Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Шифрование с использованием эллиптических кривых

Эллиптические кривые были предложены для использования в системах шифрования в 1985 г. Системы шифрования с использованием эллиптических кривых (ECC) базируются на другой сложной математической задаче, нежели факторизация или дискретное логарифмирование. Данная задача заключается в следующем: имея две точки A и B на эллиптической кривой, такие что A = kB, очень трудно определить целое число k. Существует ряд преимуществ использования ECC перед алгоритмом RSA или Эль-Гамаля. Самым большим преимуществом является то, что ключи имеют меньшую длину (по причине сложности задачи), в результате чего вычисления производятся быстрее с сохранением уровня безопасности. Например, безопасность 1024-битного ключа RSA может быть обеспечена 160-битным ключом ECC. Видимо, должно пройти какое-то время, прежде чем ECC будут полностью приняты к использованию. В этой области активно ведутся научные исследования, на существующие методы шифрования ECC зарегистрировано несколько патентов.

 

3.9. Сертификаты открытых ключей

Казалось бы, асимметричные криптосистемы лишены одного из самых главных недостатков симметричных алгоритмов – необходимости предварительного обмена сторонами секретным ключом по защищенной схеме (например, из рук в руки, при помощи курьерской службы и т.д.). Необходимо лишь оповестить всех возможных заинтересованных лиц о своем открытом ключе и линия связи готова. Но оказывается все не так-то просто: предположим некто ─ ваш потенциальный собеседник. Для того чтобы отправить зашифрованное сообщение, он должен узнать ваш открытый ключ. В случае если вы не приносите ему его лично (например, на дискете), значит, этот некто просто взял ключ из информационной сети. Возникает следующий вопрос: где доказательство, что данный набор байт является именно вашим открытым ключом? Ведь злоумышленник может сгенерировать произвольную пару (закрытый – открытый ключ), затем активно распространять или пассивно подменять при запросе ваш открытый ключ ключом, созданным им. В этом случае при отправке сообщения некто зашифрует его тем ключом, который, как он предполагает, является вашим, злоумышленник, перехватив сообщение, дешифрует его парным закрытым ключом, прочтет и, более того, может переслать дальше, зашифровав действительно уже вашим открытым ключом. Точно также, но по инверсной схеме, он может подменить и электронную подпись вашего собеседника под его письмом.

Таким образом, если между отправителем и получателем нет конфиденциальной схемы передачи асимметричных ключей, то возникает серьезная опасность появления злоумышленника-посредника. Как же можно избежать этой неприятной ситуации?

На сегодняшний день не существует единой сети распространения открытых ключей. Проблема состоит в поддержке различных стандартов. Развиваются несколько независимых систем, но ни одна из них не получила решающего превосходства над другими.

Цепочка распространения ключей в реальных случаях не очень велика. Открытый ключ, подписанный какой-либо третьей стороной, называется заверенным с помощью сертификата.

Сертификатом открытого ключа называется информационный пакет, содержащий какой-либо объект (обычно ключ) и электронную подпись, подтверждающую этот объект от имени чьего-либо лица.

Сертификат ключа подписи содержит:

· уникальный регистрационный номер сертификата ключа подписи;

· даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

· фамилию, имя и отчество владельца сертификата ключа подписи или псевдоним владельца (в случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат);

· открытый ключ ЭЦП;

· наименование средств электронной цифровой подписи, с которыми используется данный открытый ключ ЭЦП;

· наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

· сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение;

· имя, адрес проживания и др.

Кроме того, ключ должен быть подписан доверенным лицом или организацией, обычно называемой бюро сертификации (БС или Certification Authority). БС подписывает как сам ключ, так и информацию о его владельце, тем самым, заверяя, что идентификация лица, предъявившего сертификат, подлинна, и открытый ключ принадлежит именно этому лицу. Любой пользователь сертифицированного ключа перед его применением может проверить подлинность подписи БС.

В Российском законодательстве для обозначения бюро сертификации используется термин «удостоверяющий центр».

