Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Комплексная защита сообщений




Заказать ✍️ написание работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

Поскольку шифрование защищает сообщения от ознакомления, а ЭЦП — от подмены (это две основные угрозы информации в Интернете), то было бы логично для обеспечения более полной безопасности совместно применять ЭЦП и комбинированное шифрование. Для этого нужно выполнить следующее.

  1. На подготовительном этапе двое друзей, например, создают две пары ключей: секретный и открытый для асимметричного шифрования, а также секретный и открытый ключи ЭЦП. Открытыми ключами они обмениваются, а затем один посылает другому сообщение, подписанное своим секретным ключом.
  2. Затем первый друг генерирует случайный ключ симметричного шифрования K, которым шифрует отправляемое письмо, причем только это.
  3. Далее, чтобы можно было сообщение расшифровать, он зашифровывает ключ K (а в открытом виде посылать ключ симметричного шифрования ни в коем случае недопустимо) на открытом ключе асимметричного шифрования своего друга и добавляет его к зашифрованному письму.
  4. Второй друг, получив зашифрованное сообщение, расшифровывает своим секретным ключом асимметричного шифрования ключ K, которым затем расшифровывает и само письмо.
  5. И наконец, он проверяет с помощью открытого ключа друга его ЭЦП в данном письме и убеждается, что оно пришло именно от его друга и в неизмененном виде.

Здесь придраться практически не к чему — при грамотном использовании подобная система не оставит хакеру никаких шансов на успех. Правда, может показаться неудобным то, что приходится делать слишком много ключей. Для решения этой задачи предусмотрен алгоритм Диффи—Хеллмана (названный так от имен его авторов Diffie и Hellman), позволяющий, в частности, применять одну и ту же пару ключей ЭЦП как для собственно ЭЦП, так и для симметричного шифрования. Смысл данного алгоритма заключается в следующем. В стандарте ГОСТ Р34.10—94 для ЭЦП открытый ключ вычисляется из секретного:

Kp = aKs mod p,

где a и p — некоторые общеизвестные большие числа (могут принимать значения до 21024, и это ужасающе большое значение). Предположим, что есть пользователи 1 и 2, сгенерировавшие свои секретные ключи и вычислившие из них открытые:

Kp1 = aKs1 mod p;

Kp2 = aKs2 mod p.

После обмена открытыми ключами у каждого из них появилась пара ключей: свой секретный и чужой открытый, т. е. абонент 1 имеет ключи Ks1 и Kp2, а абонент 2 — Ks2 и Kp1. Теперь вспомним математику (радуйтесь школьники и студенты, знающие математику наизусть!) и представим, что будет, если абоненту 2 вдруг вздумается возвести в степень своего секретного ключа открытый ключ абонента 1:

(Kp1)Ks2 = (aKs1)Ks2 mod p = (aKs2)Ks1 mod p = (Kp2)Ks1 = Kc.

Впечатляет ли вас подобный результат? Ведь получилось то же самое, что вышло бы, если бы абонент 1 захотел проделать аналогичное с имеющимися у него открытым ключом абонента 2 и своим секретным ключом! Значит, существует ключ Kc, обычно называемый «ключом парной связи», который могут вычислить только абоненты 1 и 2 с использованием имеющихся у них ключей, поскольку у злоумышленников нет Ks1 или Ks2, и поэтому они не сумеют определить Kc. Затем с помощью общего ключа Kc можно быстро симметрично зашифровать сообщения по стандарту ГОСТ 28147—89. Красота! И не пугайтесь всех этих сложных формул, еще раз напомню, что все вычисления производятся автоматически, стоит лишь дать указания программе, что и для кого шифровать и подписывать.

По общему мнению собственноручная подпись на бумажном документе решает следующие задачи:

  • убедить читателя в том, что человек, подписавший документ, сделал это сознательно ( подпись достоверна);
  • доказать, что именно этот человек, и никто другой, сознательно подписал документ ( подпись неподдельна);
  • будучи частью документа, защитить ее от мошеннического переноса в другой документ ( подпись невозможно использовать повторно);
  • защитить и сам документ ( подписанный документ невозможно изменить);
  • обеспечить материальность подписи и документа, гарантирующую, что человек, подписавший документ, не сможет утверждать впоследствии, что документ подписан не им ( от подписи нельзя отказаться).

Однако, как показывает практика, собственноручная подпись на бумажном документе по самой своей природе оставляет лазейки для мошенников. Недаром для затруднения их действий на бланки документов наносят специальные защитные знаки, применяют нумерацию и скрепление листов, а кроме того, наряду с самой подписью используют собственноручное написание фамилии, имени, отчества на документе и т. п. Одним словом, при всех ее достоинствах собственноручная подпись обладает и целым рядом недостатков.

Как результат проникновения компьютерных технологий во все сферы человеческой деятельности возникла потребность реализовать аналог собственноручной подписи человека в электронном виде. Эта задача была успешно решена. В основе решения лежат разработанные в середине 1970-х гг. криптографические алгоритмы с открытым ключом, которые базируются на сложном математическом аппарате.

При этом ЭЦП устранила большинство проблем, свойственных подписи на бумажном документе, и обеспечила электронному документу следующие важнейшие характеристики:

  • подлинность — подтверждение авторства документа;
  • целостность— документ не может быть изменен после подписания;
  • неотрицание авторства (неотрекаемость) — автор впоследствии не сможет отказаться от своей подписи.

Наиболее широкое применение сегодня ЭЦП находит в документационном обеспечении управления (ДОУ), в платежных системах, электронной торговле и бухгалтерии. Из перечисленных направлений наиболее востребованной и сложной является задача автоматизации ДОУ организаций — главная цель создания систем электронного документооборота (СЭД). Именно на нем мы и сосредоточим свое внимание в статье. Однако прежде необходимо уточнить, что понимается под использованием ЭЦП, имея в виду две основные его схемы:

  • подписание электронного сообщения при его передаче и проверка подписи отправителя после получения, то есть защищенная передача документа. Часто подобную схему воспринимают как юридически значимый документооборот, что является глубоким заблуждением. Защита электронного сообщения посредством ЭЦП — вещь, безусловно, полезная и нужная, но для обеспечения полноценного документооборота совершенно недостаточная;
  • использование ЭЦП во всем жизненном цикле электронного документа — при его создании, согласовании, утверждении, ознакомлении с ним и т. д. Только в том случае, когда автоматизируется полный жизненный цикл документа и ЭЦП является его неотъемлемой частью, можно говорить об использовании полноценной, т. е. юридически значимой системы электронного документооборота.

Далее будем рассматривать юридически значимые СЭД. Такие системы наиболее востребованы в крупных холдингах, государственных структурах управления, кредитных учреждениях, биржах, страховых компаниях — там, где необходимо в электронном виде документировать принятые решения и нести материальную ответственность в связи с ними.


Воспользуйтесь поиском по сайту:



©2015- 2022 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7