Файл: Руководство для профессиональных аналитиков москва 2009 rv удк 001. 51 Ббк72 с 40.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 517
Скачиваний: 4
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
числительной техники. Кроме того, необратимость функции часто сильно зависит от параметров этой функции. Итак, попробуем использовать односторонние функции при выработке ключей. Например, имеются две функции Да,х) и д(а,х). Отправитель А сообщения выбирает или формирует случайное значение х,
вычисляет t=f(a,x), получатель В тоже вырабатывает случайное значение у, вычисляет г=д(а,у). Далее А
получает г, а В - t Будем предполагать, что i(r,x)-f(g(a,y),x)
совпадает с g(t,y)=g(f(a,x),y) (иначе у корреспондентов не получится одно и то же значение ключа).
С другой стороны, важно, чтобы сами функции / и д были легко вычислимы, а также равенство д(/(а,х),у)=Дд(а,у),х) выполнялось бы для любых
х и у и хотя бы для некоторых а. А вот обратное должно быть неверно - по значению Да,х) и д(а,х) без знания х и
у сложно было бы вычислить К.
Именно такой метод был предложен в работе Д
ИФ
-
ФИ и Х
ЕЛЛМАНА
92
, где он и получил название юткрытое
распределение ключей». Данный метод описывает лишь протокол выработки ключа для произвольного алгоритма шифрования. Система Диффи-Хеллмана основана на дискретной экспоненте.
Задано простое число Ри некоторое число а<Р.
Пусть имеется два корреспондента. Каждый из них вырабатывает случайное число х и у соответственно, а затем вычисляет:
r=a
x
(mod P) - первый корреспондент,
t=a
y
(mod P) - второй корреспондент.
В данном случае функция Да,х) = a
x
(mod P).
Затем корреспонденты обмениваются этими числами и вырабатывают общий ключ К.
К= (a
x
(mod Р)р (mod Р) = (a" (mod P)f (mod P)
Злоумышленник будет располагать только числами
t и г, и для нахождения х и у он должен будет проводить операцию логарифмирования в простом поле. Трудоем-
92. Д
ИФФИ
У., Х
ЕЛЛМЕН
Э. Новое направление в криптографии // ТИИЭР, IT-22 - 1976.
384 кость данной операции и будет определять стойкость.
Нельзя ли построить алгоритм шифрования так, чтобы отправитель сообщения мог лишь зашифровать его, а расшифровать мог только получатель? Для того чтобы это стало возможным, необходимо следующее:
• отправитель и получатель сообщения должны поль зоваться разными ключами или разными алгоритмами;
• ключи отправителя и получателя должны быть свя заны однозначным соотношением;
• по одному из ключей было бы крайне сложно опре делить другой ключ.
Оказывается, так построить схему шифрования возможно. Для этого необходимо использовать однонаправленные алгоритмы.
Такой способ шифрования называется «открытым шифрованием», поскольку в данном случае однонаправленная функция существенно участвует в самом процессе шифрования, а не только при выработке ключа. Таков, например, алгоритм шифрования RSA.
11.5. Электронная цифровая подпись
В современном сетевом обществе при передаче важных экономических, финансовых и т.д. документов чрезвычайно важно, чтобы получатели, то есть аналитики, менеджеры, были уверены, что полученные документы и информация - подлинные, а не поддельные, что они содержат достоверную информацию и что подпись отправителя также не поддельная. Иначе и действия менеджера, и обосновывающий их системный анализ могут оказаться не только ошибочными, но даже вредными. На языке современной информатики эта задача может быть сформулирована следующим образом. Необходимо обеспечить передачу информации от одного пользователя к другому (например, от аналитика к заказчику системных исследований), чтобы получатель мог убедиться в том, что:
• полученная информация тождественна переданной и не исказилась в процессе ее доставки;
• автором информации является именно тот пользо ватель, который ее отправил.
385
вычисляет t=f(a,x), получатель В тоже вырабатывает случайное значение у, вычисляет г=д(а,у). Далее А
получает г, а В - t Будем предполагать, что i(r,x)-f(g(a,y),x)
совпадает с g(t,y)=g(f(a,x),y) (иначе у корреспондентов не получится одно и то же значение ключа).
