Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Securitate
  • Mijloace de protejare a informațiilor prin metode criptografice. Mijloace de protecție a informațiilor criptografice: tipuri și aplicații

Mijloace de protejare a informațiilor prin metode criptografice. Mijloace de protecție a informațiilor criptografice: tipuri și aplicații

Protecția informațiilor criptografice - protecția informațiilor prin transformarea ei criptografică.

Metodele criptografice sunt în prezent de bază pentru a asigura autentificarea fiabilă a părților la schimbul de informații, protecție.

La mijloace de protecție a informațiilor criptografice(CIPF) includ hardware, firmware și software care implementează algoritmi criptografici pentru conversia informațiilor pentru a:

Protecția informațiilor în timpul prelucrării, stocării și transmiterii acestora;

Asigurarea fiabilității și integrității informațiilor (inclusiv utilizarea algoritmilor de semnătură digitală) în timpul procesării, stocării și transmiterii acestora;

Dezvoltarea de informații utilizate pentru identificarea și autentificarea subiecților, utilizatorilor și dispozitivelor;

Dezvoltarea informațiilor utilizate pentru a proteja elementele de autentificare ale unui AS securizat în timpul generării, stocării, procesării și transmiterii acestora.

Metodele criptografice includ criptarea și codificarea informațiilor. Există două metode principale de criptare: simetrică și asimetrică. În prima dintre acestea, aceeași cheie (care este ținută secretă) este folosită atât pentru a cripta, cât și pentru a decripta datele.

Au fost dezvoltate metode foarte eficiente (rapide și fiabile) de criptare simetrică. Există, de asemenea, un standard național pentru astfel de metode - GOST 28147-89 „Sisteme de procesare a informațiilor. Protecție criptografică. Algoritmul de transformare criptografică”.

Metodele asimetrice folosesc două chei. Una dintre ele, non-secretă (poate fi publicată împreună cu alte informații publice despre utilizator), este folosită pentru criptare, cealaltă (secretă, cunoscută doar de destinatar) este folosită pentru decriptare. Cea mai populară dintre cele asimetrice este metoda RSA, care se bazează pe operații cu numere prime mari (100 de cifre) și produsele lor.

Metodele criptografice vă permit să controlați în mod fiabil integritatea ambelor porțiuni individuale de date și a setului acestora (cum ar fi un flux de mesaje); determinarea autenticității sursei de date; garantează imposibilitatea refuzului acțiunilor întreprinse („nerepudierea”).

Controlul integrității criptografice se bazează pe două concepte:

Semnătură electronică (ES).

O funcție hash este o transformare a datelor greu de reversibil (funcție unidirecțională), care este de obicei implementată prin intermediul criptării simetrice cu blocare. Rezultatul criptării ultimului bloc (în funcție de toate cele anterioare) este rezultatul funcției hash.

Criptografia ca mijloc de protecție (închidere) a informațiilor devine din ce în ce mai importantă în activitățile comerciale.


Pentru a converti informațiile sunt utilizate diverse instrumente de criptare: instrumente de criptare a documentelor, inclusiv cele portabile, instrumente de criptare a vorbirii (conversații telefonice și radio), mesaje telegrafice și instrumente de criptare a transmisiei de date.

Pentru protejarea secretelor comerciale pe piețele internaționale și interne, sunt oferite diverse dispozitive tehnice și seturi de echipamente profesionale pentru criptarea și criptoprotecția comunicațiilor telefonice și radio, corespondența de afaceri etc.

Scramblerele și mascarele sunt utilizate pe scară largă, înlocuind semnalul de vorbire cu transmisia digitală de date. Sunt produse mijloace de protecție pentru teletipuri, telexuri și faxuri. În aceste scopuri, se folosesc codificatoare, realizate sub formă de dispozitive separate, sub formă de atașamente la dispozitive sau încorporate în proiectarea de telefoane, modemuri fax și alte dispozitive de comunicație (stații radio și altele). Semnătura digitală electronică este utilizată pe scară largă pentru a asigura fiabilitatea mesajelor electronice transmise.

Introducere

1. O excursie în istoria criptografiei electronice

1.1 Sarcini de bază ale criptografiei

1.2 Criptografia astăzi

2. Concepte de bază

2.1 Criptografia

2.2 Confidențialitate

2.3 Integritate

2.4 Autentificare

2.5 Semnătură digitală

3. Protecții criptografice

3.1 Criptosisteme

3.2 Principii de funcționare a Criptosistemului

3.2.1 Metodologia cheie

3.2.1.1 Simetric (metodologie secretă)

3.2.1.2 Asimetric (metodologie deschisă)

3.3 Distribuția cheilor

3.4 Algoritmi de criptare

3.4.1 Algoritmi simetrici

3.4.2 Algoritmi asimetrici

3.5 Funcții hash

3.6 Mecanisme de autentificare

3.7 Semnături electronice și marcaje temporale

3.8 Puterea cifrului

Concluzie

Bibliografie

Introducere


Criptografia este știința de a proteja informațiile de a fi citite de persoane din afară. Protecția se realizează prin criptare, adică transformări care fac ca datele de intrare protejate să fie dificil de dezvăluit din datele de intrare fără a cunoaște informațiile cheie speciale - cheia. Cheia este înțeleasă ca o parte ușor de schimbată a criptosistemului, ținută secretă și determinând care dintre posibilele transformări de criptare se efectuează în acest caz. Un criptosistem este o familie de transformări reversibile selectate de o cheie care convertește textul simplu protejat într-un text cifrat și invers.

Este de dorit ca metodele de criptare să aibă cel puțin două proprietăți:

Destinatarul legitim va putea să transforme invers și să decripteze mesajul;

Un criptoanalist adversar care a interceptat un mesaj nu va putea reconstrui mesajul original din acesta fără a cheltui atât de timp și bani care ar face ca această lucrare să fie inutilă.

Scopul lucrării de curs: să se familiarizeze cu elementele de bază ale protecției informațiilor criptografice. Pentru atingerea acestui obiectiv, lucrarea are în vedere:

1. istoria criptografiei, care include principalele sarcini ale criptografiei;

2. concepte de bază ale criptografiei (confidențialitate, integritate, autentificare, semnătură digitală);

3. mijloace criptografice de protecție (criptosisteme, principii de funcționare a criptosistemului, distribuirea cheilor, algoritmi de criptare etc.).


1. O excursie în istoria criptografiei electronice


Apariția la mijlocul secolului al XX-lea a primelor calculatoare electronice a schimbat radical situația în domeniul criptării (criptografiei). Odată cu pătrunderea computerelor în diverse sfere ale vieții, a apărut o industrie fundamental nouă - industria informației. În anii ’60 și parțial în anii ’70, problema securității informațiilor a fost rezolvată destul de eficient prin utilizarea preponderent de măsuri organizaționale. Acestea au inclus, în primul rând, măsuri de securitate, securitate, semnalizare și cel mai simplu software pentru protejarea informațiilor. Eficacitatea utilizării acestor instrumente a fost realizată datorită concentrării informațiilor pe centrele de calcul, de regulă, autonome, care au contribuit la asigurarea protecției cu mijloace relativ reduse. „Dispersia” informațiilor în locurile de stocare și prelucrare a acesteia, care a fost în mare măsură facilitată de apariția unor cantități uriașe de calculatoare personale ieftine și de rețele de calculatoare naționale și transnaționale locale și globale construite pe baza acestora, folosind canale de comunicații prin satelit, crearea de sisteme foarte eficiente de recunoaștere și extragere a informațiilor, au exacerbat situația cu protecția informațiilor.

Problema asigurării nivelului necesar de protecție a informațiilor s-a dovedit a fi (și acest lucru este confirmat în mod substanțial atât de studiile teoretice, cât și de experiența de soluționare practică) foarte complexă, necesitând pentru soluționarea sa nu doar implementarea unui anumit set de metode științifice, științifice, tehnice. și măsuri organizatorice și utilizarea mijloacelor și metodelor specifice, dar crearea unui sistem integral de măsuri organizatorice și utilizarea mijloacelor și metodelor specifice pentru protecția informațiilor.

Volumul de informații care circulă în societate este în continuă creștere. Popularitatea World Wide Web din ultimii ani a contribuit la dublarea informației în fiecare an. De fapt, în pragul noului mileniu, omenirea a creat o civilizație informațională în care bunăstarea și chiar supraviețuirea omenirii în capacitatea sa actuală depinde de funcționarea cu succes a instrumentelor de prelucrare a informațiilor. Modificările care au avut loc în această perioadă pot fi rezumate după cum urmează:

Volumul informațiilor prelucrate a crescut peste jumătate de secol cu ​​câteva ordine de mărime;

Accesul la anumite date vă permite să controlați valori materiale și financiare semnificative;

Informația a căpătat o valoare care poate fi chiar calculată;

Natura datelor care sunt prelucrate a devenit extrem de diversă și nu se mai limitează doar la date textuale;

Informația este complet „impersonală”, adică. caracteristicile prezentării sale materiale și-au pierdut semnificația - comparați o scrisoare din secolul trecut și un mesaj modern prin e-mail;

Natura interacțiunilor informaționale a devenit extrem de complicată și, odată cu sarcina clasică de a proteja mesajele text transmise de citirea neautorizată și denaturare, au apărut noi sarcini în domeniul securității informațiilor care au existat anterior și au fost rezolvate în cadrul utilizării " tehnologiile de hârtie” – de exemplu, semnarea unui document electronic și predarea unui document electronic „la primire” – vorbim despre sarcini „noi” similare ale criptografiei care urmează să vină;

Subiecții proceselor informaționale sunt acum nu numai oameni, ci și sistemele automate create de aceștia, funcționând conform programului încorporat în acestea;

„Capacitatea” de calcul a computerelor moderne a ridicat la un nivel cu totul nou atât capacitatea de a implementa cifruri, de neconceput anterior datorită complexității lor mari, cât și capacitatea analiștilor de a le sparge. Modificările enumerate mai sus au dus la faptul că, foarte repede, după răspândirea computerelor în sfera afacerilor, criptografiile practice au făcut un salt uriaș în dezvoltarea sa și în mai multe direcții simultan:

În primul rând, au fost dezvoltate blocuri puternice cu cheie secretă, menite să rezolve problema clasică - asigurând secretul și integritatea datelor transmise sau stocate, acestea rămânând în continuare „calul de bătaie” al criptografiei, cel mai des folosit mijloc de protecție criptografică;

În al doilea rând, au fost create metode pentru rezolvarea unor probleme noi, netradiționale, în domeniul securității informațiilor, dintre care cele mai cunoscute sunt problema semnării unui document digital și distribuirea publică a cheilor. În lumea modernă, resursa informațională a devenit una dintre cele mai puternice pârghii ale dezvoltării economice. Deținerea de informații de calitatea cerută la momentul potrivit și la locul potrivit este cheia succesului în orice tip de activitate economică. Deținerea în monopol a anumitor informații se dovedește adesea a fi un avantaj decisiv în lupta competitivă și astfel predetermina prețul ridicat al „factorului informațional”.

