Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Sigurnost
  • Sredstva zaštite informacija kriptografskim metodama. Sredstva kriptografske zaštite informacija: vrste i primjena

Sredstva zaštite informacija kriptografskim metodama. Sredstva kriptografske zaštite informacija: vrste i primjena

Zaštita kriptografskih informacija - zaštita informacija putem njihove kriptografske transformacije.

Kriptografske metode su trenutno osnovni kako bi se osigurala pouzdana autentikacija strana u razmjeni informacija, zaštita.

TO sredstva kriptografske zaštite informacija(CIPF) uključuju hardver, firmver i softver koji implementiraju kriptografske algoritme za pretvaranje informacija u cilju:

Zaštita informacija tokom njihove obrade, skladištenja i prijenosa;

Osiguravanje pouzdanosti i integriteta informacija (uključujući korištenje algoritama digitalnog potpisa) tokom njihove obrade, skladištenja i prijenosa;

Razvoj informacija koje se koriste za identifikaciju i provjeru autentičnosti subjekata, korisnika i uređaja;

Razvoj informacija koje se koriste za zaštitu elemenata za autentifikaciju sigurnog AS-a tokom njihovog stvaranja, skladištenja, obrade i prijenosa.

Kriptografske metode uključuju šifriranje i kodiranje informacija. Postoje dvije glavne metode šifriranja: simetrična i asimetrična. U prvom od njih, isti ključ (koji se čuva u tajnosti) koristi se za šifriranje i dešifriranje podataka.

Razvijene su vrlo efikasne (brze i pouzdane) metode simetrične enkripcije. Postoji i nacionalni standard za takve metode - GOST 28147-89 „Sistemi za obradu informacija. Kriptografska zaštita. Algoritam kriptografske transformacije”.

Asimetrične metode koriste dva ključa. Jedna od njih, koja nije tajna (može se objaviti zajedno sa drugim javnim podacima o korisniku), koristi se za šifriranje, a druga (tajna, poznata samo primaocu) služi za dešifriranje. Najpopularnija od asimetričnih je RSA metoda, koja se zasniva na operacijama sa velikim (100-cifrenim) prostim brojevima i njihovim proizvodima.

Kriptografske metode vam omogućavaju da pouzdano kontrolišete integritet i pojedinačnih delova podataka i njihovih skupova (kao što je tok poruka); utvrditi autentičnost izvora podataka; garantuju nemogućnost odbijanja preduzetih radnji („neodricanje“).

Kontrola kriptografskog integriteta zasniva se na dva koncepta:

Elektronski potpis (ES).

Haš funkcija je teško reverzibilna transformacija podataka (jednosmjerna funkcija), koja se obično implementira pomoću simetrične enkripcije s povezivanjem blokova. Rezultat enkripcije posljednjeg bloka (ovisno o svim prethodnim) je rezultat hash funkcije.

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u komercijalnim aktivnostima.


Za pretvaranje informacija koriste se različiti alati za šifriranje: alati za šifriranje dokumenata, uključujući prijenosne, alate za šifriranje govora (telefonski i radio razgovori), telegrafske poruke i alate za šifriranje prijenosa podataka.

Za zaštitu poslovnih tajni na međunarodnom i domaćem tržištu u ponudi su različiti tehnički uređaji i kompleti profesionalne opreme za šifrovanje i kriptozaštitu telefonskih i radio komunikacija, poslovne korespondencije i dr.

Šire se koriste koderi i maskeri koji zamjenjuju govorni signal digitalnim prijenosom podataka. Proizvode se sredstva zaštite za teletipove, telekse i faksove. Za ove namjene koriste se enkoderi, izvedeni u vidu zasebnih uređaja, u vidu priključaka na uređaje ili ugrađeni u dizajn telefona, faks modema i drugih komunikacionih uređaja (radio stanice i dr.). Elektronski digitalni potpis se široko koristi da bi se osigurala pouzdanost elektronskih poruka koje se prenose.

Uvod

1. Izlet u istoriju elektronske kriptografije

1.1 Osnovni zadaci kriptografije

1.2 Kriptografija danas

2. Osnovni koncepti

2.1 Kriptografija

2.2 Privatnost

2.3 Integritet

2.4 Autentifikacija

2.5 Digitalni potpis

3. Kriptografske zaštite

3.1 Kriptosistemi

3.2 Principi rada Kriptosistema

3.2.1 Ključna metodologija

3.2.1.1 Simetrična (tajna metodologija)

3.2.1.2 Asimetrična (otvorena metodologija)

3.3 Distribucija ključeva

3.4 Algoritmi šifriranja

3.4.1 Simetrični algoritmi

3.4.2 Asimetrični algoritmi

3.5 Hash funkcije

3.6 Mehanizmi provjere autentičnosti

3.7 Elektronski potpisi i vremenske oznake

3.8 Snaga šifre

Zaključak

Bibliografija

Uvod


Kriptografija je nauka o zaštiti informacija od čitanja od strane autsajdera. Zaštita se postiže enkripcijom, tj. transformacije koje otežavaju otkrivanje zaštićenih ulaznih podataka iz ulaznih podataka bez poznavanja posebne ključne informacije - ključa. Pod ključem se podrazumijeva lako promjenjivi dio kriptosistema, koji se čuva u tajnosti i koji određuje koja se od mogućih transformacija šifriranja izvodi u ovom slučaju. Kriptosistem je porodica reverzibilnih transformacija odabranih ključem koji pretvara zaštićeni otvoreni tekst u šifrirani tekst i obrnuto.

Poželjno je da metode šifriranja imaju najmanje dva svojstva:

Legitimni primalac će moći da preokrene i dešifruje poruku;

Protivnički kriptoanalitičar koji je presreo poruku neće moći iz nje rekonstruirati originalnu poruku, a da ne potroši toliko vremena i novca da bi ovaj rad bio nesvrsishodan.

Svrha nastavnog rada: upoznavanje sa osnovama kriptografske zaštite informacija. Da bi se postigao ovaj cilj, rad uzima u obzir:

1. povijest kriptografije, koja uključuje glavne zadatke kriptografije;

2. osnovni koncepti kriptografije (povjerljivost, integritet, autentifikacija, digitalni potpis);

3. kriptografska sredstva zaštite (kriptosistemi, principi rada kriptosistema, distribucija ključeva, algoritmi za šifrovanje i dr.).


1. Izlet u istoriju elektronske kriptografije


Pojava sredinom dvadesetog veka prvih elektronskih kompjutera radikalno je promenila situaciju u oblasti šifrovanja (kriptografije). Sa prodorom kompjutera u različite sfere života, pojavila se fundamentalno nova industrija - informatička industrija. U 60-im i dijelom 70-ih godina, problem informacione sigurnosti rješavan je prilično efikasno korištenjem uglavnom organizacionih mjera. To su, prije svega, bile sigurnosne mjere, sigurnost, signalizacija i najjednostavniji softver za zaštitu informacija. Efikasnost upotrebe ovih alata je postignuta zahvaljujući koncentraciji informacija na računarskim centrima, po pravilu, autonomnim, što je doprinelo pružanju zaštite sa relativno malim sredstvima. „Raspojava“ informacija na mestima njihovog skladištenja i obrade, čemu je umnogome doprinela pojava ogromnih količina jeftinih personalnih računara i lokalnih i globalnih nacionalnih i transnacionalnih računarskih mreža izgrađenih na njihovoj osnovi, korišćenjem satelitskih komunikacionih kanala, stvaranje visoko efikasni sistemi za izviđanje i ekstrakciju informacija, pogoršali su situaciju sa zaštitom informacija.

Pokazalo se da je problem obezbjeđivanja potrebnog nivoa zaštite informacija (a to suštinski potvrđuju i teorijske studije i iskustvo praktičnog rješenja) vrlo složen, koji je za svoje rješenje zahtijevao ne samo implementaciju određenog skupa naučnih, naučnih, tehničkih i organizacionih mjera i upotrebe specifičnih sredstava i metoda, već stvaranja cjelovitog sistema organizacionih mjera i upotrebe specifičnih sredstava i metoda za zaštitu informacija.

Obim informacija koje kruže društvom se stalno povećava. Popularnost World Wide Weba u posljednjih nekoliko godina doprinijela je udvostručavanju informacija svake godine. Zapravo, na pragu novog milenijuma čovječanstvo je stvorilo informacijsku civilizaciju u kojoj dobrobit, pa čak i opstanak čovječanstva u sadašnjem kapacitetu ovisi o uspješnom radu alata za obradu informacija. Promjene koje su se desile tokom ovog perioda mogu se sažeti na sljedeći način:

Obim obrađenih informacija se tokom pola veka povećao za nekoliko redova veličine;

Pristup određenim podacima omogućava vam kontrolu značajnih materijalnih i finansijskih vrijednosti;

Informacije su dobile vrijednost koja se čak može izračunati;

Priroda podataka koji se obrađuju postala je izuzetno raznolika i više nije ograničena samo na tekstualne podatke;

Informacija je potpuno "bezlična", tj. karakteristike njegove materijalne prezentacije su izgubile na značaju - uporedite pismo prošlog veka i modernu poruku e-poštom;

Priroda informatičkih interakcija postala je izuzetno složena, a uz klasičan zadatak zaštite prenesenih tekstualnih poruka od neovlaštenog čitanja i izobličenja, pojavili su se novi zadaci u oblasti informacione sigurnosti koji su do sada postojali i rješavani u okviru korištenih " papirne" tehnologije - na primjer, potpisivanje elektronskog dokumenta i predaja elektronskog dokumenta "po prijemu" - govorimo o sličnim "novim" zadacima kriptografije koji tek predstoje;

Subjekti informacionih procesa sada nisu samo ljudi, već i automatski sistemi koje su oni kreirali, koji rade po programu koji je u njih ugrađen;

Računski "kapacitet" modernih računara podigao je na potpuno novi nivo kako sposobnost implementacije šifri, koje su ranije bile nezamislive zbog njihove visoke složenosti, tako i sposobnost analitičara da ih razbiju. Gore navedene promjene dovele su do toga da je vrlo brzo nakon širenja kompjutera u poslovnoj sferi, praktična kriptografija napravila ogroman skok u svom razvoju, i to u nekoliko smjerova odjednom:

Prvo, razvijeni su jaki blokovi sa tajnim ključem, dizajnirani za rješavanje klasičnog problema - osiguravajući tajnost i integritet prenesenih ili pohranjenih podataka, oni i dalje ostaju "radni konj" kriptografije, najčešće korištenog sredstva kriptografske zaštite;

Drugo, kreirane su metode za rješavanje novih, netradicionalnih problema u oblasti informacione sigurnosti, od kojih su najpoznatiji problem potpisivanja digitalnog dokumenta i javne distribucije ključeva. U savremenom svijetu informacijski resurs je postao jedna od najmoćnijih poluga ekonomskog razvoja. Posjedovanje informacija potrebnog kvaliteta u pravo vrijeme i na pravom mjestu ključ je uspjeha u bilo kojoj vrsti privredne djelatnosti. Monopolsko posedovanje određenih informacija često se pokazuje kao odlučujuća prednost u konkurentskoj borbi i time predodređuje visoku cenu „informacionog faktora“.