Удостоверяющий центр – это юридическое лицо, которое:

· изготавливает сертификаты ключей подписей;

· создает ключи ЭЦП по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа ЭЦП;

· приостанавливает и возобновляет действие сертификатов ключей подписей, а также аннулирует их;

· ведет реестр сертификатов ключей подписей, обеспечивает его актуальность и возможность свободного доступа к нему участников информационных систем;

· проверяет уникальность открытых ключей ЭЦП в реестре сертификатов ключей подписей и архиве удостоверяющего центра;

· выдает сертификаты ключей подписей в форме документов на бумажных носителях и (или) в форме электронных документов с информацией об их действии;

· осуществляет по обращениям пользователей сертификатов ключей подписей подтверждение подлинности ЭЦП в электронном документе в отношении выданных им сертификатов ключей подписей;

· может предоставлять участникам информационных систем иные связанные с использованием ЭЦП услуги.

Удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.

Согласно законодательству РФ, между удостоверяющим центром и владельцем сертификата ключа подписи заключается договор, по которому сертификат ключа подписи в форме электронного документа хранится в удостоверяющем центре. Участники информационной системы получают доступ в удостоверяющий центр для получения этого сертификата. После окончания срока действия сертификата (аннулирования) он продолжает храниться (электронная версия – в Certificate Revocation List / CRL) не менее установленного законом срока исковой давности для отношений, указанных в сертификате, а по истечении этого срока он исключается из реестра сертификатов ключей подписей и переводится в режим архивного хранения (не менее 5 лет).

В Российской Федерации законодательно закреплено государственное использование ЭЦП. Реестр сертификатов ведется уполномоченным федеральным органом исполнительной власти. Он контролирует использование ЭЦП в корпоративных информационных системах (содержание информации в сертификатах ключей подписей, порядок ведения их реестра, порядок хранения аннулированных сертификатов и прочее регламентируются решением владельца этой системы или соглашением участников корпоративной информационной системы), а также признание оформленных в соответствии с законодательством РФ иностранных сертификатов открытых ключей, прошедших процедуру подтверждения юридического значения иностранных документов.

Понятно, что такое большое количество пользователей, теоретически и практически имеющих возможность использования механизма сертификации ключей, требует упорядочивания.

При организации инфраструктуры управления ключами (PKI ─ Public Key Infrastructure) для криптосистем с сертифицированными ключами следует решить следующие вопросы:

· выбрать лицо, уполномоченное выдавать сертификаты, и определиться, кому их выдавать. Ясно, что сертификаты могут выдавать только лица, действительно вызывающие доверие (удостоверяющие центры), и нужен какой-то механизм фильтрации подозрительных сертификатов. Один из способов решения такой задачи – создание цепочек или деревьев передачи доверия, например, такого типа: одно центральное бюро СА сертифицирует открытые ключи других доверенных бюро СА, которые сертифицируют БС организации, а БС организации сертифицирует открытые ключи своих работников;

· определить уровень доверия к каждому БС;

· установить процедуру выдачи сертификата БС. В идеальном случае, прежде чем БС выдаст какому-либо лицу сертификат, этому лицу придется пройти процедуру идентификации. Кроме того, для защиты от компрометированных ключей, важно использовать какие-то метки времени или признаки срока действия сертификата;

· ограничить длину цепочки выдачи сертификатов;

· важно, чтобы БС хранило список недостоверных сертификатов, а пользователи регулярно сверялись бы с этим списком;

· должно быть обеспечено хранение нескольких сертификатов одного и того же лица, соответствующих нескольким открытым ключам. Эти ключи могут иметь различное предназначение и длину, поэтому их хранение должно быть обеспечено с различной степенью надежности.

Современный уровень развития сетевых технологий позволяет автоматизировать большую часть вышеперечисленных действий, переложив их на операционные системы.

ОС Windows 2000 (версий Server и Advanced Server) и Windows XP (Professional), Windows Server 2003, Windows Vista и Windows 7 обеспечивают средства организации инфраструктуры PKI для корпоративных сетей. Ранние версии Windows могли только поддерживать работу с сертификатами только через браузер Internet Explorer.