Introducerea pe scară largă a computerelor personale a adus nivelul de „informatizare” a vieții de afaceri la un nivel calitativ nou. În zilele noastre este greu de imaginat o firmă sau o întreprindere (inclusiv cele mai mici) care să nu fie înarmată cu mijloace moderne de procesare și transmitere a informațiilor. În calculatoarele pe suporturi de date se acumulează cantități semnificative de informații, adesea de natură confidențială sau de mare valoare pentru proprietarul acesteia.

1.1. Principalele sarcini ale criptografiei.


Sarcina criptografiei, i.e. transmiterea sub acoperire are loc numai pentru informații care trebuie protejate. În astfel de cazuri, se spune că informațiile conțin un secret sau sunt protejate, private, confidențiale, secrete. Pentru situațiile cele mai tipice și frecvent întâlnite de acest tip, au fost introduse chiar și concepte speciale:

secret de stat;

Un secret militar;

Secret comercial;

secret juridic;

1. există un anumit cerc de utilizatori legitimi care au dreptul de a deține aceste informații;

2. există utilizatori ilegali care caută să obțină aceste informații pentru a le valorifica în propriul beneficiu și pentru a prejudicia utilizatorii legitimi.

1.2. Criptografia astăzi

Criptografia este știința securizării datelor. Ea caută soluții la patru probleme importante de securitate - confidențialitatea, autentificarea, integritatea și controlul participanților la interacțiune. Criptarea este transformarea datelor într-o formă ilizibilă folosind chei de criptare-decriptare. Criptarea vă permite să păstrați confidențialitatea prin păstrarea informațiilor secrete față de cei cărora nu le sunt destinate.


2. Concepte de bază.


Scopul acestei secțiuni este de a defini conceptele de bază ale criptografiei.

2.1. Criptografie.


Tradus din greacă, cuvântul criptografieînseamnă criptografie. Sensul acestui termen exprimă scopul principal al criptografiei - acela de a proteja sau păstra secrete informațiile necesare.

Criptografia oferă mijloacele de a proteja informațiile și, prin urmare, face parte din efortul de securitate a informațiilor.

Există diverse metode securitatea informatiei. Este posibil, de exemplu, să restricționați fizic accesul la informații prin stocarea acestora într-un seif securizat sau într-o cameră strict păzită. Când stocați informații, această metodă este convenabilă, dar atunci când o transferați, trebuie să utilizați alte mijloace.

Puteți folosi una dintre metodele binecunoscute de a ascunde informații:

ascundeți canalul de transmitere a informațiilor folosind o metodă nestandard de transmitere a mesajelor;

Deghizați canalul de transmitere a informațiilor clasificate într-un canal de comunicare deschis, de exemplu, prin ascunderea informațiilor într-un „container” inofensiv folosind una sau alta metodă de prescurtare sau prin schimbul de mesaje deschise, a căror semnificație este convenită în prealabil;

· împiedică semnificativ posibilitatea interceptării de către inamic a mesajelor transmise, folosind metode speciale de transmitere pe canale în bandă largă, un semnal sub nivelul de zgomot, sau folosind frecvențe purtătoare „săritoare” etc.

Spre deosebire de metodele de mai sus, criptografia nu „ascunde” mesajele transmise, ci le convertește într-o formă inaccesibilă adversarului. În acest caz, ele pornesc de obicei din asumarea controlului complet al canalului de comunicare de către inamic. Aceasta înseamnă că adversarul nu poate doar să intercepteze pasiv mesajele transmise pentru analiza lor ulterioară, ci și să le modifice în mod activ, precum și să trimită mesaje false în numele unuia dintre abonați.

Există și alte probleme de protecție a informațiilor transmise. De exemplu, cu un schimb complet deschis, se pune problema fiabilității informațiilor primite. Pentru a o rezolva, este necesar să furnizați:

verificarea și confirmarea autenticității conținutului sursei mesajului;

· prevenirea și detectarea fraudelor și a altor încălcări deliberate de către participanții înșiși la schimbul de informații.

Pentru a rezolva această problemă, mijloacele uzuale utilizate în construcția sistemelor de transmitere a informațiilor nu sunt întotdeauna potrivite. Criptografia este cea care oferă mijloacele de detectare a fraudelor sub formă de fals sau refuz al acțiunilor comise anterior, precum și a altor acțiuni ilegale.

Prin urmare, modern criptografie este un domeniu de expertiză legat de rezolvarea problemelor de securitate a informațiilor, cum ar fi confidențialitatea, integritatea, autentificarea și nerepudiarea autorului de către părți. Realizarea acestor cerințe este principalul obiectiv al criptografiei.

Securitate intimitate– soluționarea problemei protejării informațiilor împotriva familiarizării cu conținutul acesteia de către persoanele care nu au dreptul de a le accesa.

Securitate integritate– garantarea imposibilității modificării neautorizate a informațiilor. Pentru a garanta integritatea, este necesar un criteriu simplu și de încredere pentru detectarea oricărei manipulări a datelor. Manipulările datelor includ inserarea, ștergerea și înlocuirea.

Securitate autentificare-elaborarea unor metode de confirmare a autenticității părților (identificare) și a informațiilor în sine în procesul de interacțiune informațională. Informațiile transmise printr-un canal de comunicare trebuie să fie autentificate după sursă, timpul de creare, conținutul datelor, timpul de transfer etc.

2.2 Confidențialitate


Sarcina tradițională a criptografiei este problema asigurării confidențialității informațiilor la transmiterea mesajelor printr-un canal de comunicare controlat de inamic. În cel mai simplu caz, această sarcină este descrisă prin interacțiunea a trei subiecți (părți). Proprietarul informațiilor, denumit în mod obișnuit ca expeditor, efectuează transformarea originalului ( deschis) informații (procesul de conversie în sine se numește criptare) sub formă de transmis destinatar printr-un canal de comunicare deschis criptat mesaje pentru a-l proteja de inamic.

Orez . 1. Transfer de informații criptate

Expeditor Inamic Receptor

Sub adversar se înțelege orice subiect care nu are dreptul de a se familiariza cu conținutul informațiilor transmise. Poate acționa ca un adversar criptoanalist, deținând metode de dezvăluire a cifrurilor. Destinatarul legal al informațiilor decriptare mesajele primite. Adversarul încearcă să obțină informațiile protejate (acțiunile sale sunt de obicei numite atacuri). În același timp, el poate efectua atât acțiuni pasive, cât și active. Pasiv atacurile sunt legate de interceptarea cu urechea, analiza traficului, interceptarea, înregistrarea mesajelor criptate transmise, decriptare, adică încearcă să „rupă” protecția pentru a obține informații.

La conducere activ atacuri, adversarul poate întrerupe transmiterea mesajelor, poate crea false (fabricate) sau modifica mesajele criptate transmise. Aceste activități se numesc imitatiiși substituiri respectiv.

Sub cifru de obicei înțeles ca o familie de transformări reversibile, fiecare dintre acestea fiind determinată de un parametru, numit cheie, precum și ordinea în care se aplică această transformare, numită modul de conversie. O definiție formală a unui cifru va fi dată mai jos.

Cheie este cea mai importantă componentă a cifrului, responsabilă de alegerea transformării utilizate pentru a cripta un anumit mesaj. De obicei, cheia este o secvență alfabetică sau numerică. Această secvență, așa cum spune, „configurează” algoritmul de criptare.

Fiecare transformare este definită în mod unic de o cheie și este descrisă de unii algoritm criptografic. Același algoritm criptografic poate fi utilizat pentru criptare în diferite moduri. Astfel, sunt implementate diverse metode de criptare (înlocuire simplă, gamma etc.). Fiecare mod de criptare are atât avantaje, cât și dezavantaje. Prin urmare, alegerea modului depinde de situația specifică. La decriptare, se folosește un algoritm criptografic, care în cazul general poate diferi de algoritmul utilizat pentru criptarea mesajului. În consecință, cheile de criptare și de decriptare pot fi distinse. De obicei se numește o pereche de algoritmi de criptare și decriptare sistem de criptare, și dispozitivele care le implementează - tehnologie de criptare.

2.3. Integritate


Alături de confidențialitate, o sarcină la fel de importantă este asigurarea integrității informațiilor, cu alte cuvinte, invariabilitatea acesteia în timpul transmiterii sau stocării. Rezolvarea acestei probleme presupune dezvoltarea unor instrumente care să permită detectarea nu atât de mult distorsiunile aleatoare (metodele de teorie a codificării cu detectarea și corectarea erorilor sunt destul de potrivite în acest scop), ci impunerea țintită a informațiilor false de către inamic. Pentru a face acest lucru, în informațiile transmise se introduce redundanță. De regulă, acest lucru se realizează prin adăugarea unei combinații de verificări la mesaj, care este calculată folosind un algoritm special și joacă rolul unei sume de control pentru a verifica integritatea mesajului primit. Principala diferență dintre această metodă și metodele teoriei codării este că algoritmul pentru generarea unei combinații de verificare este „criptografic”, adică depinde de cheia secretă. Fără cunoașterea cheii secrete, probabilitatea de a impune cu succes informații distorsionate sau false asupra adversarului este mică. Această probabilitate este o măsură rezistență la imitație cifrul, adică capacitatea cifrului însuși de a rezista atacurilor active din partea inamicului.


2.4. Autentificare


Autentificare - autentificare. În general, acest termen se poate referi la toate aspectele interacțiunii informaționale: o sesiune de comunicare, petreceri, mesaje transmise etc.

Autentificarea (adică verificarea și confirmarea) tuturor aspectelor schimbului de informații este o parte importantă a problemei de asigurare a fiabilității informațiilor primite. Această problemă este deosebit de acută în cazul părților care nu au încredere una în alta, când sursa amenințărilor poate fi nu doar un terț (inamicul), ci și partea cu care se realizează interacțiunea.

Să luăm în considerare aceste întrebări.

În legătură cu o sesiune de comunicare (tranzacție), autentificarea înseamnă verificarea: integrității conexiunii, imposibilității retransmiterii datelor de către adversar și oportunității transmiterii datelor. Pentru a face acest lucru, de regulă, sunt utilizați parametri suplimentari pentru a „înlănțui” datele transmise într-o secvență ușor de verificat. Acest lucru se realizează, de exemplu, prin introducerea unor numere speciale în mesaje sau marcajele de timp. Acestea împiedică încercările de retransmitere, reordonare sau postare înapoi a unei părți a mesajelor transmise. În același timp, astfel de inserții în mesajul transmis trebuie protejate (de exemplu, folosind criptarea) de posibile falsuri și distorsiuni.

În raport cu părțile la interacțiune, autentificarea înseamnă verificarea de către una dintre părți că partea care interacționează este exact cea pentru care pretinde că este. Adesea denumită autentificare de partid Identificare.

Principalele mijloace de identificare sunt protocoale de identificare, permițând identificarea (și autentificarea) fiecăreia dintre părțile care participă la interacțiune și nu au încredere una în cealaltă. Distinge protocoale unilateraleși identificarea reciprocă.

Protocol este un algoritm distribuit care determină succesiunea de acțiuni pentru fiecare dintre părți. În timpul executării protocolului de identificare, fiecare dintre părți nu transmite nicio informație despre cheia sa secretă, ci o stochează cu ea însăși și o folosește pentru a forma mesaje de răspuns la solicitările primite în timpul executării protocolului.

În cele din urmă, atunci când este aplicată informațiilor în sine, autentificarea înseamnă verificarea faptului că informațiile transmise pe canal sunt autentice în ceea ce privește conținutul, sursa, momentul creării, timpul transmisiei etc.

Autentificarea conținutului informației se reduce, de fapt, la verificarea invarianței acesteia (din momentul creării) în procesul de transmitere sau stocare, adică verificarea integrității.

Autentificarea originii datelorînseamnă confirmarea faptului că documentul original a fost creat de sursa revendicată.

Rețineți că, dacă părțile au încredere reciprocă și au o cheie secretă partajată, atunci părțile pot fi autentificate folosind un cod de autentificare. Într-adevăr, fiecare mesaj decorat cu succes de destinatar poate fi creat doar de expeditor, deoarece numai el le cunoaște secretul împărtășit. Pentru părțile care nu au încredere unul în celălalt, rezolvarea unor astfel de probleme folosind o cheie secretă partajată devine imposibilă. Prin urmare, la autentificarea unei surse de date, este necesar un mecanism de semnătură digitală, care va fi discutat mai jos.

În general, autentificarea originii datelor îndeplinește același rol ca un protocol de identitate. Singura diferență este că, în primul caz, există unele informații transmise, a căror calitate de autor trebuie stabilită, iar în al doilea caz este pur și simplu necesar să se stabilească partea cu care se realizează interacțiunea.


2.5. Semnatura digitala


În unele situații, de exemplu din cauza unor circumstanțe schimbate, persoanele pot renunța la circumstanțe acceptate anterior. În acest sens, este necesar un mecanism pentru a preveni astfel de încercări.

Întrucât în ​​această situație se presupune că părțile nu au încredere una în alta, utilizarea unei chei secrete comune pentru a rezolva problema devine imposibilă. Expeditorul poate refuza faptul transmiterii mesajului, pretinzând că acesta a fost creat chiar de destinatar ( declinare a răspunderii). Destinatarul poate modifica, înlocui sau crea cu ușurință un mesaj nou și apoi poate pretinde că l-a primit de la expeditor ( atribuirea dreptului de autor). Este clar că într-o astfel de situație, arbitrul nu va putea stabili adevărul la soluționarea litigiului.

Principalul mecanism de rezolvare a acestei probleme este așa-numitul semnatura digitala.

Schema de semnătură digitală include doi algoritmi, unul pentru calcul și celălalt pentru verificarea semnăturii. Calculul semnăturii poate fi efectuat numai de autorul semnăturii. Algoritmul de verificare trebuie să fie disponibil public, astfel încât toată lumea să poată verifica corectitudinea semnăturii.

Sistemele de criptare simetrice pot fi utilizate pentru a crea o schemă de semnătură digitală. În acest caz, mesajul în sine criptat cu cheia secretă poate servi drept semnătură. Cu toate acestea, principalul dezavantaj al unor astfel de semnături este că sunt unice: după fiecare verificare, cheia secretă devine cunoscută. Singura cale de ieșire din această situație în cadrul utilizării sistemelor de criptare simetrică este introducerea unui terț de încredere care acționează ca un intermediar de încredere de ambele părți. În acest caz, toate informațiile sunt trimise printr-un intermediar, care re-criptează mesajele de la cheia unuia dintre abonați la cheia altuia. Desigur, această schemă este extrem de incomodă.

Două abordări pentru construirea unui sistem de semnătură digitală folosind sisteme de criptare cu cheie publică:

1. În transformarea mesajului într-o formă care poate fi folosită pentru a restabili mesajul în sine și, prin urmare, a verifica corectitudinea „semnăturii”. În acest caz, mesajul semnat are aceeași lungime ca și mesajul original. Pentru a crea un astfel de „mesaj semnat”, puteți, de exemplu, să criptați mesajul original folosind cheia secretă a autorului semnăturii. Apoi toată lumea poate verifica corectitudinea semnăturii prin decriptarea mesajului semnat cu cheia publică a autorului semnăturii;

2. Semnătura este calculată și transmisă împreună cu mesajul original. Calculul semnăturii constă în transformarea mesajului original într-o combinație digitală (care este semnătura). Algoritmul de calcul al semnăturii trebuie să depindă de cheia privată a utilizatorului. Acest lucru este necesar pentru a utiliza semnătura ar putea fi doar proprietarul cheii. La rândul său, algoritmul de validare a semnăturii ar trebui să fie disponibil pentru toată lumea. Prin urmare, acest algoritm depinde de cheia publică a utilizatorului. În acest caz, lungimea semnăturii nu depinde de lungimea mesajului semnat.

Cu problema semnăturii digitale, a existat o problemă de construire a criptografice fără cheie funcții hash. Faptul este că, atunci când calculați o semnătură digitală, se dovedește a fi mai convenabil să efectuați mai întâi funcții hash, adică să pliați textul într-o combinație de lungime fixă ​​și apoi să semnați combinația rezultată folosind o cheie secretă. În acest caz, funcția de hashing, deși nu depinde de cheie și este deschisă, trebuie să fie „criptografică”. Înseamnă proprietatea unilateralitate această funcție: în funcție de valoarea convoluției-combinație, nimeni nu ar trebui să poată prelua mesajul corespunzător.

În prezent, există standarde pentru funcțiile hash criptografice care sunt aprobate independent de standardele pentru algoritmii criptografici și schemele de semnătură digitală.


3. Mijloace criptografice de protecție.


Mijloacele criptografice de protecție sunt mijloace și metode speciale de transformare a informațiilor, în urma cărora conținutul acesteia este mascat. Principalele tipuri de închidere criptografică sunt criptarea și codificarea datelor protejate. În același timp, criptarea este un tip de închidere în care fiecare caracter al datelor care se închid este supus unei transformări independente; la codificare, datele protejate sunt împărțite în blocuri care au o semnificație semantică, iar fiecare astfel de bloc este înlocuit cu un cod numeric, alfabetic sau combinat. În acest caz, sunt utilizate mai multe sisteme de criptare diferite: substituție, permutare, gamma, transformare analitică a datelor criptate. Cifrurile combinate sunt utilizate pe scară largă, atunci când textul sursă este convertit secvenţial folosind două sau chiar trei cifruri diferite.

3.1 Criptosisteme

Criptosistemul funcționează după o anumită metodologie (procedură). Se compune din:

ü unul sau mai mulți algoritmi de criptare (formule matematice);

ü cheile utilizate de acești algoritmi de criptare;

ü sisteme de management al cheilor;

ü text necriptat;

ü și ciphertext (ciphertext).

Cheie Cheie

Algoritm text algoritm text cifrat Text

criptare decriptare

Metodologie

Conform metodologiei, un algoritm de criptare și o cheie sunt aplicate mai întâi textului pentru a obține un text cifrat din acesta. Textul cifrat este apoi transmis la destinație, unde același algoritm este folosit pentru a-l decripta pentru a obține din nou textul. Metodologia include, de asemenea, proceduri pentru crearea cheilor și distribuirea acestora (nu sunt prezentate în figură).

3.2 Principii de funcționare a Criptosistemului.


Un exemplu tipic de imagine a unei situații în care apare problema criptării (criptării) este prezentat în Fig. unu:




În Fig.2. A și B sunt utilizatori legitimi ai informațiilor protejate, doresc să facă schimb de informații printr-un canal de comunicare public. P - utilizator ilegal ( dusman, hacker), care dorește să intercepteze mesajele transmise printr-un canal de comunicare și să încerce să extragă din acestea informații de interes pentru el. Această schemă simplă poate fi considerată un model al unei situații tipice în care sunt utilizate metode criptografice de protejare a informațiilor sau pur și simplu criptare. Din punct de vedere istoric, unele cuvinte militare au fost înrădăcinate în criptografie (inamic, atac asupra cifrului etc.). Ele reflectă cel mai precis sensul conceptelor criptografice corespunzătoare. În același timp, terminologia militară larg cunoscută bazată pe conceptul de cod (coduri navale, coduri ale Statului Major General, cărți de coduri, desemnări de coduri etc.) nu mai este folosită în criptografia teoretică. Cert este că în ultimele decenii, a teoria codificarii- o mare direcție științifică care dezvoltă și studiază metode de protejare a informațiilor de distorsiuni aleatorii în canalele de comunicare.

Criptografia se ocupă de metode de transformare a informațiilor care nu ar permite unui adversar să o extragă din mesajele interceptate. În același timp, nu mai este informația protejată în sine care este transmisă prin canalul de comunicare, ci rezultatul transformării acesteia cu ajutorul unui cifr, iar pentru inamic există o sarcină dificilă de deschidere a cifrului. Deschidere(hacking) cifru- procesul de obținere a informațiilor protejate dintr-un mesaj criptat fără cunoașterea cifrului aplicat.

Adversarul poate încerca să nu primească, ci să distrugă sau să modifice informațiile protejate în procesul de transmitere a acestora. Acesta este un tip foarte diferit de amenințare la adresa informațiilor decât interceptarea și spargerea cifrului. Pentru a se proteja împotriva unor astfel de amenințări, sunt dezvoltate propriile metode specifice.

Prin urmare, pe drumul de la un utilizator legitim la altul, informațiile trebuie protejate în diverse moduri, rezistând diverselor amenințări. Există situația unui lanț de diferite tipuri de legături care protejează informațiile. Desigur, inamicul va căuta să găsească cea mai slabă verigă pentru a ajunge la informații cu cel mai mic cost. Aceasta înseamnă că utilizatorii legitimi ar trebui să țină cont și de această împrejurare în strategia lor de protecție: nu are sens să facem o legătură foarte puternică dacă există în mod evident legături mai slabe („principiul puterii egale a protecției”).

A găsi un cifr bun este o muncă grea. Prin urmare, este de dorit să creșteți durata de viață a unui cifr bun și să-l folosiți pentru a cripta cât mai multe mesaje. Dar, în același timp, există pericolul ca inamicul să fi ghicit (deschis) deja cifrul și să citească informațiile protejate. Dacă cifrul de rețea are o cheie înlocuibilă, atunci prin înlocuirea cheii se poate face astfel încât metodele dezvoltate de inamic să nu mai aibă efect.

3.2.1 Metodologia cheie

În această metodologie, un algoritm de criptare combină o cheie cu text pentru a crea un text cifrat. Securitatea acestui tip de sistem de criptare depinde de confidențialitatea cheii utilizate în algoritmul de criptare, și nu de păstrarea secretă a algoritmului în sine. Mulți algoritmi de criptare sunt disponibili public și au fost bine testați din acest motiv (DES, de exemplu). Dar principala problemă cu această metodologie este cum să generați și să transmiteți în siguranță cheile participanților la interacțiune. Cum se stabilește un canal securizat pentru transferul de informații între participanții la interacțiune înainte de transferul cheilor?

O altă problemă este autentificarea. Există două probleme majore cu aceasta:

· Mesajul este criptat de cineva care deține în prezent cheia. Acesta poate fi proprietarul cheii;

· Dar dacă sistemul este compromis, ar putea fi o altă persoană.

Când participanții la interacțiune primesc cheile, cum pot afla care sunt de fapt aceste chei

· creat și trimis de o persoană autorizată?

Există două metodologii cheie - simetrică (cu o cheie secretă) și asimetrică (cu o cheie publică). Fiecare metodologie folosește propriile sale proceduri, propriile metode de distribuție a cheilor, tipuri de chei și algoritmi de criptare și decriptare a cheilor. Deoarece terminologia folosită de aceste metodologii poate părea confuză, iată câteva definiții ale termenilor principali:

Termen

Sens

Remarci

Metodologie simetrică

Se folosește o cheie, cu ajutorul căreia se realizează atât criptarea, cât și decriptarea folosind același algoritm de criptare simetrică. Această cheie este transmisă celor doi participanți într-o manieră sigură înainte ca datele criptate să fie transmise.

Deseori denumită metodologia cheii secrete.

Metodologie asimetrică

Utilizează algoritmi de criptare simetrică și chei simetrice pentru a cripta datele. Utilizează algoritmi de criptare asimetrică și chei asimetrice pentru a cripta o cheie simetrică. Sunt create două chei asimetrice interconectate. O cheie simetrică criptată folosind o cheie asimetrică și un algoritm de criptare asimetrică trebuie decriptate folosind o cheie diferită și un algoritm de criptare diferit. Sunt create două chei asimetrice interconectate. Una trebuie să fie predată în siguranță proprietarului său, iar cealaltă persoanei responsabile cu stocarea acestor chei (Autoritatea de certificare a cheilor CA) înainte de a putea fi utilizate.

Deseori denumită metodologia cheii publice.

Cheie secretă (1)

Metodologie simetrică.

Folosește o singură cheie, care este folosită atât pentru criptare, cât și pentru decriptare. Vezi deasupra.

Cheie secretă (2)

Cheia secretă pentru criptarea simetrică.

Cheie privată simetrică.

Cheie secretă (3)

Cheie secretă de criptare asimetrică

cheie asimetrică. Cheile asimetrice sunt create în perechi, deoarece sunt legate între ele. Expresia „cheie secretă” este adesea folosită pentru una dintre perechile de chei asimetrice care trebuie păstrate secrete. O cheie secretă asimetrică nu are nimic de-a face cu o cheie secretă simetrică.

Cheie publică (1)

Metodologie asimetrică

Utilizează o pereche de chei care sunt co-create și asociate între ele. Orice lucru criptat cu o cheie poate fi decriptat doar cu cealaltă cheie a acelei perechi.

cheie publică (2)

Cheie publică de criptare asimetrică

Cheile asimetrice sunt create în perechi, fiecare dintre cele două chei fiind asociată cu cealaltă.

Expresia „cheie publică” este adesea folosită pentru una dintr-o pereche de chei asimetrice care trebuie să fie cunoscute de toată lumea.

cheia de sesiune

Cheie de criptare simetrică (secretă).

Folosit în metodologia asimetrică pentru a cripta datele în sine folosind metodologii simetrice. Este doar o cheie secretă simetrică (vezi mai sus).

Algoritm de criptare

Formula matematică

Algoritmii simetrici necesită chei simetrice. Algoritmii asimetrici necesită chei asimetrice. Nu puteți utiliza chei simetrice pentru algoritmi asimetrici și invers.

Criptosisteme secrete


Criptosisteme deschise

Utilizează algoritmi asimetrici și chei asimetrice pentru a cripta cheile de sesiune.

Ei folosesc algoritmi simetrici și chei simetrice (secrete) pentru a cripta datele.


3.2.1.1 Metodologie simetrică (secretă).

În această metodologie, atât expeditorul, cât și destinatarul folosesc aceeași cheie atât pentru criptare, cât și pentru decriptare, pe care au fost de acord să o folosească înainte de interacțiune. Dacă cheia nu a fost compromisă, atunci decriptarea autentifică automat expeditorul, deoarece numai expeditorul are cheia cu care să cripteze informația, iar doar destinatarul are cheia cu care să decripteze informația. Deoarece expeditorul și destinatarul sunt singurele persoane care cunosc această cheie simetrică, doar interacțiunea acestor doi utilizatori va fi compromisă atunci când cheia este compromisă. O problemă care va fi relevantă pentru alte criptosisteme este întrebarea cum să distribuiți în siguranță cheile simetrice (secrete). Algoritmii de criptare simetrică folosesc chei care nu sunt foarte lungi și pot cripta rapid cantități mari de date.

Cum se utilizează sistemele de chei simetrice:

1. O cheie secretă simetrică este generată, distribuită și stocată în siguranță.

2. Expeditorul creează o semnătură electronică calculând funcția hash pentru text și adăugând șirul rezultat textului.

3. Expeditorul folosește un algoritm rapid de criptare-decriptare simetrică împreună cu o cheie simetrică secretă pentru pachetul primit (textul împreună cu semnătura electronică atașată) pentru a primi textul cifrat. Implicit, astfel, se realizează autentificarea, întrucât doar expeditorul cunoaște cheia secretă simetrică și poate cripta acest pachet.

4. Doar destinatarul cunoaște cheia secretă simetrică și poate decripta acest pachet.

5. Expeditorul transmite textul cifrat. Cheia secretă simetrică nu este niciodată transmisă prin canale de comunicare nesigure.

6. Destinatarul folosește același algoritm de criptare-decriptare simetrică împreună cu aceeași cheie simetrică (pe care destinatarul o are deja) la textul cifrat pentru a recupera textul original și semnătura digitală. Recuperarea sa cu succes autentifică pe cineva care cunoaște cheia secretă.

7. Destinatarul separă semnătura electronică de text.

8. Destinatarul creează o altă semnătură electronică calculând funcția hash pentru textul primit.

9. Destinatarul compară aceste două semnături electronice pentru a verifica integritatea mesajului (absența distorsiunii acestuia).

Instrumentele disponibile astăzi care utilizează metodologia simetrică sunt:

· Kerberos, care a fost conceput pentru a autentifica accesul la resursele din rețea, nu pentru a verifica datele. Utilizează o bază de date centrală care stochează copii ale cheilor private ale tuturor utilizatorilor.

