Современные приложения криптографии
В современном мире значение криптографии выходит далеко за рамки обеспечения секретности данных. По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение. Отметим некоторые современные направления ее приложения. - Защита от несанкционированного чтения, или обеспечение конфиденциальности информации. - Защита от навязывания ложных сообщений, как умышленных, так и непреднамеренных. - Идентификация (identification) – некое описательное представление какого-либо субьекта. - Контроль целостности информации. - Аутентификация (authentication) – проверка подлинности. - Электронная цифровая подпись. - Системы тайного электронного голосования. - Электронная жеребъевка. - Защита документов и ценных бумаг от подделки. Защита от несанкционированного чтения, или обеспечение конфиденциальности информации обеспечивается путем шифрования информации с использованием современных симметричных или асимметричных криптографических систем. Защита от навязывания ложных сообщений может быть обеспечена с помощью так называемой имитозащиты. Имитозащита – защита от навязывания ложных сообщений путем формирования, в зависимости от секретного ключа, специальной дополнительной информации, называемой имитовставкой, которая передается вместе с криптограммой, причем могут использоваться два варианта: либо вычисление имитовставки по открытому тексту, либо по шифротексту. Чем больше длина имитовставки, тем меньше вероятность того, что искажение шифротекста не будет обнаружено получателем. Идентификация законных пользователейзаключается в распознавании пользователей, после чего им предоставляются определенные права доступа к ресурсам.
Контроль целостности информации – это обнаружение любых несанкционированных изменений информации, например данных или программ, хранящихся в компьютере. Имитозащита, в сущности, является частным случаем контроля целостности информации, передаваемой в виде шифротекста. В практических приложениях часто требуется удостовериться, что некоторые данные или программы не были изменены каким-либо несанкционированным способом, хотя сами данные не являются секретными и хранятся в открытом виде. Контроль целостности информации может быть основан и на использовании кодов для обнаружения и исправления ошибок, например, таких как коды с проверкой на четность, коды Хэмминга циклические коды. Аутентификация – установление санкционированным получателем того факта, что полученное сообщение послано санкционированным отправителем. Соблюдение заранее оговоренного протокола (набора правил и процедур) должно обеспечить максимальную вероятность этого факта. Очевидно, что при этом контролируется и целостность сообщения на возможность подмены или искажения. Принятый протокол должен обеспечить противодействие использованию потенциальным нарушителем ранее переданных сообщений. Это направление современной криптологии очень интенсивно развивается с момента открытия криптографии с открытым ключом (асимметричной или двухключевой криптографии) в середине 70-х годов. Если работа Шеннона “Теория связи в секретных системах” 1949 г.[21] заложила фундамент формирования криптологии как науки, то открытие двухключевой криптографии[22] ознаменовало собой ее переход в качественно новую фазу бурного развития, и послужило основой для наиболее полного решения проблем аутентификации информации и разработки систем электронной цифровой подписи, которые призваны придать юридическую силу документам и другим сообщениям, переданным электронным способом.
Электронная цифровая подпись (ЭЦП) – основывается на двухключевых криптографических алгоритмах, в которых предусматривается использование открытого и секретного ключей. Идея использования открытого (то есть известного всем пользователям криптосистемы и потенциальному злоумышленнику) ключа является фундаментальной, поэтому двухключевые криптосистемы еще называют открытыми шифрами. Двухключевые криптоалгоритмы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретными пользователями криптосистемы. Это основано на том, что только отправитель сообщения, который держит в секрете некоторую дополнительную информацию (секретный ключ), может составить сообщение со специфической внутренней структурой. То, что сообщение имеет структуру, сформированную с помощью секретного ключа, проверяется с помощью открытого ключа (процедура проверки электронной цифровой подписи). Вероятность того, что некоторое сообщение, составленное нарушителем, может быть принято за сообщение, подписанное каким-либо санкционированным пользователем для современных алгоритмов ЭЦП оценивается порядка 10-30. Открытый ключ формируется на основе секретного ключа или оба они вырабатываются одновременно по специальным процедурам, причем определение секретного ключа по открытому является вычислительно сложной задачей, то есть задачей заведомо имеющей решение, но требующей для его нахождения выполнения чрезвычайно большого числа операций вычислителя (затраты времени на вычисления с привлечением самых современных средств могут достигать десятилетий).
Системы тайного электронного голосования строятся на базе двухключевых алгоритмов, которые используют механизм слепой подписи, то есть возможность подписать сообщение без ознакомления с его содержанием. Такие системы имеют большие перспективы для совершенствования системы политического управления современного общества с развитой информационной инфраструктурой.
Электронная жеребьевка сводится, например, к реализации ниже приведенного алгоритма.
1. Абонент А выбирает случайное число xa, двоичное представление которого имеет, например, 80 разрядов, вычисляет значение некоторой односторонней функции ya = F(xa) и сообщает величину ya абоненту В. Абонент В должен угадать является ли число xa четным или нечетным. 2. Поскольку используемая функция (известная и В) является односторонней, то В не может по значению ya определить xa, поэтому он должен угадывать четность. Пусть абонент В утверждает, что xa является четным и сообщает об этом абоненту А. 3. Абонент А сообщает абоненту В число xa. 4. Абонент В вычисляет значение y = F(xa), если y=ya, то В убеждается, что его партнер действительно предоставил для проверки первоначально выбранное число. Очевидно вариантов электронной жеребьевки может быть предложено множество, а практическое использование ее приложимо к любым спортивным жеребьевкам, розыгрышам лотерей и прочее.
Криптографическая защита документов и ценных бумаг от подделки является наиболее надежным современным способом пресечения их фальсифицирования. Криптографическая защита от подделки может осуществляться следующим образом. Считывается информация об уникальных особенностях данного носителя информации, формируется цифровой паспорт, включающий содержание документа и информацию о микроструктуре документа. Затем законный изготовитель документа, используя свой секретный ключ, вычисляет цифровую подпись паспорта и записывает на носителе паспорт и соответствующую ему цифровую подпись. Проверка подлинности документа выполняется путем сканирования микроструктуры материального объекта, на котором сформирован документ, считывания записанной на нем информации и проверки цифровой подписи изготовителя документа по открытому ключу, который является общедоступным. Изготовление фальшивого документа на другом материальном объекте или модифицирование содержания документа и его цифрового паспорта практически неосуществимы без знания секретного ключа, с помощью которого формируется подпись. Любая подделка будет обнаружена путем считывания цифрового паспорта и цифровой подписи, сопоставления паспорта с содержанием документа и проверки подписи по открытому ключу.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|