Široko uvođenje personalnih računara dovelo je nivo "informatizacije" poslovnog života na kvalitativno novi nivo. Danas je teško zamisliti firmu ili preduzeće (pa i ono najmanje) koje ne bi bilo naoružano savremenim sredstvima za obradu i prenošenje informacija. U računarima na nosačima podataka akumuliraju se značajne količine informacija, često povjerljive prirode ili velike vrijednosti za vlasnika.

1.1. Glavni zadaci kriptografije.


Zadatak kriptografije, tj. tajni prenos se dešava samo za informacije koje treba zaštititi. U takvim slučajevima se kaže da informacija sadrži tajnu ili je zaštićena, privatna, povjerljiva, tajna. Za najtipičnije, najčešće nailazeće situacije ovog tipa, uvedeni su čak i posebni koncepti:

državna tajna;

Vojna tajna;

poslovna tajna;

pravna tajna;

1. postoji određeni krug legitimnih korisnika koji imaju pravo posjedovati ove informacije;

2. postoje ilegalni korisnici koji nastoje da dođu do ovih informacija kako bi ih pretvorili u svoju korist, a nanijeli štetu legitimnim korisnicima.

1.2. Kriptografija danas

Kriptografija je nauka o zaštiti podataka. Ona traži rješenja za četiri važna sigurnosna problema - povjerljivost, autentikacija, integritet i kontrola učesnika u interakciji. Šifriranje je transformacija podataka u nečitljiv oblik pomoću ključeva za šifriranje-dešifriranje. Šifriranje vam omogućava da očuvate povjerljivost čuvanjem informacija u tajnosti od onih kojima nisu namijenjene.


2. Osnovni koncepti.


Svrha ovog odjeljka je definiranje osnovnih pojmova kriptografije.

2.1. Kriptografija.


Prevedena sa grčkog, reč kriptografija znači kriptografija. Značenje ovog pojma izražava glavnu svrhu kriptografije - zaštititi ili čuvati u tajnosti potrebne informacije.

Kriptografija pruža sredstva za zaštitu informacija i stoga je dio napora za sigurnost informacija.

Postoje razne metode zaštita informacija. Moguće je, na primjer, fizički ograničiti pristup informacijama pohranjivanjem u siguran sef ili strogo čuvanu prostoriju. Prilikom pohranjivanja informacija, ova metoda je zgodna, ali kada je prenosite, morate koristiti druga sredstva.

Možete koristiti jedan od poznatih metoda sakrivanja informacija:

sakriti kanal za prijenos informacija nestandardnim načinom prijenosa poruka;

Prikrivanje kanala prijenosa povjerljivih informacija u otvoreni komunikacijski kanal, na primjer, skrivanjem informacija u bezopasnom "kontejneru" korištenjem jedne ili druge stenografske metode ili razmjenom otvorenih poruka čije je značenje unaprijed dogovoreno;

· značajno ometaju mogućnost presretanja od strane neprijatelja prenetih poruka, korišćenjem posebnih metoda prenosa preko širokopojasnih kanala, signala ispod nivoa šuma, ili korišćenjem „skakajućih“ nosećih frekvencija itd.

Za razliku od gore navedenih metoda, kriptografija ne "skriva" poslane poruke, već ih pretvara u oblik koji je nedostupan protivniku. U ovom slučaju obično polaze od pretpostavke potpune kontrole nad komunikacijskim kanalom od strane neprijatelja. To znači da protivnik može ne samo pasivno presresti poslate poruke za njihovu kasniju analizu, već ih i aktivno modificirati, kao i slati lažne poruke u ime jednog od pretplatnika.

Postoje i drugi problemi zaštite prenesenih informacija. Na primjer, kod potpuno otvorene razmjene javlja se problem pouzdanosti primljenih informacija. Za njegovo rješavanje potrebno je obezbijediti:

provjeru i potvrdu autentičnosti sadržaja izvora poruke;

· sprečavanje i otkrivanje prevara i drugih namjernih kršenja od strane samih učesnika u razmjeni informacija.

Za rješavanje ovog problema uobičajena sredstva koja se koriste u izgradnji sistema za prijenos informacija nisu uvijek prikladna. Upravo kriptografija omogućava otkrivanje prijevare u vidu krivotvorenja ili odbijanja prethodno počinjenih radnji, kao i drugih nezakonitih radnji.

Stoga, moderno kriptografija je polje stručnosti koje se odnosi na rješavanje pitanja sigurnosti informacija kao što su povjerljivost, integritet, autentifikacija i neporicanje autorstva od strane strana. Postizanje ovih zahtjeva glavni je cilj kriptografije.

Sigurnost privatnost– rješenje problema zaštite informacija od upoznavanja sa njihovim sadržajem od strane lica koja nemaju pravo pristupa.

Sigurnost integritet– garantovanje nemogućnosti neovlašćene promene informacija. Da bi se garantovao integritet, potreban je jednostavan i pouzdan kriterijum za otkrivanje bilo kakve manipulacije podacima. Manipulacije podacima uključuju umetanje, brisanje i zamjenu.

Sigurnost autentifikaciju-razvoj metoda za potvrđivanje autentičnosti strana (identifikacija) i same informacije u procesu informacione interakcije. Informacije koje se prenose putem komunikacijskog kanala moraju biti potvrđene izvorom, vremenom kreiranja, sadržajem podataka, vremenom prijenosa itd.

2.2 Privatnost


Tradicionalni zadatak kriptografije je problem osiguranja povjerljivosti informacija prilikom prijenosa poruka preko komunikacijskog kanala koji kontrolira neprijatelj. U najjednostavnijem slučaju, ovaj zadatak je opisan interakcijom triju subjekata (stranaka). Vlasnik informacija, koji se obično naziva pošiljalac, vrši transformaciju originala ( otvoren) informacija (sam proces konverzije se zove enkripcija) u obliku prenesenog primalac putem otvorenog kanala komunikacije encrypted poruke kako bi ga zaštitili od neprijatelja.

Rice . 1. Prijenos šifriranih informacija

Sender Enemy Receiver

Ispod protivnik podrazumjeva se svaki subjekt koji nema pravo da se upozna sa sadržajem prenesenih informacija. Može djelovati kao protivnik kriptoanalitičar, posjedovanje metoda otkrivanja šifri. Pravni primalac informacija dešifrovanje primljene poruke. Protivnik pokušava doći do zaštićenih informacija (njegove radnje se obično nazivaju napada). Istovremeno, može obavljati i pasivne i aktivne radnje. Pasivno napadi se odnose na prisluškivanje, analizu saobraćaja, presretanje, snimanje prenetih šifrovanih poruka, dešifrovanje, tj. pokušava da "probije" zaštitu u cilju pribavljanja informacija.

Prilikom dirigovanja aktivan napadima, protivnik može prekinuti prijenos poruka, kreirati lažne (fabricirane) ili modificirati prenesene šifrirane poruke. Ove aktivnosti se nazivaju imitacije i zamjene respektivno.

Ispod šifra obično se shvata kao porodica reverzibilnih transformacija, od kojih je svaka određena nekim parametrom, koji se naziva ključ, kao i redosledom u kojem se ova transformacija primenjuje, tzv. mod konverzije. Formalna definicija šifre će biti data u nastavku.

Ključ je najvažnija komponenta šifre, odgovorna za odabir transformacije koja se koristi za šifriranje određene poruke. Obično je ključ neki abecedni ili numerički niz. Ova sekvenca, takoreći, "postavlja" algoritam šifriranja.

Svaka transformacija je jedinstveno definirana ključem i opisana od strane nekih kriptografski algoritam. Isti kriptografski algoritam se može koristiti za šifriranje u različitim načinima. Tako se implementiraju različite metode šifriranja (jednostavna zamjena, gama, itd.). Svaki način šifriranja ima i prednosti i nedostatke. Stoga izbor načina rada ovisi o specifičnoj situaciji. Prilikom dešifriranja koristi se kriptografski algoritam, koji se u općem slučaju može razlikovati od algoritma koji se koristi za šifriranje poruke. Shodno tome, mogu se razlikovati ključevi za šifriranje i dešifriranje. Obično se naziva par algoritama za šifriranje i dešifriranje sistem šifriranja i uređaji koji ih implementiraju - tehnologija šifriranja.

2.3. Integritet


Uz povjerljivost, jednako važan zadatak je i osiguranje integriteta informacija, drugim riječima, njihove nepromjenjivosti tokom prijenosa ili skladištenja. Rješenje ovog problema uključuje razvoj alata koji omogućavaju otkrivanje ne toliko slučajnih izobličenja (metode teorije kodiranja s otkrivanjem i ispravljanjem grešaka su sasvim prikladne za tu svrhu), već ciljano nametanje lažnih informacija od strane neprijatelja. Da bi se to postiglo, u prenošene informacije se uvodi redundantnost. To se po pravilu postiže dodavanjem neke kombinacije provjere u poruku, koja se izračunava pomoću posebnog algoritma i igra ulogu kontrolne sume za provjeru integriteta primljene poruke. Glavna razlika između ove metode i metoda teorije kodiranja je u tome što je algoritam za generiranje verifikacijske kombinacije "kriptografski", odnosno ovisi o tajnom ključu. Bez znanja o tajnom ključu, vjerovatnoća uspješnog nametanja iskrivljenih ili lažnih informacija protivniku je mala. Ova vjerovatnoća je mjera otpornost na imitacijušifra, odnosno sposobnost same šifre da izdrži aktivne napade neprijatelja.


