Митні інформаційні технології - Пашко П.В. - Криптографічні основи застосування електронного цифрового підпису

У подальшому застосування електронного цифрового підпису розглядатиметься в договірних відносинах між віддаленими сторонами, що не мають між собою прямого або опосередкованого контакту через матеріальні носії інформації. Цей випадок найбільш загальний і відповідає двом основним моделям електронної комерції, що розвиваються сьогодні: Виробник — Виробник і Виробник — Споживач.

Важливою проблемою договірних відносин, що відбуваються в електронній формі, є можливість відмови (repudiation) однієї зі сторін від умов угоди і/чи свого підпису. З неї випливає потреба в засобах об'єктивної ідентифікації партнерів. Якщо таких засобів немає або вони недосконалі, договірні сторони одержують можливість відмови від своїх зобов'язань, що випливають з умов договору.

Важливо мати на увазі, що за такими відмовами не обов'язково стоїть злий намір. Відмова цілком виправдана, якщо партнер установив зловживання своїми реквізитами з боку не-вповноважених осіб чи факт однобічного внесення змін у зміст договору. Такі події можливі як з боку кожного з партнерів, так і на шляхах транспортування.

Для спрощення технічної сторони питання слід перейти від використання понять договір і документ до поняття повідомлення. Це дає змогу формально підійти до розгляду документів зважаючи тільки на зміст повідомлення. Такий методологічний прийом характерний для інформатики. Далі ми будемо розглядати документи як унікальні послідовності символів. Вимога унікальності пов'язана з тим, що, коли хоча б один символ у послідовності буде якось змінено, це буде вже зовсім інший документ, не адекватний вихідному.

Ще одне припущення, яке слід зробити, стосується способу транспортування повідомлення. Будь-які види транспортування: звичайна кур'єрська, електронна або інша пошта — замінимо терміном канал зв'язку.

Для того щоб послідовність символів, тобто повідомлення, могло однозначно ідентифікувати її автора, необхідно, аби воно мало унікальні ознаки, відомі тільки його відправнику й одержувачу. З незапам'ятних часів це досягається застосуванням засобів шифрування (більш загальний термін — криптографія). Якщо обидві сторони використовують той самий метод шифрування повідомлень, відомий тільки їм, то можна сказати, що вони спілкуються в захищеному каналі, де кожна зі сторін матиме відносну впевненість у тому, що:

автором повідомлення справді є партнер (ідентифікація партнера);

повідомлення не було змінено в каналі зв'язку (аутентифікація повідомлення).

Ця впевненість відносна, тому що стороннім особам можуть стати відомі метод шифрування і його ключ.

Метод і ключ шифрування

Метод шифрування — це формальний алгоритм, що описує порядок перетворення вихідного повідомлення в результуюче. Ключ шифрування — набір параметрів (даних), необхідних для застосування методу. Є безліч методів (алгоритмів) шифрування. За історичними джерелами, Юлій Цезар для зв'язку зі своїми воєначальниками використовував метод підстановки з ключем, що дорівнював 3. У вихідному повідомленні кожен символ заміщався іншим, віддаленим від нього в алфавіті на 3 позиції

Такий метод, як і ключ шифрування, дуже простий, тому на його захищеність можна розраховувати тільки тоді, коли канал обслуговують особи (посильні), які не мають елементарної грамотності. Трохи підвищити захист можна, якщо використовувати довший ключ шифрування, наприклад: 3—5—7. У цьому випадку перший символ повідомлені! -і зміщується на три позиції, другий — на п'ять, третій — на сім позицій, після чого процес циклічно повторюється. Послідовність символів ключа можна розглядати як ключове слово. Якщо ключ містить кілька ключових слів, його називають ключовою фразою.

Коли той самий ключ використовується багаторазово для роботи з різними повідомленнями, його називають статичним, а якщо для кожного повідомлення використовується новий ключ, то — динамічним. У цьому випадку повідомлення має нести зашифровану інформацію про те, який ключ з відомого набору було у ньому використано.

Метод і ключ шифрування
Симетричні та несиметричні методи шифрування
Найпростіша структура ЕЦП
Поняття про компрометацію ЕЦП
Криптостійкість засобів ЕЦП
Вплив розміру ключів на їх криптостійкість
Принцип достатності захисту
Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція
Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ
Розділ 9. КОМПОНЕНТИ ЕЛЕКТРОННОГО ДЕКЛАРУВАННЯ
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru