Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Таможенные информационные технологии

Простейшая структура ЭЦП

В простейшем виде электронной цифровой подписи - это некоторые сведения о себе, например, фамилия, имя, отчество и должность, зашифрованные секретным ключом. Каждый, кто имеет открытый ключ, сможет эти сведения прочитать и убедиться, кто является автором сообщения. Таким образом, в простейшем смысле ЭЦП - это средство идентификации отправителя. Однако на практике в ЭЦП включают не только сведения об отправителе, но и дополнительные данные.

Понятие о компрометации ЭЦП

ЭЦП как средство идентификации партнера более надежный, чем традиционный рукописный подпись. Однако и его можно фальсифицировать. Это может произойти, когда злоумышленник в тот или иной способ получит доступ к закрытому ключу. Тогда говорят о компрометации закрытого ключа, с которой следует компрометация электронной подписи, созданного с его помощью.

Закрытый ключ может быть скомпрометировано традиционными и нетрадиционными способами.

Традиционные способы компрометации, как правило, связаны с противозаконными действиями:

похищения ключа путем копирования в результате несанкционированного прямого физического или удаленного сетевого доступа к оборудованию, на котором он хранится;

получения ключа в результате ответа на запрос, выполненный с признаками мошенничества или подделки

похищения ключа вместе с оборудованием, на котором он хранился (даже если похищение оборудования осуществляется не для доступа к ключу)

похищения ключа в результате сговора с лицами, имеющими право на его использование (даже факт увольнения сотрудника, имевший доступ к закрытому ключу организации, тоже рассматривается как компрометация ключа).

Незаконность традиционных методов компрометации ключа позволяет в определенной степени рассчитывать на то, что защита ключа, хотя и косвенно, обеспечивает законодательство. К сожалению, это не касается нетрадиционных способов компрометации, основанные на реконструкции закрытого ключа с исходными данными, полученными легально, в том числе по открытым ключом. Сейчас доказать незаконность действий по реконструкции чужого закрытого ключа практически невозможно (по крайней мере пока не произойдет событие незаконного использования реконструированного ключа).

Предпосылки возможной реконструкции следующие:

реконструктор имеет легальный доступ к открытому ключу, а он, как известно, связан с закрытым ключом определенными математическими соотношениями, поскольку вместе они образуют ключевую пару;

он может экспериментировать не в случайных, а на специально подобранных сообщениях, подготовленных руками так, как ему удобно;

он имеет полный доступ к зашифрованным сообщениям, поскольку сам может создать их с помощью открытого ключа;

ему известен метод шифрования и дешифрования, по которому работает программное средство ЭЦП (в общем случае алгоритм не прячется, а наоборот, широко публикуется для всеобщего тестирования).

Криптостойкость средств ЭЦП

Теоретически знания метода шифрования, открытой половины ключа, выходного и зашифрованного текстов дают злоумышленнику полную возможность реконструкции закрытого ключа. На практике процесс реконструкции сталкивается с наличием специальных аппаратных и программных средств, а также с огромными затратами вычислительного времени.

Кроме криптографии, с криптоанализ - наука о методах раскрытия и / или подделки данных. Она разрабатывает метолы, позволяющие:

- Воспроизводить зашифрованную информацию, то есть снимать с
нее защиту;

- Оценивать качество защиты информации, то есть давать
объективную оценку принятым методам защиты.

При использовании криптографии качество защиты определяется одновременно как методами, так и данными. Метод в этом случае заложено в алгоритме шифрования. Данные состоят в исходном сообщении и в ключе шифрования. Зашифрованное сообщение может слабо противостоять методам криптоанализа по двум причинам: в связи с «слабостью» алгоритма, лежащего в основе действия средства ЭЦП, и характерными чертами ключа (неудачные свойства ключевой пары).

К проблеме оценки криптостойкости алгоритмов есть два подхода. Первый - централизованный, основывается на закрытости алгоритмов шифрования, и второй - децентрализованный, базируется на их открытости.

При централизованном подходе ответственность за надежность средств шифрования вообще и средств ЭЦП в частности берет на себя государство в лице органа, уполномоченного разрабатывать средства ЭЦП или давать оценку средствам, выполненным другими разработчиками. В этом случае защита может основываться на "закрытости" алгоритма.

С точки зрения государства, это самый простой, дешевый и легко контролируемый путь. Уполномоченный административный орган может сделать секретным алгоритм, рекомендуется к общему применению, а использование других алгоритмов законодательно запретить. Это, конечно, усложнит реконструкцию закрытых ключей и подделку ЭЦП, но многие потребители так и не будут знать об истинных свойствах защиты предложенного («навязанного») алгоритма. им останется только доверять административном органу, уверяет в надежности алгоритма.

В случае децентрализации алгоритм шифрования делается открытым. Он широко публикуется и каждый может самостоятельно проверить его криптостойкость. Разумеется, обычный пользователь не станет этого делать, но он может быть уверенным в том, что множество специалистов, вооруженных и надлежащей техникой, и надлежащими методами, активно этим занимаются. Если они не могут что-либо сделать, то на этом этапе развития технологии алгоритм можно считать надежным: ему нельзя доверять, пока в открытой печати не появятся сообщения о его опровержение.

На практике одновременно в разных сферах могут применяться различные подходы. Одно дело - защита гражданской электронной почты, другая - служебный и финансовый документооборот предприятий и, наконец, совсем другое дело - спецсредства, используемые там, где есть угроза безопасности государства.

На криптостойкость ЭЦП влияют также свойства пары ключей. Ключи создаются в результате применения средства ЭЦП - программного или аппаратного обеспечения, генерирует пару ключей по запросу пользователя. В основе этого средства также лежит некоторый алгоритм. Есть несколько разновидностей алгоритмов, с помощью которых создаются пары ключей, однако не все они имеют одинаковые свойства. Некоторые, на первый взгляд, безупречные алгоритмы могут не всегда генерировать полноценные криптостойкие ключи, причем пользователь, создавший себе пару ключей с помощью приобретенного им средства ЭЦП, никогда не узнает о дефектах ключа, пока не понесет убыток в результате незаконного использования его ЭЦП или потери важных данных.

На государственном уровне возможны два подхода к обеспечению устойчивости ключей, находящихся в обращении. Во-первых, возможна сертификация средств ЭЦП уполномоченным органом. В этом случае средства ЭЦП, не прошедших экспертизу, не получающих соответствующего сертификата и запрещаются к применению. Недостаток этого метода в том, что подобная сертификация связана со значительными затратами финансов и времени. Не каждый разработчик средств ЭЦП имеет возможность вложить необходимые средства в их сертификацию. Однако это страхует общество от использования средств ЭЦП, выполненных неквалифицированными кадрами.

Другой подход может заключаться в по сертификации не средств ЭЦП, а конкретных ключей, созданных с их помощью. В таком случае пару ключей (закрытый и открытый) нужно подавать органа, выполняющего сертификацию. Он принимает решение, учитывая как на относительную криптостойкость ключей, так и на характер деятельности заявителя. То, что допустимо для малого торгового предприятия, может быть неприемлемым для банковской структуры. Недостатком такого подхода является наличие копий закрытых ключей в государственном органе, где их защиту от неправомочного использования (или потери) сомнителен.

Возможны и комбинированные решения, сочетающие сертификацию средств ЭЦП с сертификацией ключей.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее