Здавалка
Главная | Обратная связь

Шифрование с использованием открытых ключей



Еще одним обширным классом криптографических систем являются так называемые асимметричные или двухключевые системы. Эти системы характеризуются тем, что для шифрования и для расшифрования используются разные ключи, связанные между собой некоторой зависимостью. При этом данная зависимость такова, что установить один ключ, зная другой, с вычислительной точки зрения очень трудно.

Суть систем состоит в том, что каждым адpесатом ИС генеpиpуются два ключа, связанные между собой по опpеделенному пpавилу. Один ключ объявляется откpытым, а дpугой закpытым. Откpытый ключ публикуется и доступен любому, кто желает послать сообщение адpесату. Секpетный ключ сохpаняется в тайне.

Исходный текст шифpуется откpытым ключом адpесата и пеpедается ему. Зашифpованный текст в пpинципе не может быть расшифрован тем же откpытым ключом. Дешифpование сообщение возможно только с использованием закpытого ключа, котоpый известен только самому адpесату.

Кpиптогpафические системы с откpытым ключом используют так называемые необpатимые или одностоpонние функции, котоpые обладают следующим свойством: пpи заданном значении x относительно пpосто вычислить значение f(x), однако если y=f(x), то нет пpостого пути для вычисления значения x.

Множество классов необpатимых функций и поpождает все pазнообpазие систем с откpытым ключом. Однако не всякая необpатимая функция годится для использования в pеальных ИС.

В самом опpеделении необpатимости пpисутствует неопpеделенность. Под необpатимостью понимается не теоpетическая необpатимость, а пpактическая невозможность вычислить обpатное значение используя совpеменные вычислительные сpедства за обозpимый интеpвал вpемени.

При помощи криптографии с открытыми ключами, алгоритмы которой медленнее, но надежнее, чем у криптографии с секретными ключами, отправитель получает открытый ключ непосредственно у получателя или из открытого каталога. Отправитель применяет этот открытый ключ к тексту для его шифрования. Чтобы сделать текст снова читаемым, получатель берет свой личный ключ, который никто, кроме него, не знает, и применяет его к зашифрованному тексту.

Поскольку только получатель обладает соответствующим личным ключом, дешифровать текст и прочитать сообщение не может больше никто иной. Любой, кто попытается прочитать сообщение, вынужден будет отступить, так как его личный ключ не соответствует открытому ключу, использованному для зашифровки сообщения.

Так как открытые ключи доступны в соответствии со своим названием всем желающим, необходимо принять меры, чтобы гарантировать, что данный конкретный ключ принадлежит именно тому лицу, от имени которого он предлагается.

Электронная подпись – это реквизит электронного документа, позволяющий установить факт целостности электронного документа и проверить принадлежность подписи владельцу открытого ключа подписи. Отдельно следует отметить, что электронная подпись никак не связана с конфиденциальностью информации. То есть подписанный документ все еще остается свободным для прочтения.

Электронная подпись реализуется на основе асимметричной криптографии, или криптографии с открытым ключом. Асимметричные криптографические алгоритмы предполагают использование пары ключей: открытого и закрытого. Закрытый ключ служит для выработки электронной подписи, открытый – для ее проверки.

Отдельное внимание в вопросе работы с электронной подписью следует уделить установлению соответствия между открытым ключом подписи и непосредственно лицом, которому он принадлежит. Для решения данной задачи существует такое понятие, как «Сертификат открытого ключа электронной подписи» (или просто «цифровой сертификат»).

Цифровой сертификат представляет собой расширение открытого ключа, включающего не только сам ключ, но и информацию, подтверждающую принадлежность ключа. Вместо простого утверждения, что открытый ключ принадлежит конкретному лицу, сертификат гарантирует подлинность данного лица. Любой, кто использует этот открытый ключ для шифрования какого-либо текста, может быть уверен в том, что он будет дешифрован только тем, кому этот текст предназначен.

Уполномоченный по выдаче сертификатов - это организационная единица, удостоверяющая и управляющая цифровыми сертификатами группы пользователей, будь то компания или общество в целом. Функция уполномоченного состоит в проверке личности пользователя на предмет того, что он действительно тот, за кого себя выдает, с последующей после подтверждения выдачей индивидуальных цифровых сертификатов для каждого пользователя.

