Хелпикс

Главная

Контакты

Случайная статья





5.3. Защита данных в технологиях электронной идентификации



5. 3. Защита данных в технологиях электронной идентификации

5. 3. 1. Шифрование данных

Основой большинства механизмов защиты данных является шиф­рование. Шифрование информации - это процесс преобразования открытой информации (исходный текст) в зашифрованную. Обобщен­ная схема криптосистемы шифрования приведена на рис. 5. 3. 1.

Рис. 5. 3. 1. Обобщенная схема криптосистемы шифрования

Исходный текст передаваемого сообщения М с помощью криптографического преобразования Е превращается в шифрованное сообще­ние с помощью ключа к1. Ключ шифрования является тем элементом, с помощью которого можно варьировать результат криптографического преобразования. Обратное преобразование D позволяет расшифровать сообщение. Ключ к2 должен однозначно соответствовать ключу к1. Толь­ко в этом случае полученное сообщение М' будет эквивалентно М.

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования дешифрования.

В симметричной системе шифрования используется один и тот же ключ: к1 = к2. Это означает, что любой, кто имеет доступ к шифрова­нию, может и расшифровать сообщение. Недостатком этой системы является необходимость предварительной передачи ключа получателю зашифрованного сообщения, что не может быть осуществлено по неза­щищенным каналам связи.

В асимметричной системе шифровании используются различ­ные ключи:

• Открытый ключ к1 используется для шифрования информации и вычисляется из секретного ключа к2.

• Секретный ключ к2 используется для дешифрования информа­ции, зашифрованной с помощью парного ему ключа к1.

Секретный и открытый ключи генерируются попарно. Процесс передачи зашифрованной информации в асимметричной криптосисте­ме осуществляется следующим образом:

• Получатель генерирует пару ключей и открытый ключ посыла­ет отправителю или делает его доступным, например, на веб-сайте.

• Отправитель зашифровывает сообщение и отправляет его по­лучателю.

• Получатель расшифровывает сообщение. Никто, кроме него, не может прочитать сообщение, так как не имеет секретного ключа.

Концепция асимметричных криптографических систем с откры­тым ключом основана на применении однонаправленных функций, у которых отсутствует алгоритм обратного вычисления. Например, це­лочисленное умножение, целочисленная модульная экспонента и т. п.

Основным достоинством асимметричных криптосистем с откры­тым ключом является их высокая безопасность, поскольку нет необхо­димости передавать значения секретных ключей и проверять их под­линность.  В то же время, быстродействие таких систем существенно ниже по сравнению с симметричными криптосистемами.

Основной недостаток симметричных криптосистем заключается в том, что обновляемый секретный ключ должен регулярно передавать­ся партнерам по информационному обмену и это создает угрозу его пе­рехвата.

В связи с этим наиболее эффективным является использование комбинированного метода симметричного и асимметричного шифро­вания. В этом случае быстродействующую симметричную систему ис­пользуют для шифрования передаваемых сообщений, а асимметричную систему - для шифрования только секретного ключа симметричной криптосистемы. Такой подход существенно повышает защищенность передаваемой информации.

5. 3. 2. Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) - уникальное число, за­висящее от подписываемого документа и секретного ключа отправите­ля. ЭЦП используется для аутентификации источника документа, пере­даваемого по общедоступным коммуникационным каналам, и по своим функциям соответствует обычной рукописной подписи.

ЭЦП обычно содержит следующую дополнительную информацию:

- дату подписи;

- дату окончания действия ключа;

- информацию о лице, подписавшем документ;

- наименование открытого ключа.

Действие ЭЦП основано на взаимосвязи содержания передавае­мого документа, самой подписи и пары ключей. Изменение хотя бы од­ного из этих элементов сделает невозможным подтверждение подлин­ности ЭЦП. Технология применения ЭЦП приведена на рис. 5. 3. 2.

Рис. 5. 3. 2. Алгоритм формирования и использования цифровой подписи

Отправитель документа генерирует пару ключей: открытый ключ к1 и секретный ключ к2. Открытый ключ генерируется из парного ему секретного ключа. Открытый ключ рассылается получателям документа или публикуется на веб-сайте для использования при проверке подписи.

Для формирования ЭЦП отправитель по специальному алгоритму формирует дайджест - относительно короткое число, уникально харак­теризующее весь документ. Дайджест шифруется с помощью секретно­го ключа для получения ЭЦП. Документ вместе с ЭЦП отправляется получателю.

Получатель расшифровывает принятый дайджест с помощью от­крытого ключа. На основании принятого сообщения составляется дай­джест принятого документа. Если два дайджеста совпадают, то цифро­вая подпись является подлинной. В противном случае - документ или ЭЦП были изменены в процессе передачи.

Принципиальным элементом в системе ЭЦП является невозмож­ность подделки ЭЦП отправителя без знания его секретного ключа. Поэтому важно защищать его от несанкционированного доступа.



  

© helpiks.su При использовании или копировании материалов прямая ссылка на сайт обязательна.