Автор работы: Пользователь скрыл имя, 08 Ноября 2010 в 18:15, Не определен
Реферат
Схема шифрования документов, позволяющая создавать один зашифрованный файл для передачи нескольким абонентам с использованием ключей парной связи, рассмотрена ниже.
Проблема передачи ключей решается путем применения схемы открытого распределения ключей. Это означает, что с помощью определенного алгоритма ключ шифрования «делится» на секретную и открытую части. Секретная часть, называемая «секретным ключом», хранится у его владельца, а открытая часть («открытый ключ») передается всем остальным абонентам сети. Таким образом, каждый абонент сети имеет в своем распоряжении свой собственный секретный ключ и набор открытых ключей всех остальных абонентов. С помощью своего секретного ключа и открытого ключа абонента-адресата абонент-отправитель вычисляет ключ парной связи, с помощью которого зашифровывает документы, предназначенные данному получателю. Получатель же, с помощью своего секретного ключа и имеющегося у него открытого ключа отправителя, вычисляет тот же ключ парной связи, с помощью которого может эти документы расшифровать.
Таким
образом, путем использования схемы
с открытым распределением ключей достигаются
те же положительные моменты, что
и при использовании схемы «полная
матрица», но также и нейтрализуется недостаток
– проблема распределения ключей. Открытые
ключи можно распределять свободно по
открытым каналам связи, поскольку, даже
имея полный набор открытых ключей всех
абонентов сети, злоумышленник не сможет
расшифровать конфиденциальный документ,
поскольку он предназначен конкретному
адресату. То же самое относится и к другим
абонентам сети, поскольку документ зашифрован
на ключе парной связи, который могут вычислить
только отправитель и получатель – у остальных
попросту не хватает исходных данных для
вычисления ключа парной связи.
Ключ парной связи может вычисляться,
например, с помощью алгоритма Диффи-Хеллмана.
Данный алгоритм (а также множество других)
подробно описан в вышедшей в 1999 году в
издательстве «Радио и Связь» книге Ю.В.Романца,
П.А.Тимофеева и В.Ф.Шаньгина «Защита информации
в компьютерных системах и сетях». Тем,
кому наиболее интересна тема предлагаемой
статьи, особенно рекомендую прочитать
данную книгу.
Еще одно существенное достоинство открытого распределения ключей состоит в том, что одни и те же ключи могут быть использованы и для шифрования документов, и для электронной подписи. При использовании других ключевых схем это недостижимо.
Электронная цифровая подпись (ЭЦП) – средство, позволяющее на основе криптографических методов установить авторство и целостность электронного документа.
Секретный
ключ (СК) генерируется абонентом сети.
ЭЦП формируется на основе СК и
вычисленного с помощью хэш-функции
значения хэша документа. Хэш представляет
собой некоторое значение, однозначно
соответствующее содержимому документа-файла.
При изменении хотя бы одного символа
в документе, хэш документа изменится.
Подобрать же изменения в документе таким
образом, чтобы хэш документа не изменился,
при использовании современных алгоритмов
ЭЦП (например, ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94)
попросту невозможно.
СК может быть зашифрован на пароле. Открытый
ключ (ОК) вычисляется как значение некоторой
функции из СК и используется для проверки
ЭЦП. ОК может свободно распространяться
по открытым каналам связи, таким образом,
ОК должен быть передан всем абонентам
сети, с которыми планируется обмен защищенной
информацией. При проверке ЭЦП вычисляется
значение хэша документа; таким образом,
любые изменения документа приведут к
другому значению хэша, и вычисленная
ЭЦП измененного документа не совпадет
с переданной, что явится сигналом нарушения
его целостности.
Как уже было сказано, для шифрования и ЭЦП может быть использована одна и та же пара ключей абонента.
Комплексный метод защиты
Естественно,
для защиты и конфиденциальности,
и целостности информации следует
использовать в комплексе шифрование
и ЭЦП, что также можно совместить
с каким-либо дополнительным сервисом,
например, сжатием информации (архивацией).
В качестве примера таких систем следует
привести специализированный архиватор
электронных документов Crypton ArcMail, предлагаемый
фирмой «АНКАД». Алгоритм создания специализированного
архива (архива для передачи по сети) приведен
на рис.
5.
Создаваемый таким образом файл-архив
можно передавать по сети без каких-либо
опасений. При создании архива исходные
файлы подписываются на секретном ключе
абонента сети, после чего файлы сжимаются
и получаемый в результате сжатия архив
шифруется на случайном временном ключе.
Абоненты, которым предназначается архив,
могут расшифровать его с помощью записанного
в архив зашифрованного временного ключа.