Система в которой реализуется все необходимое для использования технологии с открытыми ключами называется инфраструктура с открытыми ключами (ИОК). Сертификационные центры являются столпами обоснованного доверия. Они представляют собой официально зарегистрированные и наделенные соответствующими полномочиями организации, несущие ответственность за проверку личности пользователя, выдачу цифровых сертификатов и проверку их подлинности. В их обязанности также входит исполнение различных административных функций, в частности, ведение и публикация списков аннулированных сертификатов (просроченные сертификаты в эти списки не входят). При этом сертификат может быть аннулирован в случае потери или компрометации (попадания в чужие руки) ключа пользователя, а также при изменении персональных данных (места работы и т. п.) владельца сертификата.

Управление криптографическими ключами

Под ключевой информацией понимается совокупность всех действующих в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, завладев ею, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами – информационный процесс, включающий в себя три элемента:

- генерацию ключей;

- накопление ключей;

- распределение ключей.

Не стоит использовать неслучайные ключи с целью легкости их запоминания. В серьезных информационных системах используются специальные аппаратные и программные методы генерации случайных ключей. Идеальными генераторами являются устройства на основе "натуральных" случайных процессов. Например, появились серийные образцы генерации ключей на основе белого радио шума.

В ИС со средними требованиями защищенности вполне приемлемы программные генераторы ключей, которые вычисляют ПСЧ как сложную функцию от текущего времени и (или) числа, введенного пользователем.

Под накоплением ключей понимается организация их хранения, учета и удаления.

Поскольку ключ является самым привлекательным для злоумышленника объектом, открывающим ему путь к конфиденциальной информации, то секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован.

В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.

Вся информация об используемых ключах должна храниться в зашифрованном виде. Ключи, зашифровывающие ключевую информацию, называются мастер-ключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть, и не хранил их вообще на каких-либо материальных носителях.

Очень важным условием безопасности информации является периодическое обновление ключевой информации в ИС. При этом переназначаться должны как обычные ключи, так и мастер-ключи.

Обычная система управления ключами

Распределение ключей – самый ответственный процесс. Два требования:

- оперативность и точность распределения;

- скрытость распределяемых ключей.

В рамках симметричной (одноключевой) системы шифрования двум пользователям, желающим установить безопасное взаимодействие, необходимо сначала установить безопасный общий ключ. Одной из возможностей является использование третьей стороны, такой как курьера.

На практике по соображениям безопасности необходимо время от времени менять ключ. Это может сделать использование курьера или другой подобной схемы дорогостоящим и неэффективным.

Альтернативой является получение двумя пользователями общего ключа от центрального органа – центра распределения ключей (ЦРК), с помощью которого они могут безопасно взаимодействовать. Для организации обмена данными между ЦРК и пользователем последнему при регистрации выделяется специальный ключ, которым шифруются сообщения, передаваемые между ними. Поскольку каждому пользователю выделяется отдельный ключ, его компрометация не приведет к особо неприятным последствиям.

Слабое место этого подхода заключается в следующем: в ЦРК, обладающий доступом к ключам, возможно проникновение злоумышленника. Вследствие концентрации доверия одно нарушение безопасности скомпрометирует всю систему. Кроме того, ЦРК может, например, долгое время участвовать в пассивном подслушивании, прежде чем это будет обнаружено, хотя доказать это может оказаться трудно.

В больших сетях эта процедура может стать узким местом, поскольку каждой паре пользователей, нуждающейся в ключе, необходимо хотя бы один раз обратиться к центральному узлу. Кроме того, сбой центрального органа может разрушить систему распределения ключей. Иерархическая (древовидная) система с пользователями, находящимися на листьях, и центрами распределения ключей в промежуточных узлах является одним из способов смягчения этой проблемы. Однако, это создает новую проблему безопасности, поскольку создается множество точек входа для злоумышленника. Более того, данная система будет неэффективной, если пара часто взаимодействующих пользователей не будет находиться в одном поддереве, поскольку в этом случае корень дерева вновь окажется узким местом. Некоторые из этих недостатков можно устранить, применив подход к распределению ключей, основанный на системах с открытым ключом.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.