Митні інформаційні технології - Пашко П.В. - Принцип достатності захисту

Теоретична оцінка трудомісткості реконструкції дуже довгих несиметричних ключів показує неможливість розв'язання цього завдання в розумний термін, проте не слід розглядати це як привід для зайвого самозаспокоєння.

З часом може бути виявлено які-небудь нові властивості алгоритмів несиметричного шифрування, що спрощують реконструкцію закритого ключа. Змінюється і рівень розвитку техніки, і середній рівень продуктивності комп'ютерів. Тому в основі використання засобів ЕЦП лежить базовий принцип достатності шифрування, відповідно до якого:

ніякі засоби шифрування не вважаються абсолютними;

повідомлення вважається досить захищеним, якщо для його реконструкції необхідні матеріальні витрати, які значно перевищують цінність інформації, що є в повідомленні;

захист повідомлення, що вважається достатнім для сучасного стану науки і техніки, може виявитися недостатнім у найближчому майбутньому.

Таким чином, в основі принципу достатності захисту лежить принцип економічної доцільності.

Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція

Дотепер ми вважали, що електронний підпис містить інформацію про автора, зашифровану за допомогою його закритого ключа. Це дає змогу власнику відкритого ключа переконатися в тому, що автором повідомлення є та особа, від імені якої воно надійшло. Разом з тим є технічна можливість включити до складу ЕЦП і дані, що характеризують саме повідомлення, щоб виключити ймовірність внесення в нього змін під час передачі каналами зв'язку. Для цього використовується поняття дайджесту повідомлення.

Дайджест повідомлення — це унікальна послідовність символів, що однозначно відповідає змісту повідомлення. Зазвичай дайджест має фіксований розмір, наприклад, 128 або 168 біт, що не залежить від довжини самого повідомлення. Дайджест вводиться до складу ЕЦП з відомостями про автора і шифрується разом з ними.

Найпростіший прийом створення дайджесту можна розглянути на прикладі контрольної суми. Оскільки кожен символ повідомлення становить числовий код (наприклад, за таблицею ASCII), то можна підсумувати всі коди послідовності й визначити числовий параметр, що відповідає такому повідомленню, назвемо його контрольною сумою. Передбачається, що у разі зміни змісту повідомлення в каналі зв'язку зміниться і контрольна сума, що буде встановлено приймаючою стороною. Про справжню контрольну суму вона довідається з підпису і, порівнявши їх, знайде стороннє втручання. Однак такий механізм не можна вважати задовільним, оскільки в ньому немає однозначної відповідності між текстом повідомлення і величиною контрольної суми. За належного старання можна виконати ряд взаємозалежних змін у повідомленні, за яких контрольна сума не зміниться. Є й інші механізми обчислення контрольних сум, але вони не можуть вважатися прийнятними. їхній основний недолік полягає в оборотності. Можна запропонувати алгоритм, що дасть змогу за відомою контрольною сумою створити нове повідомлення, яке відрізнятиметься від вихідного, але матиме таку саму контрольну суму.

Сучасній математиці відомі спеціальні функції, що не мають властивості оборотності. Вони дають можливість з однієї послідовності чисел (з одного повідомлення) одержати іншу (інше повідомлення) таким чином, що зворотне перетворення буде неможливим. Такі функції використовують у криптографії і називають хеш-функціями.

З принципом дії хеш-функцій зручно познайомитися на прикладі того, як на комп'ютерах організовано зберігання паролів. Пароль — це секретна послідовність символів, які клієнт має повідомити системі, щоб вона почала його обслуговувати. Перевірку паролів виконують шляхом їх порівняння з деякими контрольними записами, але в цьому випадку ми мали б припустити, що десь у системі зберігаються справжні паролі всіх її зареєстрованих клієнтів. Це зовсім неприйнятно з погляду безпеки. Насправді справжні паролі клієнтів спочатку обробляються хеш-функцією і тільки після такого шифрування закладаються на зберігання. Викрадені зашифровані паролі не стануть корисними зловмисникові, оскільки хеш-функція необоротна і реконструювати справжній пароль за його хеш-кодом — занадто складне завдання. Коли до системи підключається законний користувач і вводить свій пароль, то цей пароль теж обробляється хеш-функцією, після чого отриманий хеш-код порівнюється з контрольними кодами, що зберігаються в системі. Якщо збіг установлено, то пароль було введено правильно.

Схожий метод використовується і для автентифікації документів засобами ЕЦП. Вихідне повідомлення обробляється хеш-функцією, після чого утворюється деякий хеш-код. Він так само унікальний для такого повідомлення, як відбитки пальців для людини. Це і є дайджест повідомлення. Його нерідко називають відбитком, за аналогією до відбитків пальців, електронною печаткою, або штампом. Дайджест (електронна печатка) повідомлення приєднується до електронного підпису і далі є його складовою.

Приймаюча сторона розшифровує повідомлення (якщо воно було зашифровано), перевіряє електронний підпис за допомогою своєї половини ключа, потім обробляє повідомлення тією самою хеш-функцією, що й відправник, після чого звіряє отриманий дайджест із тим, що містився у підписі. Якщо дайджести збіглися, то повідомлення не було змінено в каналі зв'язку.

Таким чином, ми познайомилися з двома компонентами електронного підпису: відомостями, що вважав за потрібне подати про себе автор (власне підпис), і дайджестом повідомлення. Вони становлять два поля у форматі електронного підпису. У принципі, їх уже досить для двобічного зв'язку, але до них додається ще низка полів, пов'язаних з деякими реєстраційними й організаційними аспектами механізму електронного підпису.


Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція
Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ
Розділ 9. КОМПОНЕНТИ ЕЛЕКТРОННОГО ДЕКЛАРУВАННЯ
9.1. Автоматизована система митного оформлення "Інспектор-2006"
Призначення та умови застосування
Налагодження програми
Основні режими роботи
Способи виведення інформації
Введення інформації з митних підрозділів
9.2. Автоматизована система аналізу та управління ризиками
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru