Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000389.doc
Скачиваний:
21
Добавлен:
30.04.2022
Размер:
2.89 Mб
Скачать

Криптография

Передаваемые по сетям электронные документы должны обеспечивать не только представление данных в цифровой форме для их передачи по сети, но и обеспечивать недоступность содержащейся в них информации для третьих лиц, а также обладать определенной юридической силой.

Обеспечить тайну содержащейся в электронном документе информации способны криптографические системы.

Криптография (тайнопись) – способ, имеющий целью сделать написанное понятным только для ограниченного круга лиц, посвященных в этот способ письма.

Использование криптографических методов сокрытия информации является одним из методов, повышающих безопасность передачи данных по каналам связи сети, а также их хранения на носителях. В этом случае используются различные методы кодирования информации, ее маскировка. Используемые преобразования изменяют представленные в явной форме данные так, что они становятся нераспознаваемыми. Кодирование, или шифрование, данных является особенно эффективным средством против прослушивания сообщений. Даже преобразование информации простыми методами позволяет часто скрыть ее от большинства пользователей сети, не имеющих возможности ее расшифровать.

Использование таким образом преобразованной информации становится возможным только после обратного ее преобразования, дешифрирования, для чего требуется знать алгоритм прямого и владеть алгоритмом обратного преобразований.

Конечно, сообщение можно перехватить, записать и попытаться его расшифровать, то есть определить используемый код (правила преобразования) и разработать алгоритм обратного преобразования. Но, во-первых, далеко не всякий код и не всегда может быть раскрыт, а, во-вторых, это сопряжено со значительными финансовыми издержками и требует времени, по истечении которого информация может потерять свои значение и ценность.

Сказанное предполагает, что все коды имеют разную устойчивость, под которой понимается способность противостоять его раскрытию, поэтому требуется соразмерять степень устойчивости кода, что прямо связано с его стоимостью и со стоимостью его применения, с важностью и ценностью ин­формации. Следует также периодически менять коды, применяемые при передаче информации.

Могут использоваться разные методы кодирования, разные крип­тографические системы. Наиболее простые системы кодирования основаны на замене одних символов, которыми выражается исходное сообщение, другими, на основе некоторого правила. Например, можно использовать чужие алфавиты, писать слова от конца к началу (располагать символы в обратном порядке), не дописывать некоторые буквы или вписывать требуемые буквы в некоторый текст, заменять одни буквы другими из этого же алфавита, определяемыми на основе правила или ключа этого кода. Более сложные коды предполагают замену букв цифрами или группами цифр, составляющих в сумме то же числовое значение, которое приписывается заменяемой букве, или результат некоторого преобразования этой суммы.

Использование даже таких простых методов иногда помогает сохранить конфиденциальность сообщения.

Более совершенные коды используют более сложные методы преобразования символов кодируемого сообщения. В этом случае исходный текст сообщения подвергается воздействию сложного алгоритма преобразования, причем такое преобразование может совершаться несколько раз по разному алгоритму, в результате чего полностью теряется корреляция между символами исходного текста, применяемого кода и символами закодированного сообщения, подготовленного к отправке по каналу связи. После передачи по каналу связи получатель должен выполнить обратные преобразования, приближаясь с каждым обратным преобразованием к исходному сообщению. Схема формирования сообщения представлена на рис. 33.

Например, при использовании двойного преобразования используется последовательное шифрование двумя разными методами. В этом случае передача сообщения производится в такой последовательности:

1. Получение исходного текста сообщения, подготовленного к отправке.

2. Первичное шифрование (использование алгоритма шифрования первого метода).

Рис. 33. Схема передачи информации

между источником и получателем

3. Вторичное шифрование (использование алгоритма шифрования второго метода).

4. Передача сообщения по каналу связи.

5. Прием сообщения.

6. Предварительное дешифрование (использование алгоритма дешифрования второго метода).

7. Окончательное дешифрование (использование алгоритма дешифрования первого метода).

8. Получение исходного текста (сообщения).