2.4. Autentifikacija


Autentifikacija - autentifikacija. Općenito, ovaj termin se može odnositi na sve aspekte informacijske interakcije: komunikacijsku sesiju, stranke, prenesene poruke itd.

Autentifikacija (tj. verifikacija i potvrda) svih aspekata razmjene informacija važan je dio problema osiguranja pouzdanosti primljenih informacija. Ovaj problem je posebno akutan u slučaju strana koje nemaju povjerenja jedna u drugu, kada izvor prijetnji može biti ne samo treća strana (neprijatelj), već i strana sa kojom se ostvaruje interakcija.

Hajde da razmotrimo ova pitanja.

U odnosu na komunikacijsku sesiju (transakciju), autentifikacija podrazumijeva provjeru: integriteta veze, nemogućnosti ponovnog prijenosa podataka od strane protivnika i pravovremenosti prijenosa podataka. Da bi se to postiglo, po pravilu se koriste dodatni parametri za „lančano“ prenošenje podataka u niz koji se lako može provjeriti. To se postiže, na primjer, umetanjem nekih posebnih brojeva u poruke ili vremenske oznake. One sprječavaju pokušaje ponovnog slanja, promjene redoslijeda ili vraćanja dijela poslanih poruka. Istovremeno, takvi umetci u poslanu poruku moraju biti zaštićeni (na primjer, korištenjem enkripcije) od mogućih krivotvorina i izobličenja.

U odnosu na strane u interakciji, autentifikacija znači provjeru jedne od strana da je ta strana u interakciji upravo ona za koju tvrdi da jest. Često se naziva partijska autentikacija identifikaciju.

Glavna sredstva za identifikaciju su identifikacionih protokola, omogućava identifikaciju (i autentifikaciju) svake od strana koje učestvuju u interakciji i ne vjeruju jedna drugoj. Razlikovati jednostranim protokolima i međusobna identifikacija.

Protokol je distribuirani algoritam koji određuje redoslijed akcija za svaku od strana. Tokom izvršavanja identifikacionog protokola, svaka od strana ne prenosi nikakve informacije o svom tajnom ključu, već ih pohranjuje kod sebe i koristi ih za formiranje odgovornih poruka na zahtjeve primljene tokom izvršavanja protokola.

Konačno, kada se primjenjuje na samu informaciju, autentifikacija znači provjeru da su informacije koje se prenose putem kanala autentične u smislu sadržaja, izvora, vremena kreiranja, vremena prijenosa itd.

Provjera autentičnosti sadržaja informacije svodi se, zapravo, na provjeru njene nepromjenjivosti (od trenutka nastanka) u procesu prenosa ili skladištenja, odnosno provjeru integriteta.

Autentifikacija porijekla podataka znači potvrdu da je originalni dokument kreiran od strane traženog izvora.

Imajte na umu da ako strane vjeruju jedna drugoj i imaju zajednički tajni ključ, tada se strane mogu potvrditi pomoću koda za provjeru autentičnosti. Zaista, svaku poruku koju je primalac uspešno dekorisao može kreirati samo pošiljalac, pošto samo on zna njihovu zajedničku tajnu. Za strane koje ne vjeruju jedna drugoj, rješavanje takvih problema korištenjem zajedničkog tajnog ključa postaje nemoguće. Stoga, prilikom provjere autentičnosti izvora podataka, potreban je mehanizam digitalnog potpisa, o čemu će biti riječi u nastavku.

Općenito, autentifikacija porijekla podataka obavlja istu ulogu kao i protokol identiteta. Jedina razlika je u tome što u prvom slučaju postoji neka prenesena informacija čije je autorstvo potrebno utvrditi, a u drugom slučaju jednostavno je potrebno utvrditi stranu s kojom se interakcija vrši.


2.5. Digitalni potpis


U nekim situacijama, na primjer zbog promijenjenih okolnosti, pojedinci se mogu odreći ranije prihvaćenih okolnosti. S tim u vezi, potreban je neki mehanizam za sprečavanje ovakvih pokušaja.

Budući da se u ovoj situaciji pretpostavlja da strane ne vjeruju jedna drugoj, korištenje zajedničkog tajnog ključa za rješavanje problema postaje nemoguće. Pošiljalac može odbiti činjenicu prijenosa poruke, tvrdeći da ju je kreirao sam primalac ( odricanje od odgovornosti). Primalac može lako modificirati, zamijeniti ili kreirati novu poruku, a zatim tvrditi da ju je primio od pošiljaoca ( pripisivanje autorstva). Jasno je da u takvoj situaciji arbitar neće moći da utvrdi istinu prilikom rješavanja spora.

Glavni mehanizam za rješavanje ovog problema je tzv digitalni potpis.

Šema digitalnog potpisa uključuje dva algoritma, jedan za izračunavanje, a drugi za verifikaciju potpisa. Obračun potpisa može izvršiti samo autor potpisa. Algoritam verifikacije mora biti javno dostupan kako bi svi mogli provjeriti ispravnost potpisa.

Sistemi simetrične šifre mogu se koristiti za kreiranje šeme digitalnog potpisa. U ovom slučaju, sama poruka šifrirana tajnim ključem može poslužiti kao potpis. Međutim, glavni nedostatak takvih potpisa je to što su jednokratni: nakon svake provjere tajni ključ postaje poznat. Jedini izlaz iz ove situacije u okviru upotrebe simetričnih sistema šifriranja je uvođenje treće strane od povjerenja koja djeluje kao posrednik kojem obje strane vjeruju. U ovom slučaju, sve informacije se šalju preko posrednika, koji ponovo šifrira poruke sa ključa jednog od pretplatnika na ključ drugog. Naravno, ova shema je izuzetno nezgodna.

Dva pristupa izgradnji sistema digitalnog potpisa koristeći sisteme šifriranja javnog ključa:

1. U pretvaranju poruke u formu kojom se može vratiti sama poruka i time provjeriti ispravnost "potpisa". U ovom slučaju, potpisana poruka je iste dužine kao i originalna poruka. Da biste kreirali takvu "potpisanu poruku", možete, na primjer, šifrirati originalnu poruku koristeći tajni ključ autora potpisa. Tada svako može provjeriti ispravnost potpisa dešifriranjem potpisane poruke javnim ključem autora potpisa;

2. Potpis se izračunava i prenosi zajedno sa originalnom porukom. Proračun potpisa se sastoji u pretvaranju originalne poruke u neku digitalnu kombinaciju (što je potpis). Algoritam izračuna potpisa mora zavisiti od tajnog ključa korisnika. Ovo je neophodno kako bi se potpisom mogao koristiti samo vlasnik ključa. Zauzvrat, algoritam za provjeru valjanosti potpisa trebao bi biti dostupan svima. Stoga ovaj algoritam ovisi o javnom ključu korisnika. U ovom slučaju, dužina potpisa ne zavisi od dužine potpisane poruke.

Uz problem digitalnog potpisa, pojavio se i problem izgradnje kriptografije bez ključa hash funkcije. Činjenica je da je pri izračunavanju digitalnog potpisa prikladnije prvo izvršiti hash funkcije, odnosno presavijati tekst u neku kombinaciju fiksne dužine, a zatim potpisati rezultirajuću kombinaciju pomoću tajnog ključa. U ovom slučaju, funkcija heširanja, iako ne ovisi o ključu i otvorena je, mora biti "kriptografska". To znači vlasništvo jednostranost ova funkcija: prema vrijednosti kombinacije konvolucije, niko ne bi trebao biti u mogućnosti da preuzme odgovarajuću poruku.

Trenutno postoje standardi za kriptografske hash funkcije koji su odobreni nezavisno od standarda za kriptografske algoritme i šeme digitalnog potpisa.


3. Kriptografska sredstva zaštite.


Kriptografska sredstva zaštite su posebna sredstva i metode transformacije informacija, zbog čega je njen sadržaj maskiran. Glavne vrste kriptografskog zatvaranja su šifriranje i kodiranje zaštićenih podataka. Istovremeno, enkripcija je vrsta zatvaranja u kojoj je svaki znak podataka koji se zatvaraju podvrgnut nezavisnoj transformaciji; Prilikom kodiranja zaštićeni podaci se dijele na blokove koji imaju semantičko značenje, a svaki takav blok zamjenjuje se numeričkim, alfabetskim ili kombinovanim kodom. U ovom slučaju koristi se nekoliko različitih sistema šifriranja: supstitucija, permutacija, gama, analitička transformacija šifriranih podataka. Kombinovane šifre se široko koriste, kada se izvorni tekst sekvencijalno konvertuje koristeći dve ili čak tri različite šifre.

3.1 Kriptosistemi

Kriptosistem radi po određenoj metodologiji (proceduri). Sastoji se od:

ü jedan ili više algoritama šifriranja (matematičke formule);

ü ključeve koje koriste ovi algoritmi šifriranja;

ü sistemi upravljanja ključevima;

ü nešifrirani tekst;

ü i šifrirani tekst (šifrirani tekst).

Key Key

Tekst algoritam algoritam šifriranog teksta Tekst

enkripcija dešifrovanje

Metodologija

Prema metodologiji, algoritam šifriranja i ključ se prvo primjenjuju na tekst kako bi se iz njega dobio šifrirani tekst. Šifrirani tekst se zatim prenosi do odredišta, gdje se isti algoritam koristi za dešifriranje kako bi se tekst ponovo dobio. Metodologija takođe uključuje procedure za kreiranje ključeva i njihovu distribuciju (nije prikazano na slici).