С другой стороны, важно, чтобы сами функции / и д были легко вычислимы, а также равенство д(/(а,х),у)=Дд(а,у),х) выполнялось бы для любых
х и у и хотя бы для некоторых а. А вот обратное должно быть неверно - по значению Да,х) и д(а,х) без знания х и
у сложно было бы вычислить К.
Именно такой метод был предложен в работе Д
ИФ
-
ФИ и Х
ЕЛЛМАНА
92
, где он и получил название юткрытое
распределение ключей». Данный метод описывает лишь протокол выработки ключа для произвольного алгоритма шифрования. Система Диффи-Хеллмана основана на дискретной экспоненте.
Задано простое число Ри некоторое число а<Р.
Пусть имеется два корреспондента. Каждый из них вырабатывает случайное число х и у соответственно, а затем вычисляет:
r=a
x
(mod P) - первый корреспондент,
t=a
y
(mod P) - второй корреспондент.
В данном случае функция Да,х) = a
x
(mod P).
Затем корреспонденты обмениваются этими числами и вырабатывают общий ключ К.
К= (a
x
(mod Р)р (mod Р) = (a" (mod P)f (mod P)
Злоумышленник будет располагать только числами
t и г, и для нахождения х и у он должен будет проводить операцию логарифмирования в простом поле. Трудоем-
92. Д
ИФФИ
У., Х
ЕЛЛМЕН
Э. Новое направление в криптографии // ТИИЭР, IT-22 - 1976.
384 кость данной операции и будет определять стойкость.
Нельзя ли построить алгоритм шифрования так, чтобы отправитель сообщения мог лишь зашифровать его, а расшифровать мог только получатель? Для того чтобы это стало возможным, необходимо следующее:
• отправитель и получатель сообщения должны поль зоваться разными ключами или разными алгоритмами;
• ключи отправителя и получателя должны быть свя заны однозначным соотношением;
• по одному из ключей было бы крайне сложно опре делить другой ключ.
Оказывается, так построить схему шифрования возможно. Для этого необходимо использовать однонаправленные алгоритмы.
Такой способ шифрования называется «открытым шифрованием», поскольку в данном случае однонаправленная функция существенно участвует в самом процессе шифрования, а не только при выработке ключа. Таков, например, алгоритм шифрования RSA.
11.5. Электронная цифровая подпись
В современном сетевом обществе при передаче важных экономических, финансовых и т.д. документов чрезвычайно важно, чтобы получатели, то есть аналитики, менеджеры, были уверены, что полученные документы и информация - подлинные, а не поддельные, что они содержат достоверную информацию и что подпись отправителя также не поддельная. Иначе и действия менеджера, и обосновывающий их системный анализ могут оказаться не только ошибочными, но даже вредными. На языке современной информатики эта задача может быть сформулирована следующим образом. Необходимо обеспечить передачу информации от одного пользователя к другому (например, от аналитика к заказчику системных исследований), чтобы получатель мог убедиться в том, что:
• полученная информация тождественна переданной и не исказилась в процессе ее доставки;
• автором информации является именно тот пользо ватель, который ее отправил.
385
Иногда также рассматривают задачу контроля времени отправки сообщения - т.е. проверяют, что сообщение было отправлено или положено в хранилище не позже некоторого момента. Эта задача решается при помощи электронной цифровой подписи под сообщениями, циркулирующими в КС.
Электронная
цифровая
подпись
(ЭЦП)
-
дополнительные
данные,
добавляемые
к
передаваемому блоку данных, полученные в результате
криптографического преобразования, зависящего от
секретного ключа и блока данных, которые позволяют
получателю данных удостовериться в целостности
блока данных и подлинности источника данных, а
также обеспечить защиту от всевозможных подлогов и
подделок.
Проверка электронной цифровой подписи под блоком открытой информации производится с помощью криптографического преобразования и открытого ключа, соответствующего секретному ключу, участвовавшему в процессе установки ЭЦП. Такая подпись обеспечивает целостность сообщений
(документов), передаваемых по телекоммуникационным каналам общего пользования в компьютерных системах различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ). Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной (собственноручной) подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами. Неодинаковость процедур выработки и проверки ЭЦП, а также разность ключей для выполнения этих процедур позволяют в данном случае говорить об ассиметричных (несимметричных) криптографических алгоритмах или преобразованиях.
Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений. При этом проставление электронной цифровой подписи под до-
386
кументом не меняет самого документа. Подпись только дает возможность проверить подлинность и авторство полученной информации.
Секретный ключ - криптографический ключ, который хранится пользователем системы в тайне. Он используется для формирования электронной цифровой подписи. Часто вместо термина «секретный ключ» используют термин «закрытый ключ», подчеркивающий постоянное неизвлекаемое хранение этого ключа в некотором устройстве.
А для подчеркивания принадлежности этого закрытого ключа конкретному владельцу часто используется термин «личный закрытый ключ».
Основные компоненты ЭЦП: хеш-функция (алгоритм
«сворачивания» текста в более короткий) и некоторый криптографический алгоритм
(шифрующее преобразование), который воздействует на хеш- значение. Рассмотрим теперь эти компоненты, и для начала обратимся к важному вопросу хеширования данных.
Наша задача состоит в том, чтобы при помощи некоторой не слишком сложно вычисляемой процедуры
«свернуть» текст любой длины в некоторую относительно короткую информацию фиксированной длины. Простым примером свертки (правда, абсолютно не годящимся на роль хеш-функции) является суммирование букв текста.
В результате мы получим одну букву, которая в случае искажения текста покажет нам, что мы где-то ошиблись при его наборе. Предположим, что имеется некоторый текст F - последовательность букв заданного алфавита и некоторый алгоритм А, преобразующий F в некоторый текст М меньшей длины.
Этот алгоритм должен быть таков, что при случайном равновероятном выборе двух текстов из множества возможных соответствующие им тексты Мс
высокой вероятностью различны. Тогда проверка целостности данных строится так:
• после пересылки или хранения текста F получен некоторый текст Т,
• рассматриваем текст Т, полагая, что текст F был изменен;
387
• по известному алгоритму А строим К=А(Т),
• сравниваем М, заранее вычисленное как M=A(F), с К.
При совпадении считаем текст неизменным.
Алгоритм А называют хеш-функцией, а число М - хеш- значением. Чрезвычайно важным является в данном случае выполнение следующих условий:
• по известному числу M = A(F) очень трудоемким должно быть нахождение другого текста G не равного F,
такого, что M=A(G) (еще говорят, что задача компен сации хеш-значения (или задача построения коллизий) очень трудоемка);
• число М должно быть недоступно для изменения.
Поясним смысл этих условий. Пусть злоумышленник изменил текст F. Тогда, вообще говоря, хеш-значение М
для данного текста изменится. Если злоумышленнику доступно число М, то бн может по известному алгоритму А вычислить новое хеш-значение для измененного им текста и заместить им исходное.
Именно с этой целью хеш-значение подвергается шифрованию, как правило, с использованием системы открытого шифрования. С другой стороны, пусть само хеш-значение недоступно, тогда можно попытаться так построить измененный файл, чтобы его хеш-значение не изменилось
(принципиальная возможность этого имеется, поскольку отображение, задаваемое алгоритмом
А, неоднозначно). Выбор хорошего хеш-алгоритма является так же, как и построение качественного шифра, достаточно сложной задачей. Требования несовпадения с высокой вероятностью хеш-значений для разных файлов приходит в определенное противоречие с требованием трудоемкости их компенсации за счет подбора текста.
Необходимость наличия для выполнения криптографических операций двух ключей, один из которых держится в секрете, а другой принципиально общедоступен, приводит к реализации так называемой атаки «посредника». Для описания атаки воспользуемся следующими обозначениями:
Р- открытый текст;
С - зашифрованный текст;
388
Ек() - функция зашифрования;
Dk() - функция расшифрования;
От - открытый ключ абонента сети защищенной связи М;
Sm - секретный ключ соответственно.
Абонент
А
хочет направить абоненту
В
зашифрованное сообщение.
Он производит преобразование, воспользовавшись открытым ключом абонента В из справочника, расположенного в общедоступном месте. Полученное сообщение С абонент
В расшифровывает с использованием своего секретного ключа Sb.
При атаке
«посредника», схематически изображенной на рис. 26, в сети связи появляется злоумышленник со своей ключевой парой Ox, Sx.