· Rețele de bancomate (ATM Banking Networks). Aceste sisteme sunt dezvoltări originale ale băncilor care le dețin și nu sunt de vânzare. De asemenea, folosesc metodologii simetrice.

3.2.1.2 Metodologie asimetrică (deschisă).

În această metodologie, cheile pentru criptare și decriptare sunt diferite, deși sunt create împreună. O cheie este făcută cunoscută tuturor, iar cealaltă este ținută secretă. Deși este posibilă criptarea și decriptarea cu ambele chei, datele criptate cu o cheie pot fi decriptate numai cu cealaltă cheie. Toate criptosistemele asimetrice sunt supuse atacurilor de forță brută și, prin urmare, trebuie să utilizeze chei mult mai lungi decât cele utilizate în criptosistemele simetrice pentru a oferi un nivel echivalent de protecție. Acest lucru afectează imediat resursele de calcul necesare pentru criptare, deși algoritmii de criptare cu curbe eliptice pot atenua această problemă.

Bruce Schneier în Criptografie aplicată: protocoale, algoritmi și cod sursă în C oferă următoarele date despre lungimi echivalente ale cheilor.


Pentru a evita viteza redusă a algoritmilor de criptare asimetrică, se generează o cheie simetrică temporară pentru fiecare mesaj și numai aceasta este criptată cu algoritmi asimetrici. Mesajul în sine este criptat utilizând această cheie de sesiune temporară și algoritmul de criptare/decriptare descris în clauza 2.2.1.1. Această cheie de sesiune este apoi criptată utilizând cheia publică asimetrică a destinatarului și un algoritm de criptare asimetrică. După aceea, această cheie de sesiune criptată, împreună cu mesajul criptat, este transmisă destinatarului. Destinatarul folosește același algoritm de criptare asimetrică și cheia lor privată pentru a decripta cheia de sesiune, iar cheia de sesiune rezultată este folosită pentru a decripta mesajul în sine. În criptosistemele asimetrice, este important ca cheile de sesiune și cheile asimetrice să fie comparabile în ceea ce privește nivelul de securitate pe care îl oferă. Dacă se folosește o cheie de sesiune scurtă (de exemplu DES pe 40 de biți), atunci nu contează cât de mari sunt cheile asimetrice. Hackerii nu îi vor ataca, ci cheile de sesiune. Cheile publice asimetrice sunt vulnerabile la atacurile de forță brută, în parte pentru că sunt greu de înlocuit. Dacă atacatorul învață cheia secretă asimetrică, atunci nu numai interacțiunile curente, ci și toate interacțiunile ulterioare dintre expeditor și destinatar vor fi compromise.

Cum se utilizează sisteme cu chei asimetrice:

1. Cheile publice și private asimetrice sunt generate și distribuite în siguranță (a se vedea secțiunea 2.2 de mai jos). Cheia secretă asimetrică este transferată proprietarului său. Cheia publică asimetrică este stocată într-o bază de date X.500 și administrată de o autoritate de certificare (în engleză - Autoritate de certificare sau CA). Se așteaptă ca utilizatorii să aibă încredere că un astfel de sistem creează, distribuie și administrează în siguranță chei. Mai mult, dacă creatorul cheilor și persoana sau sistemul care le administrează nu sunt aceiași, atunci utilizatorul final trebuie să creadă că creatorul cheilor a distrus de fapt o copie a acestora.

2. O semnătură electronică a textului este creată prin calcularea funcției hash. Valoarea primită este criptată folosind cheia secretă asimetrică a expeditorului, iar apoi șirul de caractere primit este adăugat textului transmis (doar expeditorul poate crea o semnătură electronică).

3. Se creează o cheie simetrică secretă care va fi folosită pentru a cripta doar acest mesaj sau sesiune de interacțiune (cheie de sesiune), apoi folosind un algoritm de criptare/decriptare simetrică și această cheie, textul sursă este criptat împreună cu o semnătură electronică adăugată acesteia - se obţine textul cifrat (cipher -text).

4. Acum trebuie să rezolvăm problema transferului cheii de sesiune către destinatarul mesajului.

5. Expeditorul trebuie să aibă o cheie publică asimetrică de autoritate de certificare (CA). Interceptarea cererilor necriptate pentru această cheie publică este o formă comună de atac. Poate exista un întreg sistem de certificate care autentifică cheia publică a unei CA. Standardul X.509 descrie o serie de metode pentru obținerea cheilor publice CA de către utilizatori, dar niciuna dintre ele nu poate proteja complet împotriva falsificării cheii publice CA, ceea ce demonstrează clar că nu există un astfel de sistem în care autenticitatea cheii publice CA poate fi garantat.

6. Expeditorul solicită CA-ului cheia publică asimetrică a destinatarului mesajului. Acest proces este vulnerabil la un atac în care un atacator interferează cu comunicarea dintre un expeditor și un receptor și poate modifica traficul trimis între ei. Prin urmare, cheia publică asimetrică a destinatarului este „semnată” de CA. Aceasta înseamnă că CA și-a folosit cheia secretă asimetrică pentru a cripta cheia publică asimetrică a destinatarului. Numai CA cunoaște cheia privată asimetrică a CA, așa că există garanții că cheia publică asimetrică a destinatarului este de la CA.

7. La primire, cheia publică asimetrică a destinatarului este decriptată utilizând cheia publică asimetrică a CA și un algoritm de criptare/decriptare asimetrică. Desigur, se presupune că CA nu a fost compromisă. Dacă se dovedește a fi compromis, atunci aceasta dezactivează întreaga rețea a utilizatorilor săi. Prin urmare, puteți cripta singur cheile publice ale altor utilizatori, dar unde este încrederea că nu sunt compromise?

8. Cheia de sesiune este acum criptată utilizând algoritmul de criptare-decriptare asimetrică și cheia asimetrică a destinatarului (obținută de la CA și decriptată).

9. Cheia de sesiune criptată este atașată textului cifrat (care include și semnătura electronică adăugată anterior).

10. Întregul pachet de date primit (text criptat, care include, pe lângă textul original, semnătura sa electronică și cheia de sesiune criptată) este transferat destinatarului. Deoarece cheia de sesiune criptată este transmisă printr-o rețea nesigură, este o țintă evidentă pentru diferite atacuri.

11. Destinatarul extrage cheia de sesiune criptată din pachetul primit.

12. Acum destinatarul trebuie să rezolve problema cu decriptarea cheii de sesiune.

13. Destinatarul trebuie să aibă o cheie publică asimetrică de autoritate de certificare (CA).

14. Folosind cheia sa secretă asimetrică și același algoritm de criptare asimetrică, destinatarul decriptează cheia de sesiune.

15. Destinatarul aplică textului cifrat același algoritm de criptare-decriptare simetrică și cheia simetrică (de sesiune) decriptată și primește textul original împreună cu semnătura electronică.

16. Destinatarul separă semnătura electronică de textul original.

17. Destinatarul solicită CA-ului cheia publică asimetrică a expeditorului.

18. Odată ce această cheie este primită, destinatarul o decriptează utilizând cheia publică a CA și algoritmul de criptare-decriptare asimetric corespunzător.

19. Funcția hash a textului este apoi decriptată folosind cheia publică a expeditorului și un algoritm de criptare-decriptare asimetric.

20. Funcția hash a textului sursă primit este recalculată.

21. Aceste două funcții hash sunt comparate pentru a verifica dacă textul nu a fost modificat.

3.3 Distribuția cheilor

Este clar că în ambele criptosisteme este necesar să se rezolve problema distribuției cheilor.

În metodologiile simetrice, această problemă este mai acută și, prin urmare, definesc în mod clar modul de transfer al cheilor între participanții la interacțiune înainte de începerea interacțiunii. Modul exact în care se face acest lucru depinde de nivelul de securitate necesar. Dacă nu este necesar un nivel ridicat de securitate, atunci cheile pot fi distribuite folosind un mecanism de livrare (de exemplu, folosind serviciul de curierat sau poștă obișnuită). Băncile, de exemplu, folosesc poșta pentru a distribui coduri PIN. Pentru a asigura un nivel mai ridicat de securitate, este mai indicat să livrați manual cheile de către persoanele responsabile, poate parțial de către mai multe persoane.

Metodologiile asimetrice încearcă să rezolve această problemă prin criptarea unei chei simetrice și atașarea acesteia ca atare la datele criptate. Și pentru distribuirea cheilor publice asimetrice utilizate pentru a cripta cheia simetrică, acestea folosesc autorități de certificare a cheilor. CA, la rândul lor, semnează aceste chei publice cu cheia privată asimetrică a CA. Utilizatorii unui astfel de sistem trebuie să aibă o copie a cheii publice a CA. În teorie, aceasta înseamnă că participanții la interacțiune nu trebuie să cunoască cheile celuilalt înainte de a stabili o interacțiune sigură.

Susținătorii sistemelor asimetrice consideră că un astfel de mecanism este suficient pentru a asigura autenticitatea abonaților de interacțiune. Dar problema rămâne. O pereche de chei asimetrice trebuie creată împreună. Ambele chei, fie că sunt disponibile public sau nu, trebuie trimise în siguranță proprietarului cheii, precum și CA-ului cheilor. Singura modalitate de a face acest lucru este să utilizați o metodă de livrare cu cerințe de securitate scăzute și să le livrați manual cu cerințe de securitate ridicate.

Problema cu distribuția cheilor în sistemele asimetrice este următoarea:

· X.509 implică faptul că cheile sunt distribuite în siguranță și nu descrie cum se rezolvă această problemă - indică doar existența acestei probleme. Nu există standarde care să abordeze acest lucru. Pentru securitate, cheile trebuie livrate manual (fie că sunt simetrice sau asimetrice).