Схему механизма работы с корпоративными и автономными центрами сертификации CA разберем на примере Windows Server 2003
(рис. 6). Центр сертификации Certification Authority, который корпорация Microsoft называет Сервером Сертификатов (Certificate Services CS), является ключевым компонентом программного обеспечения инфраструктуры открытых ключей PKI в Windows Server 2003. Он принимает запросы на получение сертификатов от пользователей PKI, идентифицирует эти запросы и проверяет их правомерность, выдает сертификаты в соответствии с политикой безопасности PKI, обновляет и аннулирует сертификаты, размещает сертификаты на различных узлах хранения, создает и публикует списки аннулированных сертификатов, а также регистрирует в базе данных все транзакции по сертификатам.

Исполнительный механизм CA генерирует сертификаты и занимается управлением потоками сообщений между СА и другими компонентами служб CS. Серверный механизм СА взаимодействует с другими компонентами архитектуры через входные модули, модули политики и выходные модули. Входной модуль принимает запросы на сертификаты соответствующие формату криптографического стандарта открытых ключей №10 или криптографического протокола управления, использующего синтаксис криптографических сообщений. После приема запроса входной модуль помещает его в очередь для дальнейшей обработки модулем политики.

 

Рис. 6. Архитектура сервера сертификатов в Windows Server 2003

 

Модуль политики реализует правила политики центра СА в соответствии с установками, заданными администратором СА. Данный модуль передает исполнительному механизму СА информацию о структуре сертификата и принимает решение о выдаче сертификата, об отказе в его выдаче или о переводе запроса сертификата в режим ожидания. Для обновления информации о структуре сертификата модель политики может обращаться к информации, хранящейся в каком-либо каталоге или в базе данных. Модуль политики, имеющийся в Windows 2003, поддерживает два типа политики – режим корпоративной политики и режим автономной политики.

Выходные модули занимаются распространением и публикацией сертификатов, цепочек сертификатов, а также полных списков CLR и списков изменений CLR. Выходной модуль может записывать данные PKI в файл или передавать эти данные на удаленный узел, используя в качестве транспорта протокол HTTP или механизм удаленного вызова процедур RPC. Windows 2003 CA может поддерживать несколько выходных модулей, соответственно все выполняемые модулями операции могут выполнять одновременно в различные пункты назначения, включая LDAP, файловые ресурсы совместного пользования, каталоги Web и ODBC-совместимые базы данных. В выходном модуле Windows по умолчанию реализована поддержка LDAP, FTP, HTTP, SMTP. Выходной модуль позволяет организовать автоматическую рассылку уведомлений от центра СА пользователям PKI и администраторам.

Модули политики и выходные модули являются настраиваемыми и заменяемыми компонентами, поэтому любая организация может разработать на языках C++ или Visual Basic собственные модули и интегрировать их в архитектуру Certificate Services.

Однако использование такой громоздкой инфраструктуры PKI может оказаться неэффективным, если, скажем, участники переговоров доверяют только своим друзьям или же вообще только самим себе и используют шифрование для частного общения. В таком случае можно организовать инфраструктуру PKI на основе концепции доверительных отношений пользователей (например, в небольшой корпоративной информационной системе).

 

Доверительные отношения пользователей

 

В инфраструктуре PKI, опирающейся на доверительные отношения пользователей, подтверждение подлинности ключей возложено на поручителей, в роли которых выступают отдельные пользователи PKI, которым доверяют все прочие пользователи.

Перед подписанием чужих открытых ключей поручителям, чтобы пресечь попытки подмены ключей, приходится как-то идентифицировать владельцев ключей, требуя, скажем, личной встречи или связываясь с ним по телефону. Преимущество такой схемы – в отсутствии официального БС, которому должны доверять все. Однако имеется недостаток – отсутствие у такой подписи юридической силы; также возможно возникновение ситуации, когда два переговорщика не будут иметь общих поручителей.

Для того чтобы иметь возможность сопоставить рассмотренные криптосистемы, нужно ввести еще одно понятие – криптографический протокол.

