на меньшие части) и далее "подписать" сообщение, как было описано выше. Может быть предложен метод организации цифровой подписи, основанный на любом достаточно сильном методе традиционного шифрования. Такой метод требует также участия центрального уполномоченного, либо явного согласия абонентов на разрешение возникающих вопросов. Для взаимной же аутентификации требуется центральный уполномоченный. Таким образом, этот метод реализации цифровой подписи использует большое число ключей, поэтому, если несколько ключей скомпрометировано, то подписи, основанные на других ключах, продолжают быть действительными. Все это не является, однако, явным преимуществом по сравнению с методами цифровой подписи в режиме с общим ключом, т.к. не трудно внести аналогичный дополнительный уровень и в протокол цифровой подписи на базе общего ключа, чтобы изменять ключи для каждого сообщения. Все описанные методы цифровой подписи имеют общий недостаток, связанный с проблемой отказа от подписи при компрометации ключа. В методе, основанном на традиционном шифровании, просто ограничивался возможный ущерб (как отмечалось выше). Эта проблема присуща любому подходу, когда действительность авторской подписи зависит от секретной информации, которая может быть потенциально скомпрометирована либо самим автором, либо злоумышленником. 492 звестен ряд предложений по модификации описанных выше методов, которые основаны на аналогах удостоверения подлинности, принятых при удостоверении векселей или в процедурах удостоверения скопированных из архива документов, когда используется зависящий от времени механизм удостоверения подлинности, при котором авторы не могут отказаться от ранее подписанной корреспонденции на основании утверждения о возможной компрометации ключа. Реализация подписи на основе регистрации базируется на расположении некоторого доверенного интерпретирующего уровня: аппаратного или программного средства между автором и его ключами для реализации цифровой подписи. В таком случае можно достаточно просто организовать компоновку этих средств в сеть. Все взаимодействующие в данном случае компоненты размещаются в регистрирующем журнале (NR). При этом необходим некоторый безопасный коммуникационный протокол между компонентами реестра, причем достаточно использовать только канальное шифрование. Если указанные возможности предоставлены, то реализация цифровой подписи, не требующая специализированных протоколов или алгоритмов шифрования, будет выглядеть следующим образом. Во-первых, автор аутентифицируется с локальной компонентой сетевого журнала регистрации, создает сообщение и передает сообщение в сетевой реестр NR вместе с идентификатором получателя и указанием необходимости получения зарегистрированной подписи. Во-вторых, сетевой реестр NR (не обязательно локальная компонента) вычисляет характеристическую функцию для сообщения автора, получателя, текущего времени; шифрует результат ключом, известным только NR, и направляет результирующий блок цифровой подписи получателю. Реестр NR при этом сохраняет использованный ключ шифрования. Наконец, получатель при приеме сообщения может запросить сетевой реестр NR о подлинности подписи автора сообщения, предоставляя реестру блок цифровой подписи и сообщение. Здесь необходимы определенные меры предосторожности для гарантирования безопасности ключей, используемых для шифрования блоков цифровой подписи. Реализацию безопасной цифровой подписи, основанной на концепции общего нотариуса и архива, можно осуществить с использованием алгоритма шифрования с общим ключом. Один из подходов основан на правилах нотариального удостоверения подлинности документов. Пусть существует ряд подключенных к сети нотариальных общедоступных машин. Нотариальная машина осуществляет удостоверение сообщения с временной отметкой, подписывается сама с помощью повторного шифрования и возвращает автору. Затем автор может присоединить информацию в виде открытого текста к дважды подписанной корреспонденции и послать ее предполагаемому абоненту. Принимающий абонент проверяет нотариальную подпись посредством расшифрования ее общедоступным нотариальным ключом, затем расшифровывает сообщение, используя общедоступный авторский ключ. Основополагающим допущением в этом методе является предположение о доверии к нотариусу. Кроме того, в данном случае оказывается еще возможным для кого-нибудь заявить, что его ключ был раскрыт когда-то в прошлом и некоторые сообщения были впоследствии подделаны. От такой ситуации можно защититься путем выдачи под каждый нотариальный вывод копии каждого заверенного сообщения к автору текущего адреса. В силу независимости нотариусов нет необходимости в координации их действий. Весьма близкий способ получения надежного времени регистрации подписанных сообщений заключается в организации ряда независимых приемных пунктов, куда любой автор или получатель подписанной почты может скопировать корреспонденцию для постоянного хранения с удостоверением времени поступления. При этом нет необходимости хранить все сообщения, достаточно хранения только некоторой характеристической функции. Вызовы обрабатываются с помощью запрашивания архивов. Алгоритмы реализации цифровой подписи, основанные как на традиционных алгоритмах шифрования, так и на системах шифрования с общим ключом, имеют много общих характеристик. В каждый из этих алгоритмов встроены некоторые доверенные механизмы, которые разделяются между всеми участниками связи. Безопасность подписей, как и прежде, будет зависеть от защиты ключей, включаемых в этом случае в сетевую регистрацию доверия общедоступному нотариусу или средствам архива. Однако существует и несколько решающих отличий от предыдущих протоколов цифровой подписи. Во-первых, авторы не имеют возможности по своему желанию отречься от своей подписи. Во-вторых, новые средства цифровой подписи могут быть структурированы таким образом, что только авария или компрометация нескольких компонентов приводит к утере действительности цифровой подписи.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.) |