· Nu există o modalitate fiabilă de a verifica ce computere comunică. Există un tip de atac în care atacatorul se deghizează în CA și primește datele transmise în timpul interacțiunii. Pentru a face acest lucru, este suficient ca atacatorul să intercepteze cererea către autoritatea de certificare a cheilor și să înlocuiască cheile acesteia cu ale lor. Acest atac poate continua cu succes mult timp.

· Semnarea electronică a cheilor de către o autoritate de certificare a cheilor nu garantează întotdeauna autenticitatea acestora, deoarece cheia CA în sine poate fi compromisă. X.509 descrie o modalitate prin care cheile CA să fie semnate electronic de către CA cheie de nivel superior și o numește „calea de certificare”. X.509 abordează problemele asociate cu validarea cheii publice, sugerând că această problemă poate fi rezolvată numai dacă nu există nicio întrerupere în lanțul de locuri de încredere din directorul distribuit de chei publice ale utilizatorilor. Nu există nicio cale de a ocoli asta.

· X.509 presupune că utilizatorul are deja acces la cheia publică a CA. Cum se face acest lucru nu este specificat.

· Compromisul cheilor autorităților de certificare este o amenințare foarte reală. CA compromis înseamnă. Că toți utilizatorii acestui sistem vor fi compromisi. Și nimeni nu va ști despre asta. X.509 presupune că toate cheile, inclusiv cele ale CA în sine, sunt stocate într-o locație sigură. Implementarea sistemului de directoare X.509 (unde sunt stocate cheile) este destul de complexă și vulnerabilă la erori de configurare. În prezent, prea puțini oameni au cunoștințele tehnice necesare pentru a administra corect astfel de sisteme. Mai mult, este de înțeles că se pot exercita presiuni asupra oamenilor în poziții atât de importante.

· CA pot fi un blocaj. Pentru toleranța la erori, X.509 sugerează ca baza de date CA să fie replicată folosind instrumente standard X.500; acest lucru va crește semnificativ costul criptosistemului. Și cu o mascarada ca CA, va fi dificil să determinați ce sistem a fost atacat. Mai mult, toate datele din baza de date CA trebuie trimise într-un fel prin canalele de comunicare.

· Sistemul de directoare X.500 este complex de instalat, configurat și administrat. Accesul la acest director trebuie fie să fie asigurat printr-un serviciu de abonament opțional, fie organizația va trebui să-l aranjeze singură. Un certificat X.509 presupune că fiecare persoană are un nume unic. Alocarea de nume persoanelor este sarcina unui alt serviciu de încredere, serviciul de denumire.

· Cheile de sesiune, în ciuda faptului că sunt criptate, sunt încă transmise prin canale de comunicare nesigure.

În ciuda tuturor acestor neajunsuri grave, utilizatorul trebuie implicit să aibă încredere în criptosistemul asimetric.

Managementul cheilor se referă la distribuirea lor, autentificarea și reglementarea ordinii de utilizare. Indiferent de tipul de criptosistem folosit, cheile trebuie gestionate. Practicile securizate de gestionare a cheilor sunt foarte importante, deoarece multe atacuri asupra criptosistemelor vizează procedurile de gestionare a cheilor.


Procedură

Criptografia ca mijloc de protejare (închidere) a informațiilor devine din ce în ce mai importantă în lumea activității comerciale.

Criptografia are o istorie lungă. Inițial, a fost folosit mai ales în domeniul comunicațiilor militare și diplomatice. Acum este necesar în activități industriale și comerciale. Având în vedere că astăzi sute de milioane de mesaje, convorbiri telefonice, volume uriașe de date informatice și de telemetrie sunt transmise prin canale de comunicații criptate doar în țara noastră, iar toate acestea, după cum se spune, nu sunt pentru privirile și urechile indiscrete, devine clar: păstrarea secretului acestei corespondenţe extrem de necesară.

Ce este criptografia? Include mai multe secțiuni ale matematicii moderne, precum și ramuri speciale de fizică, electronică radio, comunicații și alte industrii conexe. Sarcina sa este de a converti prin metode matematice un mesaj secret, conversație telefonică sau date informatice transmise prin canale de comunicare, astfel încât să devină complet de neînțeles pentru persoanele neautorizate. Adică, criptografia ar trebui să ofere o astfel de protecție a informațiilor secrete (sau a oricăror alte) informații încât, chiar dacă sunt interceptate de persoane neautorizate și procesate prin orice mijloace, folosind cele mai rapide computere și cele mai recente realizări ale științei și tehnologiei, să nu fie decriptate pentru mai multe decenii. Pentru o astfel de conversie a informațiilor, sunt utilizate diverse instrumente de criptare, cum ar fi instrumente de criptare a documentelor, inclusiv cele portabile, instrumente de criptare a vorbirii (conversații telefonice și radio), instrumente de criptare a mesajelor telegrafice și instrumente de transmitere a datelor.

Tehnologia generală de criptare

Informațiile inițiale care sunt transmise prin canalele de comunicare pot fi semnale vocale, date, video, numite mesaje necriptate P (Fig. 16).

Orez. 16. Modelul unui sistem criptografic

În dispozitivul de criptare, mesajul P este criptat (transformat într-un mesaj C) și transmis printr-un canal de comunicație „neînchis”. Pe partea de recepție, mesajul C este decriptat pentru a restabili sensul inițial al mesajului P.

Un parametru care poate fi utilizat pentru a extrage informații individuale se numește cheie.

În criptografia modernă, sunt luate în considerare două tipuri de algoritmi criptografici (chei). Acest algoritmi criptografici clasici, bazat pe utilizarea cheilor secrete și noi algoritmi criptografici cu chei publice bazați pe utilizarea a două tipuri de chei: secrete (private) și publice.

În criptografia cu cheie publică, există cel puțin două chei, dintre care una nu poate fi calculată din cealaltă. Dacă cheia de decriptare nu poate fi obținută prin metode de calcul din cheia de criptare, atunci se va asigura secretul informațiilor criptate folosind o cheie nesecretă (publică). Cu toate acestea, această cheie trebuie protejată de înlocuire sau modificare. Cheia de decriptare trebuie, de asemenea, să fie secretă și protejată de manipulare sau modificare.

Dacă, dimpotrivă, este imposibil să se obțină cheia de criptare de la cheia de decriptare prin metode de calcul, atunci cheia de decriptare poate să nu fie secretă.

Separarea funcțiilor de criptare și de decriptare prin împărțirea în două părți a informațiilor suplimentare necesare pentru a efectua operațiuni este ideea valoroasă din spatele criptografiei cu cheie publică.

Tehnologia de criptare a vorbirii

Cea mai comună modalitate de a cripta un semnal vocal analogic este împărțirea lui în părți.

În acest caz, semnalul vocal de intrare intră în filtrele trece-bandă pentru a extrage benzile spectrului criptat. Ieșirea fiecărui filtru este fie schimbată în funcție de frecvență, fie inversată de spectru (inversată) sau ambele în timpul procesului de criptare. Semnalul complet de ieșire al cifrului este apoi sintetizat.

Acest principiu funcționează sistemAVPS (analogicVocePrivatSistem) - un scrambler de vorbire (scrambler), care permută „decupări” individuale ale semnalului de intrare folosind un filtru trece-bandă - analizor. Sistemul dispune de 12 chei de criptare, datorită posibilelor permutări, ceea ce asigură fiabilitatea metodei utilizate.

Sistemul AVPS este utilizat în timp real cu orice telefoane unificate. Calitatea criptării vorbirii este ridicată, recunoașterea abonatului este păstrată.

Sistemele de criptare digitală pentru semnalele de vorbire sunt foarte răspândite. Aceste sisteme oferă criptare de înaltă securitate.

În sistemele de criptare a datelor, se folosesc în principal două sisteme elementare:

1. Permutare (biții sau sub-blocuri din fiecare bloc de date de intrare sunt permuți).

2. Înlocuire (biții sau subblocurile din fiecare bloc de intrare sunt înlocuiți).

Au fost dezvoltați un număr mare de algoritmi de criptare. Printre cele mai eficiente este algoritmul DES (Data Encryption Standard) - un standard de criptare a datelor. Biroul Național American de Standarde NBS a legalizat algoritmul DES ca standard pentru sistemele de comunicații. Mecanismul de criptare din acest algoritm se bazează pe utilizarea unei chei de 56 de biți.

Pentru a proteja informațiile industriale și comerciale de pe piețele internaționale și interne, sunt oferite diverse dispozitive tehnice și seturi de echipamente profesionale pentru criptarea și criptoprotecția comunicațiilor telefonice și radio, corespondența de afaceri etc.

Scramblerele și mascarele sunt utilizate pe scară largă, înlocuind semnalul de vorbire cu transmisia digitală de date. Sunt produse mijloace de protecție pentru teletipuri, telexuri și faxuri. În aceste scopuri, se folosesc codificatoare, care sunt realizate ca dispozitive separate, ca atașamente la dispozitive sau încorporate în proiectarea de telefoane, modemuri fax și alte dispozitive de comunicație (stații radio etc.).

Prevalența criptării ca mijloc de asigurare a securității printr-un mijloc sau altul poate fi caracterizată prin următoarele date (Fig. 17).

Orez. 17. Prevalența criptării ca instrument de securitate

Hardware, software, firmware și mijloace criptografice implementează anumite servicii de securitate a informațiilor prin diverse mecanisme de protecție a informațiilor care asigură confidențialitatea, integritatea, completitudinea și disponibilitatea.

Inginerie si protectie tehnica informația utilizează mijloace fizice, hardware, software și criptografice.

constatări

Securitatea cuprinzătoare a resurselor informaționale se realizează prin utilizarea actelor juridice la nivel de stat și departamental, a măsurilor organizatorice și a mijloacelor tehnice de protejare a informațiilor împotriva diferitelor amenințări interne și externe.

