Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

6.3. защита целостности информации при транспортировке




 

Средства контроля целостности должны обеспечивать защи- ту от несанкционированного изменения информации наруши- телем при ее передаче по каналам связи.

При транспортировке информации следует защищать как целостность, так и подлинность информации.

Схема контроля целостности данных подразумевает выпол- нение двумя сторонами — источником и приемником — некото- рых (возможно, разных) криптографических преобразований данных. Источник преобразует исходные данные и передает их приемнику вместе с некоторым приложением, обеспечива- ющим избыточность шифрограммы.

Приемник обрабатывает полученное сообщение, отделяет приложение от основного текста и проверяет их взаимное со- ответствие, осуществляя таким образом контроль целостности.


6. 3. Защита целостности информации при транспортировке


 

Контроль целостности может выполняться с восстановлением

или без восстановления исходных данных.

Целостность отдельного сообщения обеспечивается имитов- ставкой, ЭЦП или шифрованием, целостность потока сообще- ний — соответствующим механизмом целостности.

Имитовставка

Для обеспечения целостности в текст сообщения часто вво- дится некоторая дополнительная информация, которая легко вычисляется, если секретный ключ известен, и является труд- новычислимой в противном случае. Если такая информация вырабатывается и проверяется с помощью одного и того же се- кретного ключа, то ее называют имитовставкой (в зарубежных источниках используется термин код аутентификации сообще- ний — Message Authentication Code (MAC) — поскольку помимо целостности может обеспечиваться еще и аутентификация объ- екта). Имитовставкой может служить значение хэш-функции, зависящей от секретного ключа, или выходные данные алгорит- ма шифрования в режиме сцепления блоков шифра.

Шифрование

Целостность данных можно обеспечить и с помощью их шифрования симметричным криптографическим алгоритмом при условии, что подлежащий защите текст обладает некоторой избыточностью. Последняя необходима для того, чтобы нару- шитель, не зная ключа шифрования, не смог бы создать шиф- рограмму, которая после расшифрования успешно прошла бы проверку целостности.

Избыточности можно достигнуть многими способами. В од- них случаях текст может обладать достаточной естественной из- быточностью (например, в тексте, написанном на любом языке, разные буквы и буквосочетания встречаются с разной частотой). В других можно присоединить к тексту до шифрования некото- рое контрольное значение, которое, в отличие от имитовставки


 

и цифровой подписи, не обязательно должно вырабатываться криптографическими алгоритмами, а может представлять собой просто последовательность заранее определенных символов.

Контроль целостности потока сообщений

Контроль целостности потока сообщений помогает обнаружить их повтор, задержку, переупорядочение или утрату. Предполага- ется, что целостность каждого отдельного сообщения обеспечи- вается шифрованием, имитовставкой или цифровой подписью. Для контроля целостности потока сообщений можно, например:

· присвоить сообщению порядковый номер целостности;

· использовать в алгоритмах шифрования сцепление с пре- дыдущим сообщением.

При использовании порядкового номера целостности, кото- рый может включать в себя порядковый номер сообщения и имя источника, приемник хранит последний номер принятого сооб- щения каждого источника. Для контроля целостности прием- ник проверяет, например, что порядковый номер целостности текущего сообщения от данного источника на единицу больше номера предыдущего сообщения. Если в качестве порядкового номера целостности используется время отправки сообщения, то проверяется, действительно ли время отправки и время при- ема близки друг к другу с точностью до задержки сообщения в канале связи и разности хода часов источника и приемника.

 

Электронная подпись

Термин «электронная подпись» (ЭЦП) используется для мето- дов, позволяющих устанавливать подлинность автора сообщения при возникновении спора относительно авторства этого сообще- ния. ЭЦП применяется в информационных системах, в которых отсутствует взаимное доверие сторон (финансовые системы, си- стемы контроля за соблюдением международных договоров и др. ). Концепцию цифровой подписи для аутентификации инфор- мации предложили Диффи и Хеллман в 1976 г. Она заключа-


6. 4. Защита от угрозы нарушения целостности информации на уровне содержания


 

ется в том, что каждый абонент сети имеет личный секретный ключ, на котором он формирует подпись и известную всем дру- гим абонентам сети проверочную комбинацию, необходимую для проверки подписи (эту проверочную комбинацию иногда называют открытым ключом). Цифровая подпись вычисляет- ся на основе сообщения и секретного ключа отправителя. Лю- бой получатель, имеющий соответствующую проверочную ком- бинацию, может аутентифицировать сообщение по подписи.

ЭЦП в цифровых документах играет ту же роль, что и под- пись, поставленная от руки в документах, которые напечатаны на бумаге: это данные, присоединяемые к передаваемому со- общению и подтверждающие, что отправитель (владелец под- писи) составил или заверил данное сообщение. Получатель сообщения или третья сторона с помощью цифровой подпи- си может проверить, что автором сообщения является именно владелец подписи (т. е. аутентифицировать источник данных) и что в процессе передачи не была нарушена целостность по- лученных данных.

Если пользователь ведет себя грамотно, с точки зрения со- блюдения норм секретности (хранение секретных ключей под- писи, работа с «чистым» программным продуктом, осуществля- ющим функции подписи), и тем самым исключает возможность похищения ключей или несанкционированного изменения дан- ных и программ, то стойкость системы подписи определяется исключительно криптографическими качествами.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...