Шифрование может быть применено на разных уровнях управления каналом передачи данных.

Отправитель шифрует информацию при ее отправке в канал передачи данных. При переходе с одной линии связи на другую данные расшифровываются и снова шифруются, что требует некоторого времени. При этом текст в течение некоторого времени хранится в промежуточном узле связи в незашифрованном виде и может оказаться доступным злоумышленнику.

При использовании более высоких уровней управления каналом передачи данных информация шифруется один раз и передается в таком виде по каналу связи до получателя без преобразования (дешифрирования и повторного шифрования), что ускоряет передачу и повышает конфиденциальность сообщения. Сообщение может поступать в линию уже зашифрованным, что обеспечивает более высокую степень ее сохранности от утечки нежелательным лицам.

Для обеспечения юридической силы передаваемого по сети электронного документа нельзя использовать ни личную подпись и печать отправителя, что является юридическим гарантом авторства документа, ни специальной бумаги с защитными знаками, гарантирующая подлинность документа. Для придания электронным документам юридической силы требуется решить проблему, которая имеет математический и организационно-правовой аспект.

Математическая проблема заключается в том, чтобы найти:

  • электронный эквивалент собственноручной подписи автора, обеспечивающий однозначную идентификацию автора документа;

  • надежные средства защиты электронного документа от подделки, гарантирующие его подлинность.

Традиционно криптография основывалась на использовании отправителем и получателем одного секретного ключа. Отправитель с его помощью шифровал сообщение, а получатель – расшифровывал. Этот метод называется криптографией с секретным ключом или симметричной криптографией. Для обмена сообщением получатель и отправитель должны каким-либо образом получить такой ключ. Если они находятся далеко друг от друга, то процесс обмена таким ключом может способствовать его утере, ключ может оказаться доступным злоумышленнику.

Использование созданных таким образом ключей в электронном документе, удостоверяющих авторство его отправителя, носит название электронно-цифровой подписи (ЭЦП).

Процесс создания, передачи и хранения ключей называется распределением ключей. Распределением ключей занимаются все криптосистемы, однако в системе с секретным ключом этот процесс наиболее сложен.

Создание ключей состоит в том, что по специальному алгоритму генерируются два связанных между собой ключа, обладающие следующим свойством: текст, зашифрованный одним ключом, может быть дешифрован только вторым ключом, и наоборот. Один ключ объявляется открытым, а другой закрытым. Открытый ключ делают доступным всем деловым партнерам, закрытый ключ сохраняют в тайне. Тогда простейшей ЭЦП могут являться зашифрованные закрытым ключом автора документа (известным только автору документа) сведения о себе: фамилия, имя, отчество, должность и т.д. Все, кто владеет открытым ключом, смогут эти сведения прочитать и идентифицировать автора документа (автором мог быть только владелец закрытого ключа).

Однако для того, чтобы обеспечить защиту электронного документа от подделки, в состав ЭЦП кроме сведений об авторе необходимо включить дайджест документа. Дайджест документа – это уникальная последовательность символов, полученная в результате применения к документу специальной хэш-функции. Хэш-функции для каждого документа произвольной длины позволяют получить уникальную строку символов заранее заданной длины, однозначно соответствующую документу. Однозначное соответствие дайджеста документу в данном случае означает, что любое изменение в содержании документа обязательно приведет к изменению дайджеста.

Получив документ, принимающая сторона проверяет ЭЦП, обрабатывает документ той же хэш-функцией, что и отправитель, после чего сличает полученный дайджест с тем, который содержался в ЭЦП. Если дайджесты совпали, значит, документ не подвергался несанкционированным изменениям.

Другая система называется криптографией с открытым ключом. В этом случае используются два ключа: открытый и личный. Открытый ключ можно разглашать, а личный необходимо тщательно хранить. При обмене сообщениями пересылается только открытый ключ, с помощью которого пересылаемая информация кодируется перед отправкой в канал связи. Эта информация может оказаться доступной любому человеку, который имеет доступ к каналу. Но понять ее содержание можно только при расшифровке с помощью личного ключа.