Măsurile legale pentru asigurarea securității și protecției informațiilor stau la baza procedurii pentru activitățile și comportamentul angajaților la toate nivelurile și gradul de responsabilitate a acestora pentru încălcarea standardelor stabilite.

Instrumente criptografice - acestea sunt mijloace matematice și algoritmice speciale de protejare a informațiilor transmise prin sisteme și rețele de comunicații, stocate și procesate pe un computer folosind diferite metode de criptare.
Protecția informațiilor tehnice prin transformarea sa, excluzând citirea de către străini, a îngrijorat o persoană din cele mai vechi timpuri. Criptografia trebuie să ofere un astfel de nivel de secret, încât să fie posibil să se protejeze în mod fiabil informațiile critice împotriva decriptării de către organizații mari - cum ar fi mafia, corporațiile transnaționale și statele mari. Criptografia în trecut era folosită numai în scopuri militare. Cu toate acestea, acum, odată cu ascensiunea societății informaționale, aceasta devine un instrument pentru confidențialitate, încredere, autorizare, plăți electronice, securitate corporativă și nenumărate alte lucruri importante. De ce problema utilizării metodelor criptografice a devenit deosebit de relevantă în acest moment?
Pe de o parte, s-a extins utilizarea rețelelor de calculatoare, în special a internetului global, prin care sunt transmise cantități mari de informații cu caracter de stat, militar, comercial și privat, care nu permite accesul persoanelor neautorizate la ele.
Pe de altă parte, apariția unor noi computere puternice, tehnologii de rețea și de calcul neuronal au făcut posibilă discreditarea sistemelor criptografice, care până de curând erau considerate practic nedescoperite.
Problema protejării informației prin transformarea acesteia este tratată de criptologie (kryptos - secret, logos - știință). Criptologia este împărțită în două domenii - criptografie și criptoanaliza. Scopurile acestor direcții sunt direct opuse.
Criptografia este angajată în căutarea și studiul metodelor matematice de transformare a informațiilor.
Sfera de interes a criptoanalizei este studiul posibilității de decriptare a informațiilor fără a cunoaște cheile.
Criptografia modernă include 4 secțiuni majore.



· Criptosisteme simetrice.

Criptosisteme cu cheie publică.

· Sisteme de semnătură electronică.

· Managementul cheilor.

Principalele direcții de utilizare a metodelor criptografice sunt transmiterea informațiilor confidențiale prin canale de comunicare (de exemplu, e-mail), autentificarea mesajelor transmise, stocarea informațiilor (documente, baze de date) pe medii criptate.


Terminologie.
Criptografia face posibilă transformarea informației în așa fel încât citirea (restaurarea) acesteia să fie posibilă numai dacă cheia este cunoscută.
Ca informații de criptat și decriptat, textele construite pe un anumit alfabet vor fi luate în considerare. Acești termeni înseamnă următoarele.
Alfabet- un set finit de semne utilizate pentru a codifica informațiile.
Text- un set ordonat de elemente ale alfabetului.
Criptare- procesul de transformare: textul original, care se mai numește și text simplu, este înlocuit cu text cifrat.
Decriptare- procesul de criptare inversă. Pe baza cheii, textul cifrat este convertit în original.
Cheie- informații necesare pentru criptarea și decriptarea fără probleme a textelor.
Un sistem criptografic este o familie de transformări T [T1, T2, ..., Tk] text simplu. Membrii acestei familii sunt indexați sau notați prin simbolul „k”; parametrul k este cheia. Spațiul cheie K este setul de valori cheie posibile. De obicei, cheia este o serie consecutivă de litere ale alfabetului.
Criptosistemele sunt împărțite în cheie simetrică și cheie publică.
În sistemele cripto simetrice, aceeași cheie este utilizată atât pentru criptare, cât și pentru decriptare.
Sistemele de chei publice folosesc două chei, publică și privată, care sunt legate matematic una de cealaltă. Informațiile sunt criptate folosind o cheie publică, care este disponibilă pentru toată lumea, și decriptate folosind o cheie privată, cunoscută doar de destinatarul mesajului.
Termenii de distribuție a cheilor și management al cheilor se referă la procesele unui sistem de procesare a informațiilor al cărui conținut este compilarea și distribuirea cheilor către utilizatori.
O semnătură electronică (digitală) este o transformare criptografică atașată textului, care permite, la primirea textului de către un alt utilizator, să se verifice paternitatea și autenticitatea mesajului.
Rezistență cripto se numește o caracteristică a unui cifr care determină rezistența acestuia la decriptare fără a cunoaște cheia (adică, criptoanaliza).
Eficacitatea criptării pentru a proteja informațiile depinde de menținerea secretului cheii și de puterea criptografică a cifrului.
Cel mai simplu criteriu pentru o astfel de eficiență este probabilitatea dezvăluirii cheii sau cardinalității setului de chei (M). În esență, aceasta este aceeași cu puterea criptografică. Pentru evaluarea sa numerică, se poate folosi și complexitatea descifrării cifrului prin enumerarea tuturor cheilor.
Cu toate acestea, acest criteriu nu ia în considerare alte cerințe importante pentru criptosisteme:

Imposibilitatea dezvăluirii sau modificării semnificative a informațiilor pe baza analizei structurii acesteia;

perfecțiunea protocoalelor de securitate utilizate;

cantitatea minimă de informații cheie utilizate;

complexitatea minimă a implementării (în numărul de operațiuni ale mașinii), costul acesteia;

Eficiență ridicată.

Adesea, mai eficientă în selectarea și evaluarea unui sistem criptografic este utilizarea judecății și simulării experților.
În orice caz, setul selectat de metode criptografice ar trebui să combine atât comoditatea, flexibilitatea și eficiența utilizării, cât și protecția fiabilă împotriva intrușilor informațiilor care circulă în IS.

O astfel de diviziune a instrumentelor de securitate a informațiilor ( protecția tehnică a informațiilor), mai degrabă condiționat, întrucât în ​​practică ele interacționează foarte des și sunt implementate într-un complex sub formă de module software și hardware cu o largă utilizare a algoritmilor de închidere a informațiilor.


Concluzie

În cadrul acestui curs, am examinat rețeaua locală a Administrației și am concluzionat că, pentru a proteja pe deplin informațiile, este necesar să se aplice toate mijloacele de protecție pentru a minimiza pierderea cutare sau cutare informații.

Ca urmare a muncii depuse: informatizarea locurilor de munca cu integrarea acestora intr-o retea locala, cu prezenta unui server si acces la Internet. Efectuarea acestei lucrări va asigura cea mai rapidă și productivă muncă a personalului muncitor.

Sarcinile care au fost stabilite la primirea sarcinii, după părerea mea, au fost îndeplinite. Schema rețelei locale a Administrației este dată în Anexa B.


Bibliografie.

1. GOST R 54101-2010 „Mijloace de automatizare și sisteme de control. Mijloace și sisteme de securitate. Întreținere și reparații curente»

2. Protecția organizațională a informațiilor: un manual pentru universități Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Fundamentele securității informației.-M.: IPKIR, 1994

4. Khoroshko V.A., Cekatkov A.A. Metode și mijloace de protecție a informațiilor (editat de Kovtanyuk) K .: Editura Junior, 2003-504s.

5. Hardware și rețele de calculatoare Ilyukhin B.V. 2005

6. Yarochkin V.I. Securitatea informației: un manual pentru studenții universitari.-M.: Proiect academic!?! Fond „Mir”, 2003.-640s.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


Nota A.

Nota B.


Metode criptografice de protecție a informațiilor

O transformare criptografică este o transformare a informațiilor bazată pe un algoritm care depinde de un parametru variabil (numit de obicei cheie secretă), și are proprietatea că este imposibil să se restabilească informațiile originale din cea transformată, fără a cunoaște cheia curentă, cu aportul de muncă mai mic decât unul prestabilit.

Principalul avantaj al metodelor criptografice este că oferă o rezistență mare de protecție garantată, care poate fi calculată și exprimată în formă numerică (numărul mediu de operațiuni sau timpul necesar pentru dezvăluirea informațiilor criptate sau calcularea cheilor).

Principalele dezavantaje ale metodelor criptografice includ:

Costuri semnificative de resurse (timp, performanță procesor) pentru a efectua transformări criptografice ale informațiilor;
. dificultăți în partajarea informațiilor criptate (semnate) legate de managementul cheilor (generare, distribuție etc.);
. cerințe ridicate pentru siguranța cheilor secrete și protecția cheilor publice împotriva înlocuirii.

Criptografia este împărțită în două clase: criptografia cu cheie simetrică și criptografia cu cheie publică.

Criptografie cu chei simetrice
În criptografia cu cheie simetrică (criptografia clasică), abonații folosesc aceeași cheie (partajată) (element secret) atât pentru a cripta, cât și pentru a decripta datele.

Următoarele avantaje ale criptografiei cu chei simetrice trebuie evidențiate:
. performanța relativ ridicată a algoritmilor;
. puterea criptografică ridicată a algoritmilor per unitate de lungime a cheii.

Dezavantajele criptografiei cu chei simetrice includ:
. necesitatea de a utiliza un mecanism complex de distribuire a cheilor;
. dificultăţi tehnologice în asigurarea nerepudierii.

Criptografia cu cheie publică

Pentru a rezolva problemele de distribuție a cheilor și EDS, s-au folosit ideile de asimetrie a transformărilor și distribuția deschisă a cheilor Diffie și Hellman. Drept urmare, a fost creată criptografia cu cheie publică, care folosește nu un secret, ci o pereche de chei: o cheie publică (publică) și o cheie secretă (privată, individuală), cunoscută doar de o parte care interacționează. Spre deosebire de o cheie privată, care trebuie păstrată secretă, o cheie publică poate fi partajată public. Figura 1 prezintă două proprietăți ale sistemelor cu chei publice care permit generarea de mesaje criptate și autentificate.