3.2 Principi rada Kriptosistema.


Tipičan primjer slike situacije u kojoj se javlja problem kriptografije (šifriranja) prikazan je na Sl. jedan:




Na sl.2. A i B su legitimni korisnici zaštićenih informacija, žele razmjenjivati ​​informacije putem javnog komunikacijskog kanala. P - ilegalni korisnik ( neprijatelj, haker), koji želi presresti poruke koje se prenose komunikacijskim kanalom i pokušati iz njih izvući informacije koje ga zanimaju. Ova jednostavna shema može se smatrati modelom tipične situacije u kojoj se koriste kriptografske metode zaštite informacija ili jednostavno šifriranje. Istorijski gledano, neke vojne riječi su bile ukorijenjene u kriptografiji (neprijatelj, napad na šifru, itd.). Oni najpreciznije odražavaju značenje odgovarajućih kriptografskih koncepata. Istovremeno, u teorijskoj kriptografiji više se ne koristi općepoznata vojna terminologija zasnovana na konceptu šifre (pomorski kodovi, šifre Generalštaba, šifarnici, oznake šifri itd.). Činjenica je da je tokom proteklih decenija, a teorija kodiranja- veliki naučni pravac koji razvija i proučava metode za zaštitu informacija od nasumičnih izobličenja u komunikacijskim kanalima.

Kriptografija se bavi metodama transformacije informacija koje ne bi dozvolile protivniku da ih izdvoji iz presretnutih poruka. Pritom se komunikacijskim kanalom više ne prenosi sama zaštićena informacija, već rezultat njene transformacije uz pomoć šifre, a za neprijatelja je težak zadatak otvaranja šifre. Otvaranje(hakovanje) šifra- proces dobijanja zaštićenih informacija iz šifrovane poruke bez poznavanja primenjene šifre.

Protivnik može pokušati ne primiti, već uništiti ili modificirati zaštićenu informaciju u procesu njenog prijenosa. Ovo je sasvim drugačija vrsta prijetnje informacijama od prisluškivanja i razbijanja šifre. Kako bi se zaštitili od takvih prijetnji, razvijaju se njihove posebne metode.

Dakle, na putu od jednog legitimnog korisnika do drugog, informacije moraju biti zaštićene na različite načine, odupirući se raznim prijetnjama. Postoji situacija lanca različitih vrsta veza koji štite informacije. Naravno, neprijatelj će nastojati pronaći najslabiju kariku kako bi došao do informacija po najnižoj cijeni. To znači da bi legitimni korisnici trebali uzeti u obzir i ovu okolnost u svojoj strategiji zaštite: nema smisla praviti neku vezu jako jakom ako postoje očito slabije veze („princip jednake snage zaštite“).

Iznaći dobru šifru je težak posao. Stoga je poželjno produžiti vijek trajanja dobre šifre i koristiti je za šifriranje što većeg broja poruka. Ali u isto vrijeme postoji opasnost da je neprijatelj već pogodio (otvorio) šifru i pročitao zaštićenu informaciju. Ako mrežna šifra ima zamjenjiv ključ, tada se zamjenom ključa može učiniti tako da metode koje je razvio neprijatelj više nemaju efekta.

3.2.1 Ključna metodologija

U ovoj metodologiji, algoritam šifriranja kombinuje ključ sa tekstom kako bi kreirao šifrovani tekst. Sigurnost ovog tipa sistema šifriranja zavisi od povjerljivosti ključa koji se koristi u algoritmu šifriranja, a ne od čuvanja tajne samog algoritma. Mnogi algoritmi šifriranja su javno dostupni i zbog toga su dobro testirani (DES na primjer). Ali glavni problem sa ovom metodologijom je kako generisati i bezbedno preneti ključeve učesnicima u interakciji. Kako uspostaviti siguran kanal za prijenos informacija između učesnika u interakciji prije prijenosa ključeva?

Drugi problem je autentifikacija. Postoje dva velika problema s ovim:

· Poruku je šifrirao neko ko trenutno posjeduje ključ. Ovo može biti vlasnik ključa;

· Ali ako je sistem kompromitovan, to bi mogla biti druga osoba.

Kada učesnici u interakciji dobiju ključeve, kako mogu saznati šta su ti ključevi zapravo bili

· kreirana i poslana od strane ovlaštene osobe?

Postoje dvije ključne metodologije - simetrična (sa tajnim ključem) i asimetrična (sa javnim ključem). Svaka metodologija koristi sopstvene procedure, sopstvene metode distribucije ključeva, tipove ključeva i algoritme za šifrovanje i dešifrovanje ključeva. Budući da terminologija koju koriste ove metodologije može izgledati zbunjujuće, evo nekih definicija glavnih pojmova:

Termin

Značenje

Napomene

Simetrična metodologija

Koristi se jedan ključ uz pomoć kojeg se i šifriranje i dešifriranje izvode korištenjem istog simetričnog algoritma šifriranja. Ovaj ključ se prenosi na dva učesnika na siguran način prije nego što se prenesu šifrirani podaci.

Često se naziva metodologija tajnog ključa.

Asimetrična metodologija

Koristi simetrične algoritme šifriranja i simetrične ključeve za šifriranje podataka. Koristi asimetrične algoritme šifriranja i asimetrične ključeve za šifriranje simetričnog ključa. Kreiraju se dva međusobno povezana asimetrična ključa. Simetrični ključ šifriran jednim asimetričnim ključem i algoritam asimetričnog šifriranja moraju se dešifrirati korištenjem drugog ključa i drugog algoritma šifriranja. Kreiraju se dva međusobno povezana asimetrična ključa. Jedan mora biti bezbedno predat svom vlasniku, a drugi osobi odgovornoj za čuvanje ovih ključeva (CA-Key Certification Authority) pre nego što se mogu koristiti.

Često se naziva metodologija javnog ključa.

Tajni ključ (1)

Simetrična metodologija.

Koristi jedan ključ, koji se koristi i za šifriranje i za dešifriranje. Vidi gore.

Tajni ključ (2)

Tajni ključ za simetrično šifriranje.

Simetrični privatni ključ.

Tajni ključ (3)

Tajni ključ asimetričnog šifriranja

asimetrični ključ. Asimetrični ključevi se kreiraju u parovima jer su međusobno povezani. Izraz "tajni ključ" se često koristi za jedan od para asimetričnih ključeva koji se moraju čuvati u tajnosti. Asimetrični tajni ključ nema nikakve veze sa simetričnim tajnim ključem.

Javni ključ (1)

Asimetrična metodologija

Koristi par ključeva koji su zajednički kreirani i međusobno povezani. Sve što je šifrirano jednim ključem može se dešifrirati samo drugim ključem tog para.

Javni ključ (2)

Javni ključ asimetrične enkripcije

Asimetrični ključevi se kreiraju u parovima, svaki od dva ključa je povezan s drugim.

Izraz "javni ključ" se često koristi za jedan od para asimetričnih ključeva koji moraju biti poznati svima.

ključ sesije

Simetrični (tajni) ključ za šifriranje

Koristi se u asimetričnoj metodologiji za šifriranje samih podataka korištenjem simetričnih metodologija. To je samo simetrični tajni ključ (vidi gore).

Algoritam šifriranja

Matematička formula

Simetrični algoritmi zahtijevaju simetrične ključeve. Asimetrični algoritmi zahtijevaju asimetrične ključeve. Ne možete koristiti simetrične ključeve za asimetrične algoritme i obrnuto.

Tajni kriptosistemi


Otvoreni kriptosistemi

Koristi asimetrične algoritme i asimetrične ključeve za šifriranje ključeva sesije.

Oni koriste simetrične algoritme i simetrične (tajne) ključeve za šifriranje podataka.


3.2.1.1 Simetrična (tajna) metodologija

U ovoj metodologiji, i pošiljatelj i primalac koriste isti ključ i za šifriranje i za dešifriranje, koji su pristali koristiti prije interakcije. Ako ključ nije kompromitovan, tada dešifriranje automatski autentifikuje pošiljaoca, jer samo pošiljalac ima ključ kojim šifruje informacije, a samo primalac ima ključ kojim dešifruje informacije. Pošto su pošiljalac i primalac jedini ljudi koji znaju ovaj simetrični ključ, samo će interakcija ova dva korisnika biti ugrožena kada je ključ kompromitovan. Problem koji će biti relevantan za druge kriptosisteme je pitanje kako bezbedno distribuirati simetrične (tajne) ključeve. Algoritmi simetrične enkripcije koriste ključeve koji nisu jako dugi i mogu brzo šifrirati velike količine podataka.

Kako koristiti simetrične sisteme ključeva:

1. Simetrični tajni ključ je sigurno generiran, distribuiran i pohranjen.

2. Pošiljalac kreira elektronski potpis izračunavanjem hash funkcije za tekst i dodavanjem rezultirajućeg niza tekstu.

3. Pošiljalac koristi brzi simetrični algoritam šifriranja-dešifriranja zajedno sa tajnim simetričnim ključem primljenog paketa (tekst zajedno sa priloženim elektronskim potpisom) da bi primio šifrirani tekst. Implicitno se, dakle, vrši autentifikacija, jer samo pošiljalac zna simetrični tajni ključ i može šifrirati ovaj paket.

4. Samo primalac zna simetrični tajni ključ i može dešifrovati ovaj paket.

5. Pošiljalac šalje šifrirani tekst. Simetrični tajni ključ se nikada ne prenosi preko nesigurnih komunikacijskih kanala.

6. Primalac koristi isti simetrični algoritam za šifrovanje-dešifrovanje zajedno sa istim simetričnim ključem (koji primalac već ima) za šifrovani tekst da povrati originalni tekst i digitalni potpis. Njegov uspješan oporavak potvrđuje autentičnost nekoga ko zna tajni ključ.

7. Primalac odvaja elektronski potpis od teksta.

8. Primalac kreira drugi elektronski potpis računajući heš funkciju za primljeni tekst.

9. Primalac upoređuje ova dva elektronska potpisa kako bi provjerio integritet poruke (odsustvo njenog izobličenja).

Danas dostupni alati koji koriste simetričnu metodologiju su:

· Kerberos, koji je dizajniran za autentifikaciju pristupa resursima na mreži, a ne za provjeru podataka. Koristi centralnu bazu podataka koja pohranjuje kopije privatnih ključeva svih korisnika.

· Mreže bankomata (ATM Banking Networks). Ovi sistemi su originalni razvoji banaka koje ih posjeduju i nisu na prodaju. Oni također koriste simetrične metodologije.

3.2.1.2 Asimetrična (otvorena) metodologija

U ovoj metodologiji, ključevi za šifriranje i dešifriranje su različiti, iako su kreirani zajedno. Jedan ključ je poznat svima, a drugi se čuva u tajnosti. Iako je moguće šifrirati i dešifrirati s oba ključa, podaci šifrirani jednim ključem mogu se dešifrirati samo drugim ključem. Svi asimetrični kriptosistemi su podložni napadima grube sile i stoga moraju koristiti mnogo duže ključeve od onih koji se koriste u simetričnim kriptosistemima kako bi pružili ekvivalentan nivo zaštite. Ovo odmah utiče na računske resurse potrebne za enkripciju, iako algoritmi šifriranja eliptičke krivulje mogu ublažiti ovaj problem.

Bruce Schneier u Primijenjenoj kriptografiji: Protokoli, algoritmi i izvorni kod u C-u daje sljedeće podatke o ekvivalentnim dužinama ključeva.


Kako bi se izbjegla mala brzina algoritama asimetrične enkripcije, za svaku poruku se generira privremeni simetrični ključ i samo on se šifrira asimetričnim algoritmima. Sama poruka je šifrirana korištenjem ovog privremenog ključa sesije i algoritma za šifriranje/dešifriranje opisanog u klauzuli 2.2.1.1. Ovaj ključ sesije se zatim šifrira korištenjem primateljevog javnog asimetričnog ključa i algoritma asimetričnog šifriranja. Nakon toga, ovaj šifrovani ključ sesije, zajedno sa šifrovanom porukom, se prenosi primaocu. Primalac koristi isti algoritam asimetričnog šifriranja i svoj privatni ključ za dešifriranje ključa sesije, a rezultujući ključ sesije se koristi za dešifrovanje same poruke. U asimetričnim kriptosistemima, važno je da sesijski i asimetrični ključevi budu uporedivi u smislu nivoa sigurnosti koji pružaju. Ako se koristi kratki ključ sesije (npr. 40-bitni DES), onda nije važno koliko su veliki asimetrični ključevi. Hakeri neće napadati njih, već ključeve sesije. Asimetrični javni ključevi su ranjivi na napade grubom silom, dijelom zato što ih je teško zamijeniti. Ako napadač sazna tajni asimetrični ključ, tada će biti ugrožena ne samo trenutna, već i sve naknadne interakcije između pošiljaoca i primaoca.

Kako koristiti sisteme sa asimetričnim ključevima:

1. Asimetrični javni i privatni ključevi se generišu i distribuiraju bezbedno (pogledajte odeljak 2.2 ispod). Tajni asimetrični ključ se prenosi na svog vlasnika. Javni asimetrični ključ je pohranjen u bazi podataka X.500 i njime upravlja ovlašteni certifikat (na engleskom - Certification Authority ili CA). Od korisnika se očekuje da vjeruju da takav sistem sigurno kreira, distribuira i administrira ključeve. Štaviše, ako kreator ključeva i osoba ili sistem koji ih administrira nisu isti, onda krajnji korisnik mora vjerovati da je kreator ključeva zapravo uništio njihovu kopiju.

2. Elektronski potpis teksta se kreira izračunavanjem njegove hash funkcije. Primljena vrijednost se šifrira pomoću asimetričnog tajnog ključa pošiljaoca, a zatim se primljeni niz znakova dodaje prenesenom tekstu (samo pošiljalac može kreirati elektronski potpis).

3. Kreira se tajni simetrični ključ koji će se koristiti za šifriranje samo ove poruke ili sesije interakcije (ključ sesije), a zatim korištenjem simetričnog algoritma za šifriranje/dešifriranje i ovog ključa, izvorni tekst se šifrira zajedno sa elektronskim potpisom koji mu se dodaje - dobije se šifrirani tekst (šifra -tekst).

4. Sada treba da rešimo problem prenosa ključa sesije primaocu poruke.

5. Pošiljalac mora imati javni ključ asimetričnog ovlaštenog certifikata (CA). Presretanje nešifriranih zahtjeva za ovim javnim ključem uobičajen je oblik napada. Može postojati čitav sistem certifikata koji potvrđuju autentičnost javnog ključa CA. Standard X.509 opisuje brojne metode za dobijanje CA javnih ključeva od strane korisnika, ali nijedan od njih ne može u potpunosti zaštititi od lažiranja javnog ključa CA, što jasno dokazuje da ne postoji takav sistem u kojem je autentičnost javnog ključa CA može biti zagarantovana.

6. Pošiljalac od CA traži asimetrični javni ključ primaoca poruke. Ovaj proces je ranjiv na napad u kojem napadač ometa komunikaciju između pošiljaoca i primaoca i može modificirati promet koji se šalje između njih. Stoga je primateljev asimetrični javni ključ "potpisan" od strane CA. To znači da je CA koristio svoj asimetrični tajni ključ da šifrira primateljev asimetrični javni ključ. Samo CA zna asimetrični privatni ključ CA, tako da postoje garancije da je asimetrični javni ključ primaoca iz CA.

7. Po prijemu, primateljev asimetrični javni ključ se dešifruje korištenjem asimetričnog javnog ključa CA i algoritma asimetričnog šifriranja/dešifriranja. Naravno, pretpostavlja se da CA nije kompromitovan. Ako se pokaže da je kompromitovan, to onemogućava cijelu mrežu svojih korisnika. Stoga možete sami šifrirati javne ključeve drugih korisnika, ali gdje je samopouzdanje da nisu ugroženi?

8. Ključ sesije je sada šifriran korištenjem algoritma za asimetrično šifriranje-dešifriranje i primatelja asimetričnog ključa (dobijenog od CA i dešifrovanog).

9. Šifrirani ključ sesije je pridružen šifriranom tekstu (koji također uključuje prethodno dodat elektronski potpis).

10. Cijeli primljeni paket podataka (šifrirani tekst, koji uključuje, pored originalnog teksta, njegov elektronski potpis i šifrirani ključ sesije) se prenosi primaocu. Pošto se šifrovani ključ sesije prenosi preko nesigurne mreže, on je očigledna meta za razne napade.

11. Primalac izdvaja šifrovani ključ sesije iz primljenog paketa.

12. Sada primalac treba da reši problem sa dešifrovanjem ključa sesije.

13. Primalac mora imati javni ključ asimetričnog ovlaštenog certifikata (CA).

14. Koristeći svoj tajni asimetrični ključ i isti asimetrični algoritam šifriranja, primalac dešifruje ključ sesije.

15. Primalac primenjuje isti simetrični algoritam za šifrovanje-dešifrovanje i dešifrovani simetrični (sesijski) ključ na šifrovani tekst i prima originalni tekst zajedno sa elektronskim potpisom.

16. Primalac odvaja elektronski potpis od originalnog teksta.

17. Primalac od CA traži pošiljaočev asimetrični javni ključ.

18. Jednom kada je ovaj ključ primljen, primalac ga dešifruje koristeći javni ključ CA i odgovarajući algoritam za asimetrično šifrovanje-dešifrovanje.

19. Haš funkcija teksta se zatim dešifruje korištenjem javnog ključa pošiljaoca i asimetričnog algoritma za šifriranje-dešifriranje.

20. Hash funkcija primljenog izvornog teksta se ponovo izračunava.

21. Ove dvije hash funkcije se upoređuju kako bi se provjerilo da tekst nije promijenjen.

3.3 Distribucija ključeva

Jasno je da je u oba kriptosistema potrebno riješiti problem distribucije ključeva.

U simetričnim metodologijama ovaj problem je akutniji, te stoga jasno definiraju kako prenijeti ključeve između učesnika u interakciji prije nego što interakcija počne. Tačan način na koji se to radi zavisi od potrebnog nivoa sigurnosti. Ako nije potreban visok nivo sigurnosti, ključevi se mogu distribuirati pomoću nekog mehanizma isporuke (na primjer, uobičajenom poštom ili kurirskom službom). Banke, na primjer, koriste poštu za distribuciju PIN kodova. Da bi se osigurao viši nivo sigurnosti, prikladnije je ručno predati ključeve od strane odgovornih osoba, možda u dijelovima od strane nekoliko osoba.

Asimetrične metodologije pokušavaju zaobići ovaj problem šifriranjem simetričnog ključa i pričvršćivanjem ga kao takvog na šifrirane podatke. A za distribuciju javnih asimetričnih ključeva koji se koriste za šifriranje simetričnog ključa, oni koriste ovlaštenja za certifikate ključa. CA, zauzvrat, potpisuju ove javne ključeve privatnim asimetričnim ključem CA. Korisnici takvog sistema moraju imati kopiju javnog ključa CA. U teoriji, to znači da učesnici u interakciji ne moraju da znaju međusobne ključeve pre nego što uspostave sigurnu interakciju.

Zagovornici asimetričnih sistema smatraju da je takav mehanizam dovoljan da osigura autentičnost interakcije pretplatnika. Ali problem i dalje ostaje. Asimetrični par ključeva mora biti kreiran zajedno. Oba ključa, bilo da su javno dostupna ili ne, moraju se bezbedno poslati vlasniku ključa, kao i CA ključeva. Jedini način da to učinite je da koristite neki način isporuke sa niskim sigurnosnim zahtjevima i ručno ih isporučite s visokim sigurnosnim zahtjevima.

Problem sa distribucijom ključeva u asimetričnim sistemima je sljedeći:

· X.509 implicira da su ključevi sigurno distribuirani, i ne opisuje kako riješiti ovaj problem - samo ukazuje na postojanje ovog problema. Ne postoje standardi za rješavanje ovog problema. Radi sigurnosti, ključevi se moraju isporučiti ručno (bilo da su simetrični ili asimetrični).