 


3.10. Криптографические протоколы аутентификации

 

Криптографическими протоколами называют протоколы, в которых используются средства криптографии, предназначенные для предотвращения или обнаружения фактов перехвата и мошенничества при передаче сообщений. В современных компьютерных системах криптографические протоколы применяются в основном для обеспечения конфиденциальности сообщений, передаваемых между пользователями в сети. В этом случае безопасность должны обеспечить надежная криптосистема и протокол, определяющий методику сетевого взаимодействия.

Общее требование к криптографическому протоколу гласит, что стороны, обменивающиеся сообщениями по данному протоколу, не должны иметь возможности сделать или узнать больше, чем это им позволено протоколом. Криптографический протокол также должен обеспечивать выявление методов, применяемых злоумышленниками для нарушения использования протокола. Существуют криптографические протоколы для симметричных, асимметричных и гибридных криптосистем.

Для формализации описания протоколов введем нескольких участников – сторон, согласившихся придерживаться протокола. Участник-1 и Участник-2 – лица, обменивающиеся сообщениями по сети, Посредник – лицо, которому доверяют оба участника и Взломщик – лицо, пытающееся перехватить передаваемые сообщения для последующего взлома. Приведем процесс обмена сообщениями отдельно для случаев использования симметричных и асимметричных криптосистем.

Симметричные криптосистемы. Пусть Участник-1 и Участник-2 ведут переговоры по сети, для обеспечения секретности сообщений они решили использовать симметричную криптосистему, основанную на симметричном алгоритме. В этом случае для отправки шифрованного сообщения они должны придерживаться следующего протокола:

1. Участник-1 и Участник-2 выбирают алгоритм шифрования сообщений.

2. Участник-1 и Участник-2 выбирают ключ шифрования.

3. Участник-1 шифрует открытый текст сообщения выбранным ключом и создает шифротекст сообщения.

4. Участник-1 посылает шифротекст сообщения Участнику-2.

5. Участник-2 дешифрует шифротекст выбранным ключом и получает открытый текст сообщения.

Допустим, Взломщик, подключившись к линии связи между участниками переговоров, перехватит шифротекст сообщения (шаг 4 протокола). После этого ему ничего не остается, как заняться вскрытием алгоритма шифрования, которое в данном случае, называется пассивным, или вскрытием на основе только шифротекста. Если выбранный участниками алгоритм шифрования – надежный (это предполагается по умолчанию), то шансы Взломщика невелики, если только он не обладает неограниченными вычислительными ресурсами.

Если Взломщик перехватит сообщения на первых двух этапах (в принципе только второго этапа), безопасность симметричной криптосистемы будет разрушена – все передаваемые шифротексты будут доступны прослушивающему линию связи взломщику, поскольку, безопасность криптосистемы всецело зависит от ключа. Кроме того, возможности Взломщика не ограничиваются простым перехватом. Он может, к примеру, прервать линию связи, после чего перехватывать сообщения участников переговоров и заменять их своими. При этом Участник-1 и Участник-2 не имеют возможности выявить подмену. Если Взломщик не знает ключа шифрования, он может посылать бессмысленные сообщения, создавая видимость помех на линии.

Исходя из этого, можно выделить следующие недостатки симметричных криптосистем:

· пользователи симметричных криптосистем испытываю большие затруднения при обмене ключами;

· при компрометации ключа система безопасности будет разрушена, и, к тому же, у активного злоумышленника появляется возможность выступать в качестве одного из участников переговоров;

· в симметричных криптосистемах с ростом числа пользователей число ключей быстро растет, поскольку каждой паре переговорщиков необходим отдельный ключ.

Криптосистемы с открытыми ключами. В криптосистемах с открытым ключом инструкции по шифрованию общедоступны – зашифровать сообщение с помощью открытого ключа может любой человек. Дешифрование же настолько трудно, что, не обладая закрытым ключом, расшифровать сообщение невозможно, поскольку требует неприемлемой затраты вычислительных ресурсов. Ниже представлены шаги протокола обмена сообщениями в случае использования криптосистемы с открытым ключом:

1. Участник-1 и Участник-2 договариваются об использовании криптосистемы с открытыми ключами.

2. Участник-1 посылает Участнику-2 свой открытый ключ.

3. Участник-2 шифрует сообщение открытым ключом Участника-1 и отсылает шифротекст Участнику-1.

4. Участник-1 своим закрытым ключом расшифровывает сообщение от Участника-2.

В этом протоколе отсутствует проблема распространения ключей – они просто передаются в виде открытого сообщения и могут быть размещены на специальном сервере, в общедоступной базе данных. В этом случае протокол становится еще проще:

1. Участник-1 извлекает открытый ключ Участника-2 из базы данных открытых ключей.

2. Участник-1 шифрует свое сообщение, используя открытый ключ Участника-2, и посылает шифротекст сообщения Участнику-2.

3. Участник-2 с помощью своего закрытого ключа расшифровывает сообщение Участника-1.

У систем с открытым ключом основное достоинство состоит в том, что участник, которому направляется сообщение, не вовлекается в действие до тех пор, пока сам не решит отправить ответное сообщение. Основными недостатками асимметричных криптосистем является медленность работы алгоритма шифрования и его уязвимость к вскрытию на основе избранного открытого текста. На практике часто применяются гибридные алгоритмы шифрования.

Гибридные криптосистемы. В гибридных криптосистемах передаваемые сообщения шифруются с помощью симметричных алгоритмов, в которых используются так называемые сеансовые ключи, генерируемые отдельно для каждого сеанса связи. Для распространения же сеансовых ключей используются криптосистемы с открытыми ключами. Протокол обмена сообщениями при использовании гибридной криптосистемы выглядит следующим образом:

1. Участник-1 посылает Участнику-2 свой открытый ключ.

2. Участник-2 генерирует случайный сеансовый ключ, шифрует его с помощью открытого ключа и посылает его Участнику-1. Формально это записывается следующим образом: Е2(К)

3. Используя свой закрытый ключ, Участник-1 расшифровывает сообщение Участника-2 и получает сеансовый ключ: D2(E2(K)) = K.

4. Далее оба участника обмениваются сообщениями, шифруя их с помощью одинакового сеансового ключа.

5. По завершении переговоров сеансовый ключ уничтожается.

По завершении этого протокола резко снижается опасность компрометации сеансового ключа. Конечно, закрытый ключ тоже уязвим к компрометации, но риск значительно меньше, так как во время сеанса связи этот ключ используется однократно – для дешифрования сеансового ключа.

Криптографические методы защиты информации – это чрезвычайно мощный инструмент, который переживает этап бурного развития, связанного с обострением вопросов безопасности в компьютерном мире. В ОС Windows 2000/XP значительно усовершенствованы инструменты криптографической защиты файлов и папок. Современные браузеры Интернета включают в себя эффективные средства криптозащиты и оснащены поддержкой специальных протоколов защищенной связи и проверки сертификатов Web -узлов.

 

3.11. Электронная цифровая подпись

 

Кроме шифрования передаваемых сообщений, криптография может быть использована для аутентификации источника электронного сообщения (в качестве субъектов сети выступают как пользователи, так и серверы, а под сообщением понимается любой род данных, передаваемых по сети). В обычных письмах для этого издавна используются подписи, сделанные отправителем собственной рукой, заверка документа печатью, использование специальных бланков и бумаги. Компьютерные же сообщения подписываются электронной цифровой подписью. Цифровая подпись не имеет ничего общего с последовательностью символов, соответствующих печати и подписи, приписанной к материальному документу.

В настоящее время считается, что использование электронной цифровой подписи позволяет однозначно идентифицировать автора сообщения, избежать перехвата, модификации и подделки пересылаемых сообщений. Стандарт электронной подписи (DSS ‑ Digital Signature Standard) был выработан в 1991 году.

 

<== предыдущая лекция | следующая лекция ==>
Криптосистема Эль-Гамаля | Создание ЭЦП с использованием симметричного криптографического протокола
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 1243; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.042 сек.