Временный ключ зашифровывается на парно-связном
ключе, вычисляемом по алгоритму Диффи-Хеллмана
из СК отправителя и открытого ключа ЭЦП
(ОК) абонента-адресата. Таким образом,
достигаются следующие цели:
Проблемы распределения и хранения ключей
При использовании ЭЦП и описанного выше метода комплексной защиты электронных документов, применяемые в алгоритме ключевые элементы должны распределяться следующим образом: СК должен находиться у его владельца, парный ему ОК должен быть передан владельцем всем абонентам сети, с которыми он хочет обмениваться защищенной информацией.
ОК не являются секретными, но существует возможность их подмены. Например, возможна ситуация, что у злоумышленника есть доступ на компьютер, на котором абонент №1 хранит открытые ключи. Злоумышленник считывает интересующие его сведения (ФИО, должность, …) из ОК, например, абонента №2, после чего генерирует где-либо СК и ОК с такими данными и заменяет на компьютере абонента №1 ОК абонента №2 на фиктивный. После чего злоумышленник может подписать любой документ своим СК с данными абонента №2 и переслать его абоненту №1. При проверке ЭЦП такого документа будет выдано сообщение типа «Подпись лица (ФИО, должность, …) верна», что, мягко говоря, введет в заблуждение абонента №1. Таким образом, очевидно, что необходима защита и открытых ключей. Такую защиту можно обеспечить несколькими способами.
Использование персональной дискеты.
Собственный СК и открытые ключи других абонентов могут быть записаны на персональную дискету, доступ к которой должен быть только у ее владельца. Однако, при большом количестве абонентов сети и большом потоке документов такой вариант нецелесообразен, так как замедляется обработка документов.
Смысл данного варианта состоит в использовании ключей-сертификатов. Предположительно, существует некий сертификационный центр (СЦ), в котором на специальном ключе (ключе-сертификате) подписывается открытый ключ абонента сети перед передачей его другим абонентам. Открытый ключ-сертификат должен храниться у всех абонентов сети для проверки целостности всех используемых в сети ОК. При таком варианте рекомендуется при проверке ЭЦП какого-либо документа автоматически проверять подпись соответствующего ОК (что обычно и делается автоматически программными средствами).
Таким
образом, сами ОК могут храниться
в открытом виде, а персональная дискета,
помимо СК владельца, должна содержать
еще и ключ-сертификат.
СЦ рекомендуется совместить с центром
генерации ключей (ЦГК). В этом случае,
это будет выделенное рабочее место, используемое
как для генерации ключей абонентов, так
и для их сертификации и рассылки абонентам.
Даже в случае генерации ключей непосредственно
абонентами на местах, СЦ можно использовать
для рассылки абонентам заверенных открытых
ключей.
Данная схема особенно рекомендуется при организации электронного документооборота между несколькими юридическими лицами.
Порядок распределения ключей состоит в следующем:
В ответ абонент получает:
При
такой организации работ
Можно оставить за СЦ только сертификацию
ключей и полномочий, освободив его от
рассылки ОК. В этом случае, при первой
посылке в любой адрес документов, абоненту
необходимо послать по этому адресу также
сертифицированные ОК и полномочия.
В общем случае, сертификационных центров может быть несколько. Пользователь может сертифицировать свой ОК в разных, не связанных друг с другом, СЦ. Кроме того, СЦ могут быть связаны в сеть с любой необходимой иерархической организацией для обмена либо только ключами-сертификатами, либо дополнительно еще и открытыми ключами. Тогда пользователю достаточно сертифицировать ОК только в одном из таких СЦ для обмена информацией с абонентами всех охватываемых СЦ сетей.
При
большом количестве абонентов сети
рекомендуется использование
Согласно сказанному выше, персональная дискета должна содержать следующее:
В качестве ключа сертификационного центра может быть использован собственный СК абонента; в этом случае, при получении ОК другого абонента, его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов.
Вместо персональной дискеты может быть использован другой ключевой носитель, например электронная таблетка Touch Memory (TM) или смарт-карта (SC), что иногда предпочтительнее использованию ключевой дискеты, поскольку, например, с SC ключи шифрования могут быть непосредственно загружены в устройство криптографической защиты данных, минуя оперативную память компьютера.
Нет необходимости в специальных мерах по защите ключей в том случае, если используется система ЗНСД, блокирующая доступ на компьютер неавторизованных пользователей, либо использующая прозрачное шифрование информации на компьютере абонента.
В том случае, если используются персональные дискеты с централизованной генерацией ключей абонентов, использование систем ЗНСД все же необходимо для защиты ЦГК.
Организационные мероприятия
Следует учесть, что использование любых систем защиты документооборота будет недостаточным без введения организационных мер. К ним можно отнести следующее: