Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Абонентское шифрование




Основные задачи и принципы построения

Под трактом передачи данных в автоматизированной системе управления понимается тракт, образуемый при передаче информации от пользователя к пользователю. Участниками этого процесса могут быть пользователи как одного комплекса средств автоматизации обработки информации, так и разных комплексов средств автоматизации, входящих в состав автоматизированной системы управления.

Примером тракта служит цепочка

"пользователь А àрабочая станция à сервер связи à аппаратура передачи данных КСА1 à канал связи à узел коммутации сообщений à канал связи à аппаратура передачи данных КСА2 à сервер связи à рабочая станция à пользователь В".

При этом количество промежуточных элементов, составляющих цепочку, имеет переменный характер (может быть увеличено) и зависит от маршрута сообщения, определяемого сетью передачи данных. Защита информации в этом тракте с учетом вышеизложенного обеспечивается набором средств:

цепочка "рабочая станция à сервер связи à аппаратура передачи данных" закрывается системой защиты информации комплекса средств автоматизации обработки информации;

канал связи — средствами линейного шифрования;

узел коммутации сообщений — собственной системой защиты, аналогичной защите в комплексе средств автоматизации обработки информации. Обработка сообщения в узле производится в открытом виде.

В итоге передаваемая информация проходит довольно сложный путь, при этом одновременно происходит передача множества других сообщений. Пункты их передачи и обработки разнесены друг от друга на далекие расстояния. Пользователи относятся к разным организациям с различными полномочиями. Передача документов по указанным трактам потребовала определенных юридических гарантий. Возросшие при этом потенциальные угрозы безопасности передаваемой информации предопределили появление специальных средств защиты, в функции которых вошли:

 шифрование с гарантированной стойкостью информации ее отправителем и дешифрование получателем;

 обеспечение соответствующих полномочий пользователей путем распределения ключей шифрования;

 обеспечение юридической значимости документам, передаваемым по сети передачи данных.

Первые две функции выполняют средства абонентского шифрования информации, третью — средства цифровой подписи.

 

При абонентском шифровании схема подготовки, передачи и приема информации в классическом варианте (применение одного общего секретного ключа шифрования-дешифрования) выглядит согласно рис. 1.

 
   

Рис. 1. Схема рассылки и использования ключей при симметричном шифровании

В такой системе центр изготовления и рассылки ключей не только снабжает пользователей ключами, но и несет ответственность за их сохранение в секрете при изготовлении и доставке. А поскольку в случае утечки информации в результате компрометации ключей в такой системе практически невозможно доказать, где произошла компрометация (у одного из пользователей или в центре), то обычно принимается, что центр в этом смысле надежнее, и потому на него возлагается контроль за всеми ключами на протяжении всего цикла от изготовления до их уничтожения у пользователя. Таким образом, вопрос о том, кто является истинным хозяином информации, получает однозначный ответ. По этой причине функции центра должны принадлежать информационной системе и/или автоматизированной системе управления, а не сети передачи данных.

Центр выступает также и как гарант подлинности передаваемых сообщений, так как если пользователю В (см. рис. 1) удается с помощью секретного ключа К, доставленного из центра, расшифровать сообщение М, полученное им от пользователя А, то он уверен, что зашифровать и отправить его мог только обладатель того же ключа К, а это мог быть только пользователь А (или другой пользователь, получивший такой же ключ из центра).

Здесь мы подходим к следующей проблеме. Если в сети обмениваются информацией по принципу "каждый с каждым", например, 100 пользователей, то потенциально возможных связей между ними будет (99 х 98)/2 = 4851, т. е. для обеспечения независимого обмена информацией между каждой парой пользователей центр С должен изготовить и разослать 100 комплектов по 99 ключей в каждом, сформированных надлежащим образом из исходного набора 4851 ключей. Если ключи сменяются хотя бы один раз в месяц, то в течение года необходимо изготовить 58212 исходных ключей, сформировать из них 1200 комплектов по 99 ключей в каждом и развезти всем пользователям системы. И это для сети, состоящей только из 100 пользователей.

 
   

Рис. 2. Схема формирования общего секретного ключа

Этот "генетический дефект" традиционных систем обмена шифрованной информацией сразу же был остро прочувствован разработчиками коммерческих телекоммуникационных сетей при первых попытках использовать шифрование как средство подтверждения подлинности и авторства электронных документов при передаче их по каналам электросвязи 70-х годов. Даже такие мощные организации в области межбанковских расчетов, как S.W.I.F.T. (Международная межбанковская организация по финансовым расчетам), вынуждены были идти на риск и прибегать при рассылке части секретных ключей к услугам обычной почты. Это дает возможность несколько снизить расходы, но применение дополнительных мер защиты секретных ключей, пересылаемых в конвертах, делает удешевление не столь ощутимым.