Ob.Sb
С = Еоь(Р) С' =
ЕОх(Р)
С = Еоь(Р)
Рис. 26. Атака посредника
Имея доступ к справочнику открытых ключей, злоумышленник осуществляет подмену ключа на свой собственный, после чего злоумышленник может свободно читать корреспонденцию, предназначенную другому
389
Oa,Sa ф> Р = DSb(C)
O
X
.S
J
получателю. Для того чтобы последний ничего не заподозрил, злоумышленник может сохранить у себя локальную копию первоначального ключа для формирования оригинального сообщения. В основе атаки лежит предположение о том, что данные в общедоступном справочнике могут быть изменены.
Для предотвращения описанной атаки используется метод цифровых сертификатов.
Сертификат представляет собой электронный документ, подтверждающий взаимосвязь между открытым ключом и идентификационными данными его владельца посредством ЭЦП с использованием секретного ключа доверенной третьей стороны. Сертификат представляет собой некоторое удостоверение, позволяющее произвести аутентификацию его владельца аналогично паспорту или водительскому удостоверению.
Добавление дополнительной информации позволяет конкретизировать область применения сертификата.
Таким образом, личный цифровой сертификат включает личный открытый ключ пользователя, его идентификационные данные и подписан ЭЦП некоторого уполномоченного органа. Уполномоченными органами для заверения личных открытых ключей пользователей и идентификационных данных выступают аккредитованные государством
Удостоверяющие центры.
Использование электронной цифровой подписи на территории
РФ регламентируется
Федеральным
Законом «Об электронной цифровой подписи» от 10 января 2002 г. № 1-ФЗ
93
. Содержащиеся в
Федеральном законе «Об электронной цифровой подписи» подходы согласуются с аналогичными зарубежными законодательными актами и учитывают мировой опыт использования ЭЦП. Большинство зарубежных законодательных актов признает аналогом собственноручной подписи исключительно электронную цифровую подпись
94
, реализованную на основе применения асимметричного криптографического преобразования. Так, законодательные
93. Режим доступа: http://www internet-law ru/mtlaw/laws/ecp htm
94. С
ЕРГО
А Интернет и Право - М.: «Бестселлер», 2003. - 272 с.
390
акты американских штатов Вашингтон и Юта также опираются на признание свойств асимметричных криптографических алгоритмов.
Вместе с тем Федеральный закон США об электронных подписях в национальной и глобальной коммерции, в отличие от упомянутых законодательных актов отдельных штатов, этого не делает, за что и подвергается критике.
По заключению ряда американских экспертов, этот закон, введенный в действие с 1 октября 2000 г., не обеспечивает сколько- нибудь существенной защиты потребителя от фальсификации, так как в нем не зафиксированы надежные (криптографические) методы обеспечения ее подлинности. Интересно отметить венгерский закон об электронной подписи. Закон признает возможность использования в обращении трех различных видов электронной подписи. Но при этом устанавливает, что только документ, подписанный электронной подписью, выполненной на основе асимметричных криптографических алгоритмов, имеет ту же юридическую силу, что и документ на бумажном носителе, собственноручно подписанный человеком.
В Законе РФ определен как порядок использования
ЭЦП, так и порядок функционирования
Удостоверяющих центров (УЦ). При использовании электронной цифровой подписи должны быть соблюдены следующие положения:
1. При создании ключей электронных цифровых подписей для использования в компьютерной системе общего пользования должны применяться только серти фицированные (одобренные уполномоченной государ ственной организацией, которой в настоящее время яв ляется 8 Центр ФСБ РФ) средства электронной цифровой подписи.
2. Сертификат ключа подписи должен содержать следующие сведения:
О уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
391
Для предотвращения описанной атаки используется метод цифровых сертификатов.
Сертификат представляет собой электронный документ, подтверждающий взаимосвязь между открытым ключом и идентификационными данными его владельца посредством ЭЦП с использованием секретного ключа доверенной третьей стороны. Сертификат представляет собой некоторое удостоверение, позволяющее произвести аутентификацию его владельца аналогично паспорту или водительскому удостоверению.
Добавление дополнительной информации позволяет конкретизировать область применения сертификата.
Таким образом, личный цифровой сертификат включает личный открытый ключ пользователя, его идентификационные данные и подписан ЭЦП некоторого уполномоченного органа. Уполномоченными органами для заверения личных открытых ключей пользователей и идентификационных данных выступают аккредитованные государством
Удостоверяющие центры.