Două proprietăți importante ale criptografiei cu cheie publică




Figura 1 Două proprietăți ale criptografiei cu cheie publică


Schema de criptare a datelor folosind cheia publică este prezentată în Figura 6 și constă în două etape. La prima dintre ele, se realizează un schimb de chei publice pe un canal non-secret. În același timp, este necesar să se asigure autenticitatea transferului de informații cheie. În a doua etapă, de fapt, este implementată criptarea mesajelor, în care expeditorul criptează mesajul cu cheia publică a destinatarului.

Fișierul criptat poate fi citit doar de proprietarul cheii private, adică. destinatar. Schema de decriptare implementată de destinatarul mesajului folosește cheia privată a destinatarului pentru a face acest lucru.

Criptare




Figura 2 Schema de criptare în criptografia cu cheie publică.


Implementarea schemei EDS este asociată cu calculul funcției hash (digest) a datelor, care este un număr unic obținut din datele originale prin comprimare (convoluție) folosind un algoritm complex, dar binecunoscut. Funcția hash este o funcție unidirecțională, adică. valoarea hash nu poate fi folosită pentru a restaura datele originale. Funcția hash este sensibilă la tot felul de distorsiuni ale datelor. De asemenea, este foarte dificil să găsești două seturi de date care au aceeași valoare hash.

Formarea EDS cu hashing
Schema de generare a unei semnături ED de către expeditorul său include calcularea funcției hash ED și criptarea acestei valori folosind cheia secretă a expeditorului. Rezultatul criptării este valoarea EDS a ED (condiție ED), care este trimisă împreună cu ED-ul însuși destinatarului. În acest caz, destinatarului mesajului trebuie să i se dea mai întâi cheia publică a expeditorului mesajului.




Figura 3 Schema EDS în criptografia cu cheie publică.


Schema de verificare (verificare) a EDS, realizată de destinatarul mesajului, constă în următoarele etape. Pe primul dintre ele, blocul EDS este decriptat folosind cheia publică a expeditorului. Apoi se calculează funcția hash a ED. Rezultatul calculului este comparat cu rezultatul decriptării blocului EDS. În cazul unei potriviri, se ia o decizie privind conformitatea EDS cu ED. Discrepanța dintre rezultatul decriptării și rezultatul calculării funcției hash ED poate fi explicată prin următoarele motive:

În procesul de transmitere prin canalul de comunicație, integritatea ED a fost pierdută;
. la generarea EDS, a fost folosită cheia secretă greșită (falsă);
. la verificarea EDS, a fost folosită cheia publică greșită (în procesul de transmitere prin canalul de comunicație sau în timpul stocării ulterioare a acestuia, cheia publică a fost modificată sau înlocuită).

Implementarea algoritmilor criptografici cu chei publice (comparativ cu algoritmii simetrici) necesita mult timp CPU. Prin urmare, criptografia cu cheie publică este de obicei folosită pentru a rezolva problemele de distribuție a cheilor și EDS și criptografia simetrică pentru criptare. Este cunoscută o schemă de criptare combinată, care combină securitatea ridicată a criptosistemelor cu cheie publică cu avantajele vitezei mari ale criptosistemelor simetrice. Această schemă folosește o cheie simetrică (de sesiune) generată aleatoriu pentru criptare, care, la rândul său, este criptată folosind un criptosistem deschis pentru transmiterea sa secretă pe canal la începutul sesiunii de comunicare.

Metoda combinata




Figura 4 Schema de criptare combinată.


Încredere în cheie publică și certificate digitale

Problema centrală a schemei de distribuire a cheii publice este problema încrederii în cheia publică a partenerului primit, care poate fi modificată sau înlocuită în timpul transmiterii sau stocării.

Pentru o clasă largă de sisteme practice (sisteme electronice de gestionare a documentelor, sisteme client-bancă, sisteme interbancare de decontare electronică), în care este posibilă o întâlnire personală a partenerilor înainte de schimbul de ED, această problemă are o soluție relativ simplă - certificarea reciprocă a chei publice.

Această procedură constă în faptul că fiecare parte la o întâlnire personală certifică prin semnătura unei persoane autorizate și sigiliul unui document pe hârtie - o imprimare a conținutului cheii publice a celeilalte părți. Acest certificat de hârtie este, în primul rând, obligația părții de a utiliza această cheie pentru a verifica semnătura mesajelor primite și, în al doilea rând, asigură semnificația legală a interacțiunii. Într-adevăr, certificatele pe hârtie luate în considerare fac posibilă identificarea unică a unui fraudator între doi parteneri, dacă unul dintre ei dorește să schimbe cheile.

Astfel, pentru implementarea unei interacțiuni electronice semnificative din punct de vedere juridic între cele două părți, este necesară încheierea unui acord care să prevadă schimbul de certificate. Un certificat este un document care leagă identitatea proprietarului de cheia publică a acestuia. În formă de hârtie, trebuie să conțină semnături de mână ale persoanelor autorizate și sigilii.

În sistemele în care nu există posibilitatea unui contact personal preliminar al partenerilor, este necesar să se utilizeze certificate digitale emise și certificate prin semnătura digitală a unui intermediar de încredere - un centru de certificare sau certificare.

Interacțiunea clienților cu Centrul de Certificare
În etapa preliminară, fiecare dintre parteneri vizitează personal Centrul de Certificare (CA) și primește un certificat personal - un fel de analog electronic al pașaportului civil.




Figura 5 x.509 certificat.


După vizitarea CA, fiecare dintre parteneri devine proprietarul cheii publice a CA. Cheia publică a CA permite proprietarului său să verifice autenticitatea cheii publice a partenerului prin autentificarea semnăturii digitale a autorității de certificare sub certificatul de cheie publică al partenerului.

În conformitate cu legea „Pe EDS”, un certificat digital conține următoarele informații:

Numele și detaliile centrului cheie de certificare (autoritatea centrală de certificare, centrul de certificare);
. Certificat că certificatul a fost eliberat în Ucraina;
. Număr unic de înregistrare al certificatului de cheie;
. Datele de bază (detalii) ale abonatului - proprietarul cheii private (publice);
. Data și ora începerii și sfârșitului valabilității certificatului;
. cheie publică;
. Numele algoritmului criptografic utilizat de proprietarul cheii publice;
. Informații despre limitarea utilizării semnăturii;
. Un certificat de cheie consolidat, pe lângă datele obligatorii conținute în certificatul de cheie, trebuie să aibă semnul unui certificat consolidat;
. Alte date pot fi adăugate la certificatul cheii întărite la cererea proprietarului acestuia.

Acest certificat digital este semnat cu cheia privată a CA, astfel încât oricine are cheia publică a CA poate verifica autenticitatea acesteia. Astfel, utilizarea unui certificat digital presupune următoarea schemă de interacțiune electronică între parteneri. Unul dintre parteneri trimite celuilalt propriul certificat primit de la CA și un mesaj semnat cu un EDS. Destinatarul mesajului efectuează autentificarea certificatului de la egal la egal, care include:

Verificarea încrederii în emitentul certificatului și a perioadei de valabilitate a acestuia;
. verificarea EDS-ului emitentului conform certificatului;
. verificarea revocării certificatului.


Dacă certificatul partenerului nu și-a pierdut valabilitatea, iar EDS este utilizat în relații în care are semnificație juridică, cheia publică a partenerului este extrasă din certificat. Pe baza acestei chei publice, EDS-ul partenerului sub un document electronic (ED) poate fi verificat.
Este important de menționat că, în conformitate cu legea „Cu privire la EDS”, confirmarea autenticității unui EDS într-un ED este un rezultat pozitiv al verificării de către un instrument EDS certificat adecvat, folosind un certificat de cheie de semnătură.

CA, asigurând securitatea interacțiunii partenerilor, îndeplinește următoarele funcții:

Înregistrează cheile EDS;
. creează, la cererea utilizatorilor, chei EDS private și publice;
. suspendă și reînnoiește certificatele de cheie de semnătură și le revocă;
. menține un registru al certificatelor de cheie de semnătură, asigură relevanța registrului și posibilitatea accesului liber pentru utilizatori la registru;
. emite certificate de cheie de semnătură pe hârtie și sub formă de documente electronice cu informații despre valabilitatea acestora;
. efectuează, la cererea utilizatorilor, confirmarea autenticității (validității) semnăturii în ED în raport cu EDS-ul înregistrat de acesta.


CA creează condiții pentru stocarea în siguranță a cheilor secrete pe echipamente scumpe și bine protejate, precum și condiții pentru administrarea accesului la cheile secrete.

Înregistrarea fiecărui EDS se realizează pe baza unei aplicații care conține informații necesare emiterii unui certificat, precum și informații necesare identificării EDS-ului proprietarului și transmiterii mesajelor către acesta. Cererea este semnată de semnătura de mână a proprietarului EDS, informațiile conținute în ea sunt confirmate prin prezentarea documentelor relevante. În timpul înregistrării, este verificată unicitatea cheilor EDS publice din registrul și arhiva CA.

La înregistrarea la CA pe hârtie, se eliberează două copii ale certificatului cheie de semnătură, care sunt certificate de semnăturile de mână ale titularului EDS și ale unei persoane autorizate a centrului de certificare (CA) și sigiliul centrului de certificare. Un exemplar este eliberat proprietarului EDS, al doilea rămâne în CA.

În sistemele reale, fiecare partener poate utiliza mai multe certificate emise de diferite CA. Diferite CA pot fi combinate prin infrastructura cu chei publice sau PKI (PKI - Public Key Infrastructure). CA din cadrul PKI asigură nu numai stocarea certificatelor, ci și gestionarea acestora (emitere, revocare, verificare a încrederii). Cel mai comun model PKI este ierarhic. Avantajul fundamental al acestui model este că validarea certificatului necesită doar un număr relativ mic de CA rădăcină pentru a fi de încredere. În același timp, acest model vă permite să aveți un număr diferit de CA care emit certificate.






Top articole similare