Для шифрования сообщения получателю отправитель должен знать его открытый ключ. Все открытые ключи можно хранить в библиотеке открытых ключей, которая используется при кодировании сообщений. Любой пользователь сети может иметь библиотеку открытых ключей остальных пользователей и посылать любому из них сообщение, кодируя его открытым ключом адресата. Но раскодировать и прочитать его сможет только тот пользователь, который имеет личный ключ, соответствующий использованному открытому ключу.

Системы с секретным ключом работают быстрее систем с открытым ключом, но имеют меньшую безопасность сохранности данных. Но важнее то, что системы с секретным ключом непригодны для обслуживания систем цифровой подписи, что с успехом могут выполнять системы с открытым ключом.

Смысл цифровой подписи заключается в том, что отправитель использует специальный код, формируемый им при отправке сообщения, которым он сообщает получателю, что это именно он отправил сообщение и удостоверяет его подлинность. В этом случае отправитель должен быть уверен, что получатель сможет заметить, что принятое сообщение отличается от посланного сообщения, при этом отправитель должен иметь гарантию, что его подпись удостоверяет не любое полученное сообщение, а именно то, которое он отправил. В случае его изменения подпись должна отличаться от подписи истинного сообщения.

Цифровая подпись сообщает, что указанное лицо, подпись которого стоит под документом, по крайней мере, согласно с содержанием документа. Получатель может проверить, действительно ли документ исходит от лица, подпись которого стоит под ним, и истинно ли содержание документа, соответствует ли оно тому, что было отправлено. Поэтому системы аутентификации, то есть системы проверки соответствия адресата документа и его подписи под ним, а также истинности содержания этого документа, состоят из двух частей: метода получения подписи под документом, гарантирующего невозможность подделки, и метода проверки того, что подпись была действительно сделана лицом, которому она принадлежит.

При аутентификации криптография с открытым ключом применяется следующим образом. При подписывании сообщения выполняются определенные вычисления, используя секретный ключ и само сообщение. В результате получается дополняющая сообщение подпись. При проверке подлинности подписи и сообщения получатель выполняет некоторые вычисления, используя текст полученного сообщения вместе с подписью и открытым ключом отправителя. В результате вычислений получается некоторый результат, на основании которого делается вывод о подлинности подписи и сообщения.

Некоторые системы криптографии используют очень сложные ключи шифрования и дешифрования. Например, может использоваться до 16 последовательно выполняемых операций (проходов), в каждом из которых данные и используемый ключ объединяются на основе перестановки и инвертирования (скремблирования). Цель таких преобразований - добиться такого состояния, когда каждый бит зашифрованного теста зависит от каждого бита данных и каждого бита ключа, при этом в зашифрованном тексте полностью отсутствует корреляция с исходными данными и ключом.

Уровень секретности, обеспечиваемый криптографической системой, зависит от применяемого системой аппарата, длины ключа (количества бит, составляющих ключ), формата входного потока данных, режима работы, прикладной программы.

Сложные алгоритмы криптографии позволяют определить изменение текста, сделанное после его отправления. В этом случае подсчитывается длина каждой строки сообщения, в результате получается индексное описание (дайджест) исходного текста, которое впоследствии используется для получения цифровой подписи. Цифровая подпись получается в результате шифрования дайджеста сообщения личным ключом отправителя. Полученное сообщение раскодируется с помощью открытого ключа отправителя, в результате чего получается дайджест принятого сообщения.

После этого остается вновь получить дайджест принятого сообщения и сравнить его с дайджестом, полученным в ходе дешифрирования. Совпадение означает подлинность сообщения, несовпадение говорит об изменении сообщения после отправки. Такими изменениями могут быть любые изменения, при этом нельзя выяснить, произошли ли они в результате искажения сообщения в процессе его передачи или сделаны преднамеренно.

Можно даже предположить, что на полученное сообщение воздействовал вирус, что может дать основание для применения антивирусных программ.