Размышления о том, как избавиться от недостатков традиционных систем криптографической защиты, связанных с необходимостью содержать мощную и дорогую службу изготовления секретных ключей и снабжения ими пользователей, привели двух американских исследователей У. Диффи и М. Хеллмана в 1976 г. к следующим принципиально новым идеям.

Предполагая, что пользователи имеют некоторую общеизвестную надежную процедуру (программу) шифрования и общеизвестные процедуры преобразования исходных ключей, можно изобразить схему формирования парой пользователей А и В общего секретного ключа К для шифрования/расшифрования (рис. 2).

 
   

Рис. 3. Схема открытого шифрования

Главным пунктом, принципиально отличающим данную схему получения пользователями общего секретного ключа от традиционной, является то, что обмен открытыми ключами f(х) и f(у) производится по любому доступному каналу связи в открытом виде.

При этом должна быть гарантия, что по перехваченным в канале открытым ключам f(x) и f(y) практически невозможно получить общий ключ К, не зная хотя бы один из исходных секретных ключей х, у. В качестве такой гарантии в данном случае выступает сложность известной математической проблемы, которую приходится решать в ходе вычисления K по f(x) и f(y).

Если в качестве ключей х и у выбираются случайные целые числа из 512 бит каждое, то для вычисления К по

f(х) = аX mod р и

f(y)= аY mod р

с целыми а и р (также по 512 бит каждое) необходимо проделать работу не менее чем из 1024 операций.

Таким образом, вычисление общего секретного ключа К только по открытым ключам f(х) и f(у) является практически невыполнимой задачей, что позволяет применять ключ K для надежного зашифрования информации.

Другой принцип, предложенный У. Диффи и М. Хеллманом для решения проблемы снабжения пользователей сети ключами шифрования/расшифрования, получил название открытое шифрование.

Для зашифрования и расшифрования информации используются различные ключи, которые хотя и связаны между собой, но устроены так, что вычислить по одному из них (открытому ключу) второй (секретный ключ) практически невозможно (в том же смысле, что и выше).

Теперь обмен зашифрованной информацией между пользователями можно изобразить так, как показано на рис. 3.

Первое практическое воплощение принцип открытого шифрования получил в системе RSA, разработанной в 1977 г. в Массачусетсом Технологическом институте (США).

Идея авторов состояла в том, что взяв целое число п в виде произведения двух больших простых чисел п = р * у, можно легко подобрать пару чисел е и d, таких, что 1 < е, d < п, чтобы для любого целого числа т, меньшего n, справедливо соотношение (md)е = т тоd п.

В качестве открытого ключа шифрования в системе RSA выступает пара Y= (п, е), а секретным ключом для расшифрования сообщений является число d.

Процедура шифрования сообщения М, рассматриваемого как целое число, меньшее п (при необходимости длинное сообщение разбивается на отрезки, шифруемые независимо), состоит в вычислении значения

 

Расшифрование осуществляется аналогично с помощью секретного ключа d

 

Математически строго можно доказать, что определение по паре чисел n, е секретного ключа d не проще разложения на множители числа n, т. е. нахождения р и q. Задача же разложения на множители целого числа изучается в математике с древнейших времен и известна как очень сложная вычислительная задача. На современных компьютерах разложение числа, состоящего из нескольких сотен десятичных знаков, потребует тысячи лет непрерывной работы.

Кроме системы RSA, известен целый ряд систем открытого шифрования, основанных на других сложных математических задачах („укладка ранца", декодирование линейных кодов" и т. д.). Некоторые из них так и остались теоретическими разработками, другие получили ту или иную реализацию.

С идейной точки зрения разница между системами открытого распределения ключей и открытого шифрования не столь принципиальна: каждая из них при небольшой модификации может использоваться как для шифрования, так и для распространения секретных ключей по открытым каналам связи.

Переход от открытого шифрования к открытому распределению ключей достаточно прозрачен: отправитель шифрует и передает с помощью системы открытого шифрования секретный ключ, на котором потом будет традиционным способом шифроваться информация. Общий секретный ключ, получаемый при открытом распределении ключей, можно использовать непосредственно для шифрования, побитно складывая его с передаваемым сообщением, в результате чего получается система открытого шифрования. Поэтому для именования обеих систем часто употребляют единый термин "системы с открытым ключом", без уточнения, какой тип обмена сообщений или ключей имеется в виду.

Дополнительным соображением в пользу единого именования систем является то, что с практической точки зрения их эффективнее использовать лишь для распределения секретных ключей, осуществляя шифрование информации традиционным способом. Дело в том, что основной операцией в этих системах является возведение в степень по модулю 500 - 1000-битовых чисел, что при программной реализации в несколько десятков раз медленнее, чем шифрование того же размера данных стандартным алгоритмом (например, DES). В связи с этим для быстрой обработки большого потока сообщений применяют специализированные процессоры, выполняющие данную операцию, или же используют системы с открытым ключом только для получения секретного ключа шифрования.

 




Поделиться с друзьями:


Дата добавления: 2014-12-08; Просмотров: 1973; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.