· Ne postoji pouzdan način da se proveri koji računari komuniciraju. Postoji vrsta napada u kojoj se napadač prerušava u CA i prima podatke koji se prenose tokom interakcije. Da bi to učinio, dovoljno je da napadač presretne zahtjev autoritetu za sertifikaciju ključeva i zamijeni njegove ključeve svojim. Ovaj napad se može uspješno nastaviti dugo vremena.

· Elektronsko potpisivanje ključeva od strane autoriteta za sertifikaciju ključeva ne garantuje uvek njihovu autentičnost, pošto ključ samog CA može biti kompromitovan. X.509 opisuje način da CA ključevi budu elektronski potpisani od strane CA ključeva višeg nivoa i naziva ga "putem certifikacije". X.509 rješava probleme povezane s validacijom javnog ključa, sugerirajući da se ovaj problem može riješiti samo ako nema prekida u lancu pouzdanih mjesta u distribuiranom korisničkom direktoriju javnih ključeva. Ne postoji način zaobići ovo.

· X.509 pretpostavlja da korisnik već ima pristup javnom ključu CA. Kako se to radi nije precizirano.

· Kompromitacija ključeva ovlaštenja za certifikate je vrlo stvarna prijetnja. CA kompromis znači. Da će svi korisnici ovog sistema biti kompromitovani. I niko neće znati za to. X.509 pretpostavlja da su svi ključevi, uključujući ključeve samog CA, pohranjeni na sigurnoj lokaciji. Implementacija X.509 sistema direktorija (gdje su pohranjeni ključevi) je prilično složena i osjetljiva na greške u konfiguraciji. Trenutno premalo ljudi ima tehničko znanje neophodno za pravilno administriranje ovakvih sistema. Štaviše, razumljivo je da se može vršiti pritisak na ljude na tako važnim pozicijama.

· CA mogu biti usko grlo. Za toleranciju grešaka, X.509 predlaže da se CA baza podataka replicira pomoću standardnih X.500 alata; ovo će značajno povećati cijenu kriptosistema. A sa maskiranjem CA, biće teško odrediti koji je sistem napadnut. Štaviše, svi podaci iz CA baze podataka moraju se na neki način poslati preko komunikacijskih kanala.

· X.500 sistem direktorija je složen za instalaciju, konfiguraciju i administriranje. Pristup ovom imeniku mora biti ili omogućen putem opcione pretplatničke usluge ili će organizacija to morati sama urediti. X.509 sertifikat pretpostavlja da svaka osoba ima jedinstveno ime. Dodjeljivanje imena ljudima je zadatak još jedne pouzdane usluge, usluge imenovanja.

· Ključevi sesije, uprkos tome što su šifrovani, i dalje se prenose preko nesigurnih komunikacijskih kanala.

Uprkos svim ovim ozbiljnim nedostacima, korisnik mora implicitno vjerovati asimetričnom kriptosistemu.

Upravljanje ključevima se odnosi na njihovu distribuciju, autentifikaciju i regulisanje redosleda korišćenja. Bez obzira na tip kriptosistema koji se koristi, ključevima se mora upravljati. Sigurne prakse upravljanja ključevima su veoma važne, jer mnogi napadi na kriptosisteme ciljaju na procedure upravljanja ključevima.


Procedura

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u svijetu komercijalne djelatnosti.

Kriptografija ima dugu istoriju. U početku se koristio uglavnom u oblasti vojnih i diplomatskih komunikacija. Sada je neophodan u industrijskim i komercijalnim aktivnostima. Ako uzmemo u obzir da se danas stotine miliona poruka, telefonskih razgovora, ogromne količine kompjuterskih i telemetrijskih podataka prenose šifrovanim kanalima komunikacije samo u našoj zemlji, a sve to, kako kažu, nije za radoznale oči i uši, postaje jasno da je tajnost ove prepiske krajnje neophodna.

Šta je kriptografija? Obuhvata nekoliko sekcija savremene matematike, kao i posebne grane fizike, radio elektronike, komunikacije i neke druge srodne industrije. Njegov zadatak je da matematičkim metodama konvertuje tajnu poruku, telefonski razgovor ili kompjuterske podatke koji se prenose komunikacijskim kanalima na način da postanu potpuno nerazumljivi za neovlašćene osobe. Odnosno, kriptografija treba pružiti takvu zaštitu tajnih (ili bilo koje druge) informacije da čak i ako ih neovlaštene osobe presretnu i obrađuju na bilo koji način korištenjem najbržih kompjutera i najnovijih dostignuća nauke i tehnologije, ne bi ih trebalo dešifrirati za nekoliko decenijama. Za takvu konverziju informacija koriste se različiti alati za šifriranje, kao što su alati za šifriranje dokumenata, uključujući prijenosne, alati za šifriranje govora (telefonski i radio razgovori), alati za šifriranje telegrafskih poruka i alati za prijenos podataka.

Opća tehnologija šifriranja

Inicijalne informacije koje se prenose putem komunikacionih kanala mogu biti govor, podaci, video signali, nazvani nešifrovane poruke P (slika 16).

Rice. 16. Model kriptografskog sistema

U uređaju za šifriranje, poruka P se šifrira (transformira u poruku C) i prenosi preko "nezatvorenog" komunikacijskog kanala. Na strani koja prima, poruka C se dešifruje kako bi se vratilo prvobitno značenje poruke P.

Parametar koji se može koristiti za izdvajanje pojedinačnih informacija naziva se ključ.

U modernoj kriptografiji razmatraju se dvije vrste kriptografskih algoritama (ključeva). Ovo klasični kriptografski algoritmi, zasnovani na upotrebi tajnih ključeva, te novi kriptografski algoritmi javnog ključa zasnovani na korištenju dvije vrste ključeva: tajni (privatni) i javni.

U kriptografiji s javnim ključem postoje najmanje dva ključa, od kojih se jedan ne može izračunati iz drugog. Ako se ključ za dešifriranje ne može dobiti računskim metodama iz ključa za šifriranje, tada će biti osigurana tajnost informacija šifriranih korištenjem netajnog (javnog) ključa. Međutim, ovaj ključ mora biti zaštićen od zamjene ili modifikacije. Ključ za dešifriranje također mora biti tajan i zaštićen od neovlaštenog pristupa ili modifikacije.

Ako je, naprotiv, nemoguće dobiti ključ za šifriranje iz ključa za dešifriranje računskim metodama, tada ključ za dešifriranje možda nije tajan.

Razdvajanje funkcija enkripcije i dešifriranja podjelom na dva dijela dodatnih informacija potrebnih za obavljanje operacija je vrijedna ideja iza kriptografije javnog ključa.

Tehnologija šifriranja govora

Najčešći način šifriranja analognog govornog signala je da se podijeli na dijelove.

U ovom slučaju, ulazni govorni signal ulazi u propusni filter za izdvajanje opsega šifrovanog spektra. Izlaz svakog filtera je ili zamijenjen frekvencijom, obrnut spektar (obrnut) ili oboje tokom procesa šifriranja. Zatim se sintetiše kompletan izlazni signal šifre.

Ovaj princip funkcioniše sistemAVPS (analogniGlasPrivedSistem) - scrambler govora (scrambler), koji permutira pojedinačne "isječke" ulaznog signala koristeći band-pass filter - analizator. Sistem ima 12 ključeva za šifriranje, zbog mogućih permutacija, što osigurava pouzdanost korištene metode.

AVPS sistem se koristi u realnom vremenu sa bilo kojim unificiranim telefonima. Kvalitet šifriranja govora je visok, prepoznavanje pretplatnika je očuvano.

Sistemi digitalne enkripcije za govorne signale su veoma rasprostranjeni. Ovi sistemi pružaju visoku sigurnost enkripcije.

U sistemima za šifrovanje podataka uglavnom se koriste dva elementarna sistema:

1. Permutacija (permutirani su bitovi ili podblokovi unutar svakog bloka ulaznih podataka).

2. Zamjena (bitovi ili podblokovi unutar svakog ulaznog bloka se zamjenjuju).

Razvijen je veliki broj algoritama za šifriranje. Među najefikasnijim je DES algoritam (Data Encryption Standard) - standard za šifrovanje podataka. Američki nacionalni biro za standarde NBS je legalizovao DES algoritam kao standard za komunikacione sisteme. Mehanizam šifriranja u ovom algoritmu zasniva se na upotrebi 56-bitnog ključa.

Za zaštitu industrijskih i komercijalnih informacija na međunarodnom i domaćem tržištu nude se različiti tehnički uređaji i kompleti profesionalne opreme za šifrovanje i kriptozaštitu telefonskih i radio komunikacija, poslovne korespondencije i dr.

Šire se koriste koderi i maskeri koji zamjenjuju govorni signal digitalnim prijenosom podataka. Proizvode se sredstva zaštite za teletipove, telekse i faksove. U te svrhe koriste se enkoderi koji se izrađuju kao zasebni uređaji, kao priključci na uređaje ili se ugrađuju u dizajn telefona, faks modema i drugih komunikacionih uređaja (radio stanice i sl.).

Rasprostranjenost enkripcije kao sredstva za osiguranje sigurnosti na ovaj ili onaj način može se okarakterisati sljedećim podacima (slika 17).

Rice. 17. Rasprostranjenost enkripcije kao sigurnosnog alata

Hardver, softver, firmver i kriptografska sredstva implementiraju određene usluge sigurnosti informacija putem različitih mehanizama zaštite informacija koji osiguravaju povjerljivost, integritet, potpunost i dostupnost.

Inženjerska i tehnička zaštita informacije koriste fizička, hardverska, softverska i kriptografska sredstva.

zaključci

Sveobuhvatna sigurnost informacionih resursa ostvaruje se korišćenjem pravnih akata državnog i resornog nivoa, organizacionih mera i tehničkih sredstava zaštite informacija od različitih unutrašnjih i eksternih pretnji.

Zakonske mjere za obezbjeđivanje sigurnosti i zaštite informacija su osnov postupka za djelovanje i ponašanje zaposlenih na svim nivoima i stepen njihove odgovornosti za kršenje utvrđenih standarda.