Использование электронной цифровой подписи на территории
РФ регламентируется
Федеральным
Законом «Об электронной цифровой подписи» от 10 января 2002 г. № 1-ФЗ
93
. Содержащиеся в
Федеральном законе «Об электронной цифровой подписи» подходы согласуются с аналогичными зарубежными законодательными актами и учитывают мировой опыт использования ЭЦП. Большинство зарубежных законодательных актов признает аналогом собственноручной подписи исключительно электронную цифровую подпись
94
, реализованную на основе применения асимметричного криптографического преобразования. Так, законодательные
93. Режим доступа: http://www internet-law ru/mtlaw/laws/ecp htm
94. С
ЕРГО
А Интернет и Право - М.: «Бестселлер», 2003. - 272 с.
390
акты американских штатов Вашингтон и Юта также опираются на признание свойств асимметричных криптографических алгоритмов.
Вместе с тем Федеральный закон США об электронных подписях в национальной и глобальной коммерции, в отличие от упомянутых законодательных актов отдельных штатов, этого не делает, за что и подвергается критике.
По заключению ряда американских экспертов, этот закон, введенный в действие с 1 октября 2000 г., не обеспечивает сколько- нибудь существенной защиты потребителя от фальсификации, так как в нем не зафиксированы надежные (криптографические) методы обеспечения ее подлинности. Интересно отметить венгерский закон об электронной подписи. Закон признает возможность использования в обращении трех различных видов электронной подписи. Но при этом устанавливает, что только документ, подписанный электронной подписью, выполненной на основе асимметричных криптографических алгоритмов, имеет ту же юридическую силу, что и документ на бумажном носителе, собственноручно подписанный человеком.
В Законе РФ определен как порядок использования
ЭЦП, так и порядок функционирования
Удостоверяющих центров (УЦ). При использовании электронной цифровой подписи должны быть соблюдены следующие положения:
1. При создании ключей электронных цифровых подписей для использования в компьютерной системе общего пользования должны применяться только серти фицированные (одобренные уполномоченной государ ственной организацией, которой в настоящее время яв ляется 8 Центр ФСБ РФ) средства электронной цифровой подписи.
2. Сертификат ключа подписи должен содержать следующие сведения:
О уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
391
О фамилию, имя и отчество владельца сертификата ключа подписи или псевдоним владельца;
О открытый ключ электронной цифровой подписи;
О наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ электронной цифровой подписи;
О наименование и место нахождения УЦ, выдавшего сертификат ключа подписи;
О сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение;
О сертификат ключа подписи должен быть внесен
УЦ в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи.
УЦ необходимо вьпгалнять следующие требования по хранению ключевой информации:
О срок хранения сертификата ключа подписи в форме электронного документа в УЦ определяется договором между этим центром и владельцем сертификата ключа подписи; при этом обеспечивается доступ участников информационной системы в УЦ для получения сертификата ключа подписи;
О срок хранения сертификата ключа подписи в форме электронного документа в
УЦ после аннулирования сертификата ключа подписи должен быть не менее установленного Федеральным Законом об электронной цифровой подписи срока исковой давности для отношений, указанных в сертификате ключа подписи; по истечении указанного срока хранения сертификат ключа подписи исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения; срок архивного хранения составляет не менее чем пять лет; порядок выдачи копий сертификатов ключей подписей в этот период устанавливается в соответствии с законодательством
РФ;
О сертификат ключа подписи в форме документа на бумажном носителе хранится в порядке, установленном законодательством РФ об архивах и архивном деле.
392
УЦ, выдающий сертификаты ключей подписей для использования в информационных системах общего пользования, должен быть юридическим лицом, выполняющим функции, предусмотренные
Федеральным Законом об электронной цифровой подписи. При этом УЦ должен обладать необходимыми материальными и финансовыми возможностями, позволяющими нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.
Требования, предъявляемые к материальным и финансовым возможностям УЦ, определяются Правительством РФ
95 по представлению уполномоченного федерального органа исполнительной власти.
Статус
УЦ, обеспечивающего функционирование корпоративной информационной системы, определяется ее владельцем или соглашением участников этой системы. Деятельность
УЦ подлежит лицензированию в соответствии с законодательством РФ о лицензировании отдельных видов деятельности.
Удостоверяющий центр:
О изготавливает сертификаты ключей подписей;
О создает ключи электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи;
О приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;
О ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;
О проверяет уникальность открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве
Удостоверяющего центра;
О выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;
95. В других странах полномочия УЦ также определяются правительствами или