Kriptografski alati - to su posebna matematička i algoritamska sredstva zaštite informacija koje se prenose preko komunikacionih sistema i mreža, pohranjuju i obrađuju na računaru koristeći različite metode šifriranja.
Sigurnost tehničkih informacija kroz svoju transformaciju, isključujući čitanje od strane autsajdera, zabrinjava osobu od davnina. Kriptografija mora osigurati takav nivo tajnosti da je moguće pouzdano zaštititi kritične informacije od dešifriranja od strane velikih organizacija – poput mafije, transnacionalnih korporacija i velikih država. Kriptografija se u prošlosti koristila samo u vojne svrhe. Međutim, sada, s usponom informacionog društva, ono postaje alat za privatnost, povjerenje, autorizaciju, elektronska plaćanja, korporativnu sigurnost i bezbroj drugih važnih stvari. Zašto je problem upotrebe kriptografskih metoda postao posebno aktuelan u ovom trenutku?
S jedne strane, proširena je upotreba kompjuterskih mreža, posebno globalnog Interneta, preko kojeg se prenose velike količine informacija državne, vojne, komercijalne i privatne prirode, što ne dozvoljava pristup neovlaštenim licima.
S druge strane, pojava novih moćnih kompjutera, mreža i tehnologija neuronskih računara omogućila je diskreditaciju kriptografskih sistema, koji su se donedavno smatrali praktično neotkrivenim.
Problemom zaštite informacija transformacijom se bavi kriptologija (kriptos - tajna, logos - nauka). Kriptologija je podijeljena na dvije oblasti - kriptografiju i kriptoanalizu. Ciljevi ovih pravaca su direktno suprotni.
Kriptografija se bavi traženjem i proučavanjem matematičkih metoda za transformaciju informacija.
Sfera interesa kriptoanalize je proučavanje mogućnosti dešifriranja informacija bez poznavanja ključeva.
Moderna kriptografija uključuje 4 glavna odjeljka.



· Simetrični kriptosistemi.

Kriptosistemi javnog ključa.

· Sistemi elektronskog potpisa.

· Upravljanje ključem.

Glavni pravci korištenja kriptografskih metoda su prijenos povjerljivih informacija putem komunikacijskih kanala (na primjer, e-mail), autentifikacija poslanih poruka, pohranjivanje informacija (dokumenti, baze podataka) na šifriranim medijima.


Terminologija.
Kriptografija omogućava transformaciju informacija na način da je njihovo čitanje (restauracija) moguće samo ako je ključ poznat.
Kao informacije koje treba šifrirati i dešifrirati, smatrat će se tekstovi izgrađeni na određenom alfabetu. Ovi pojmovi znače sljedeće.
Abeceda- konačan skup znakova koji se koriste za kodiranje informacija.
Tekst- uređeni skup elemenata abecede.
Enkripcija- proces transformacije: originalni tekst, koji se još naziva i običan tekst, zamjenjuje se šifriranim tekstom.
Dešifrovanje- proces obrnutog šifriranja. Na osnovu ključa, šifrirani tekst se pretvara u original.
Ključ- informacije potrebne za nesmetano šifriranje i dešifriranje tekstova.
Kriptografski sistem je porodica T [T1, T2, ..., Tk] transformacija otvorenog teksta. Članovi ove porodice su indeksirani, ili označeni simbolom "k"; parametar k je ključ. Ključni prostor K je skup mogućih vrijednosti ključeva. Obično je ključ niz uzastopnih slova abecede.
Kriptosistemi se dijele na simetrične i javne ključeve.
U simetričnim kriptosistemima, isti ključ se koristi i za šifrovanje i za dešifrovanje.
Sistemi javnih ključeva koriste dva ključa, javni i privatni, koji su međusobno matematički povezani. Informacije se šifriraju javnim ključem koji je dostupan svima, a dešifriraju privatnim ključem, koji je poznat samo primaocu poruke.
Termini distribucija ključeva i upravljanje ključevima odnose se na procese sistema za obradu informacija čiji je sadržaj kompilacija i distribucija ključeva korisnicima.
Elektronski (digitalni) potpis je kriptografska transformacija priložena tekstu, koja omogućava da se, po prijemu teksta od strane drugog korisnika, provjeri autorstvo i autentičnost poruke.
Kripto otpor naziva se karakteristika šifre koja određuje njegovu otpornost na dešifriranje bez poznavanja ključa (tj. kriptoanaliza).
Efikasnost enkripcije za zaštitu informacija zavisi od održavanja tajne ključa i kriptografske snage šifre.
Najjednostavniji kriterijum za takvu efikasnost je verovatnoća otkrivanja ključa ili kardinalnost skupa ključeva (M). U suštini, ovo je isto što i kriptografska snaga. Za njegovu numeričku procjenu može se koristiti i složenost dešifriranja šifre nabrajanjem svih ključeva.
Međutim, ovaj kriterij ne uzima u obzir druge važne zahtjeve za kriptosisteme:

Nemogućnost otkrivanja ili smislene modifikacije informacija na osnovu analize njihove strukture;

savršenstvo korištenih sigurnosnih protokola;

minimalna količina korištenih ključnih informacija;

minimalna složenost implementacije (u broju mašinskih operacija), njen trošak;

visoka efikasnost.

Često je efikasnija u odabiru i evaluaciji kriptografskog sistema korištenje stručnog prosuđivanja i simulacije.
U svakom slučaju, odabrani skup kriptografskih metoda treba da kombinuje kako pogodnost, fleksibilnost i efikasnost korišćenja, tako i pouzdanu zaštitu od uljeza informacija koje kruže IS.

Takva podjela alata za sigurnost informacija ( tehnička zaštita informacija), prilično uslovno, jer u praksi vrlo često stupaju u interakciju i implementiraju se u kompleksu u vidu softverskih i hardverskih modula sa širokom upotrebom algoritama za zatvaranje informacija.


Zaključak

U ovom predmetnom radu ispitao sam lokalnu mrežu Uprave, te zaključio da je u cilju potpune zaštite informacija potrebno primijeniti sva sredstva zaštite kako bi se gubitak ovih ili onih informacija sveo na najmanju moguću mjeru.

Kao rezultat obavljenog posla: kompjuterizacija radnih mjesta uz njihovu integraciju u lokalnu mrežu, uz prisustvo servera i pristup Internetu. Izvođenje ovog posla će osigurati najbrži i produktivniji rad radnog osoblja.

Zadaci koji su postavljeni prilikom prijema zadatka, po mom mišljenju, su ostvareni. Šema lokalne mreže Uprave data je u Prilogu B.


Bibliografija.

1. GOST R 54101-2010 „Sredstva za automatizaciju i sisteme upravljanja. Sredstva i sigurnosni sistemi. Održavanje i tekuće popravke»

2. Organizacijska zaštita informacija: udžbenik za univerzitete Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Osnovi informacione sigurnosti.-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. Metode i sredstva zaštite informacija (priredio Kovtanyuk) K.: Junior Publishing House, 2003-504s.

5. Hardver i računarske mreže Ilyukhin B.V. 2005

6. Yarochkin V.I. Sigurnost informacija: Udžbenik za studente.-M.: Akademski projekat!?! Fond "Mir", 2003.-640.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


Napomena A.

Napomena B.


Kriptografske metode zaštite informacija

Kriptografska transformacija je transformacija informacija zasnovana na nekom algoritmu koji ovisi o promjenjivom parametru (obično se zove tajni ključ), a ima svojstvo da je nemoguće vratiti izvornu informaciju iz transformirane, bez poznavanja trenutnog ključa, sa uloženim radom manjim od unapred određenog.

Glavna prednost kriptografskih metoda je u tome što pružaju visoku zagarantovanu snagu zaštite, koja se može izračunati i izraziti u numeričkom obliku (prosječan broj operacija ili vrijeme potrebno za otkrivanje šifriranih informacija ili izračunavanje ključeva).

Glavni nedostaci kriptografskih metoda uključuju:

Značajni troškovi resursa (vrijeme, performanse procesora) za izvođenje kriptografskih transformacija informacija;
. poteškoće u dijeljenju šifriranih (potpisanih) informacija koje se odnose na upravljanje ključevima (generacija, distribucija, itd.);
. visoki zahtjevi za sigurnost tajnih ključeva i zaštitu javnih ključeva od zamjene.

Kriptografija je podijeljena u dvije klase: kriptografija sa simetričnim ključem i kriptografija s javnim ključem.

Kriptografija sa simetričnim ključevima
U kriptografiji sa simetričnim ključem (klasična kriptografija), pretplatnici koriste isti (dijeljeni) ključ (tajni element) i za šifriranje i za dešifriranje podataka.

Treba istaknuti sljedeće prednosti kriptografije simetričnog ključa:
. relativno visoke performanse algoritama;
. visoka kriptografska snaga algoritama po jedinici dužine ključa.

Nedostaci kriptografije sa simetričnim ključevima uključuju:
. potreba za korištenjem složenog mehanizma distribucije ključeva;
. tehnološke poteškoće u osiguravanju neporicanja.

Kriptografija javnog ključa

Za rješavanje problema distribucije ključeva i EDS korištene su ideje asimetrije transformacija i otvorene distribucije Diffie i Hellman ključeva. Kao rezultat toga, stvorena je kriptografija s javnim ključem, koja ne koristi jednu tajnu, već par ključeva: javni (javni) ključ i tajni (privatni, pojedinačni) ključ, poznati samo jednoj strani u interakciji. Za razliku od privatnog ključa, koji se mora čuvati u tajnosti, javni ključ se može dijeliti javno. Slika 1 prikazuje dva svojstva sistema javnih ključeva koji omogućavaju generiranje šifriranih i autentificiranih poruka.

Dva važna svojstva kriptografije javnog ključa




Slika 1 Dva svojstva kriptografije s javnim ključem


Šema šifriranja podataka pomoću javnog ključa prikazana je na slici 6 i sastoji se od dvije faze. Na prvom od njih, razmjena javnih ključeva se vrši preko netajnog kanala. Istovremeno, potrebno je osigurati autentičnost prijenosa ključnih informacija. U drugoj fazi, zapravo, implementira se enkripcija poruke, u kojoj pošiljalac šifrira poruku javnim ključem primaoca.

Šifrovani fajl može da čita samo vlasnik privatnog ključa, tj. primalac. Šema dešifriranja koju implementira primalac poruke koristi primaočev privatni ključ da to učini.

Enkripcija




Slika 2 Šema šifriranja u kriptografiji javnog ključa.


Implementacija EDS šeme povezana je sa izračunavanjem hash funkcije (digest) podataka, što je jedinstveni broj dobijen iz originalnih podataka kompresijom (konvolucijom) korištenjem složenog, ali dobro poznatog algoritma. Haš funkcija je jednosmjerna funkcija, tj. heš vrijednost se ne može koristiti za vraćanje originalnih podataka. Haš funkcija je osjetljiva na sve vrste izobličenja podataka. Takođe, veoma je teško pronaći dva skupa podataka koji imaju istu heš vrednost.

Formiranje EDS-a sa heširanjem
Šema za generiranje ED potpisa od strane pošiljaoca uključuje izračunavanje ED hash funkcije i šifriranje ove vrijednosti korištenjem tajnog ključa pošiljaoca. Rezultat enkripcije je EDS vrijednost ED (ED requisite), koja se zajedno sa samim ED šalje primaocu. U tom slučaju, primatelju poruke se prvo mora dati javni ključ pošiljaoca poruke.




Slika 3 EDS šema u kriptografiji javnog ključa.


Šema verifikacije (verifikacije) EDS-a, koju sprovodi primalac poruke, sastoji se od sledećih faza. Na prvom od njih, EDS blok se dešifruje pomoću javnog ključa pošiljaoca. Zatim se izračunava hash funkcija ED. Rezultat proračuna se uspoređuje s rezultatom dešifriranja EDS bloka. U slučaju poklapanja, donosi se odluka o usklađenosti EDS-a sa ED-om. Nepodudarnost između rezultata dešifriranja i rezultata izračunavanja ED hash funkcije može se objasniti sljedećim razlozima:

U procesu prenosa preko komunikacionog kanala izgubljen je integritet ED;
. prilikom generisanja EDS-a korišten je pogrešan (lažni) tajni ključ;
. prilikom verifikacije EDS-a korišćen je pogrešan javni ključ (u procesu prenosa preko komunikacionog kanala ili prilikom njegovog daljeg skladištenja, javni ključ je modifikovan ili zamenjen).

Implementacija kriptografskih algoritama sa javnim ključevima (u poređenju sa simetričnim algoritmima) zahteva mnogo CPU vremena. Stoga se kriptografija javnog ključa obično koristi za rješavanje problema distribucije ključeva i EDS-a, a simetrična kriptografija za enkripciju. Široko je poznata kombinovana šema šifrovanja koja kombinuje visoku sigurnost kriptosistema javnog ključa sa prednostima velike brzine simetričnih kriptosistema. Ova šema koristi nasumično generirani simetrični (sesijski) ključ za enkripciju, koji se zauzvrat šifrira korištenjem otvorenog kriptosistema za tajni prijenos preko kanala na početku komunikacijske sesije.

Kombinovana metoda




Slika 4 Kombinovana šema šifrovanja.


Povjerenje javnog ključa i digitalni certifikati

Centralno pitanje šeme distribucije javnog ključa je pitanje povjerenja u javni ključ primljenog partnera, koji se može mijenjati ili zamijeniti tokom prijenosa ili skladištenja.

Za široku klasu praktičnih sistema (sistemi za elektronsko upravljanje dokumentima, sistemi klijent-banka, sistemi međubankarskog elektronskog poravnanja), u kojima je moguć lični sastanak partnera pre razmene ED, ovaj problem ima relativno jednostavno rešenje - međusobnu sertifikaciju javni ključevi.

Ovaj postupak se sastoji u tome da svaka strana na ličnom sastanku potpisom ovlašćenog lica i pečatom papirnog dokumenta ovjerava ispis sadržaja javnog ključa druge strane. Ovaj papirni sertifikat je, prvo, obaveza strane da koristi ovaj ključ za provjeru potpisa na dolaznim porukama, i, drugo, osigurava pravni značaj interakcije. Zaista, razmatrani papirni certifikati omogućavaju jedinstvenu identifikaciju prevaranta među dva partnera, ako jedan od njih želi promijeniti ključeve.

Dakle, da bi se ostvarila pravno značajna elektronska interakcija između dvije strane, potrebno je zaključiti ugovor o razmjeni certifikata. Certifikat je dokument koji povezuje identitet vlasnika s njegovim javnim ključem. U papirnoj formi mora sadržavati svojeručne potpise ovlaštenih lica i pečate.

U sistemima u kojima ne postoji mogućnost preliminarnog ličnog kontakta partnera, potrebno je koristiti digitalne sertifikate izdate i ovjerene digitalnim potpisom provjerenog posrednika – certifikacijskog ili sertifikacionog centra.

Interakcija klijenata sa Centrom za sertifikaciju
U preliminarnoj fazi, svaki od partnera lično posećuje Centar za sertifikaciju (CA) i dobija lični sertifikat - neku vrstu elektronskog analoga građanskog pasoša.




Slika 5 x.509 sertifikat.


Nakon posjete CA, svaki od partnera postaje vlasnik javnog ključa CA. Javni ključ CA omogućava njegovom vlasniku da provjeri autentičnost javnog ključa partnera provjeravanjem autentičnosti digitalnog potpisa certifikacijskog tijela pod certifikatom javnog ključa partnera.

U skladu sa zakonom "O EDS-u", digitalni certifikat sadrži sljedeće podatke:

Naziv i detalji centra za certifikaciju ključeva (centralno tijelo za ovjeravanje, certifikacijski centar);
. Potvrda da je sertifikat izdat u Ukrajini;
. Jedinstveni registarski broj certifikata ključa;
. Osnovni podaci (detalji) o pretplatniku - vlasniku privatnog (javnog) ključa;
. Datum i vrijeme početka i kraja važenja certifikata;
. javni ključ;
. Naziv kriptografskog algoritma koji koristi vlasnik javnog ključa;
. Informacije o ograničenju upotrebe potpisa;
. Ojačani sertifikat ključa, pored obaveznih podataka sadržanih u sertifikatu ključa, mora imati i znak ojačanog sertifikata;
. Ostali podaci se mogu dodati u ojačani certifikat ključa na zahtjev njegovog vlasnika.

Ovaj digitalni certifikat je potpisan privatnim ključem CA, tako da svako sa javnim ključem CA može provjeriti njegovu autentičnost. Dakle, upotreba digitalnog sertifikata podrazumeva sledeću šemu za elektronsku interakciju između partnera. Jedan od partnera šalje drugom svoj vlastiti certifikat primljen od CA i poruku potpisanu EDS-om. Primalac poruke vrši provjeru autentičnosti certifikata ravnopravnog korisnika, što uključuje:

Provjera povjerenja u izdavaoca potvrde i perioda njenog važenja;
. verifikacija EDS izdavaoca po sertifikatu;
. provjera opoziva certifikata.


Ako sertifikat partnera nije izgubio važnost, a digitalni potpis se koristi u odnosima u kojima ima pravni značaj, iz sertifikata se izdvaja javni ključ partnera. Na osnovu ovog javnog ključa može se verificirati EDS partnera pod elektronskim dokumentom (ED).
Važno je napomenuti da je, u skladu sa zakonom „O EDS“, potvrda autentičnosti EDS-a u ED pozitivan rezultat verifikacije odgovarajućim sertifikovanim EDS alatom koji koristi sertifikat ključa potpisa.

CA, osiguravajući sigurnost interakcije partnera, obavlja sljedeće funkcije:

Registruje EDS ključeve;
. kreira, na zahtjev korisnika, privatne i javne EDS ključeve;
. suspenduje i obnavlja sertifikate ključeva potpisa i opoziva ih;
. vodi registar sertifikata ključeva potpisa, obezbeđuje relevantnost registra i mogućnost slobodnog pristupa za korisnike registru;
. izdaje sertifikate ključeva potpisa na papiru iu obliku elektronskih dokumenata sa podacima o njihovoj važnosti;
. vrši, na zahtjev korisnika, potvrdu autentičnosti (važnosti) potpisa u ED u odnosu na EDS koji je registrovao.


CA stvara uslove za sigurno skladištenje tajnih ključeva na skupoj i dobro zaštićenoj opremi, kao i uslove za administriranje pristupa tajnim ključevima.

Registracija svakog EDS-a se vrši na osnovu aplikacije koja sadrži podatke potrebne za izdavanje sertifikata, kao i podatke potrebne za identifikaciju EDS-a vlasnika i slanje poruka njemu. Prijava je potpisana svojeručnim potpisom vlasnika EDS-a, a podaci sadržani u njoj potvrđuju se predočenjem relevantnih dokumenata. Prilikom registracije provjerava se jedinstvenost javnih EDS ključeva u registru i arhivi CA.

Prilikom registracije kod CA na papiru izdaju se dva primjerka certifikata ključa potpisa, koji su ovjereni svojeručnim potpisima nosioca EDS-a i ovlaštene osobe sertifikacionog centra (CA) i pečatom sertifikacionog centra. Jedan primjerak se izdaje vlasniku EDS-a, drugi ostaje u CA.

U stvarnim sistemima, svaki partner može koristiti više certifikata izdatih od strane različitih CA. Različiti CA-ovi se mogu kombinovati putem infrastrukture javnog ključa ili PKI-ja (PKI - Infrastruktura javnog ključa). CA u okviru PKI-ja obezbeđuje ne samo skladištenje sertifikata, već i njihovo upravljanje (izdavanje, opoziv, verifikacija poverenja). Najčešći PKI model je hijerarhijski. Osnovna prednost ovog modela je u tome što validacija certifikata zahtijeva samo relativno mali broj korijenskih CA-a da bi se vjerovalo. U isto vrijeme, ovaj model vam omogućava da imate različit broj CA-a koji izdaju certifikate.






Top Related Articles