ЗАХИСТ ДАНИХ В СИСТЕМАХ ПЕРЕДАЧІ ІНФОРМАЦІЇ

Основою більшості механізмів захисту даних є шифрування. Шифрування інформації - це процес перетворення відкритої інформації (вихідний текст) в зашифровану. Узагальнена схема криптосистеми шифрування приведена на рис. 3.26.

Узагальнена схема криптосистеми шифрування

Мал. 3.26. Узагальнена схема криптосистеми шифрування

Оригінальний текст переданого повідомлення М за допомогою криптографічного перетворення Е зашифрована в шифрування повідомлення з допомогою ключа до { . Ключ шифрування є елементом, за допомогою якого можна змінювати результат криптографічного перетворення. Зворотне перетворення D дозволяє розшифрувати повідомлення. Ключ до 2 повинен однозначно відповідати ключ} ' до у . Тільки в цьому випадку отримане повідомлення М ' буде еквівалентно М.

Перетворення шифрування може бути симетричним або асиметричним щодо перетворення дешифрування.

У симетричній системі шифрування використовується один і той же ключ: k = k 2 . Це означає, що будь-який, хто має доступ до шифрування, може і розшифрувати повідомлення. Недоліком цієї системи є необхідність попередньої передачі ключа одержувачеві зашифрованого повідомлення, що не може бути здійснено по незахищених каналах зв'язку.

В асиметричній системі шифрування використовуються різні ключі.

Відкритий ключ k використовується для шифрування інформації і обчислюється з секретного ключа k 2 .

Секретний ключ k 2 використовується для дешифрування інформації, зашифрованої за допомогою парного йому ключа до х .

Секретний і відкритий ключі генеруються попарно. Процес передачі зашифрованої інформації в асиметричною криптосистеме здійснюється наступним чином:

  • 1) одержувач генерує пару ключів і відкритий ключ посилає відправнику або робить його доступним, наприклад, на веб-сайті;
  • 2) відправник зашифровує повідомлення і відправляє його одержувачу;
  • 3) одержувач розшифровує повідомлення (ніхто, крім нього, не може прочитати повідомлення, так як не має секретного ключа).

Концепція асиметричних криптографічних систем з відкритим ключем заснована на застосуванні односпрямованих функцій, у яких відсутній алгоритм зворотного обчислення. Наприклад, целочисленное множення, целочисленная модульна експонента тощо

Основною перевагою асиметричних криптосистем з відкритим ключем є їх висока безпека, оскільки немає необхідності передавати значення секретних ключів і перевіряти їх достовірність. У той же час швидкодія таких систем істотно нижче в порівнянні з симетричними криптосистемами.

Основний недолік симетричних криптосистем полягає в тому, що оновлюваний секретний ключ повинен регулярно передаватися партнерам по інформаційному обміну і це створює загрозу його перехоплення.

У зв'язку з цим найбільш ефективним є використання комбінованого методу симетричного і асиметричного шифрування. В цьому випадку швидкодіючу симетричну систему використовують для шифрування переданих повідомлень, а асиметричну - для шифрування тільки секретного ключа симетричною криптосистеми. Такий підхід суттєво підвищує захищеність переданої інформації.

Електронний цифровий підпис (ЕЦП) - унікальне число, залежне від підписується документа і секретного ключа відправника. ЕЦП використовується для аутентифікації джерела документа, переданого по загальнодоступним комунікаційним каналам, і за своїми функціями відповідає звичайному рукописному підпису.

Електронний цифровий підпис зазвичай містить додаткову інформацію про дату підпису, термін закінчення дії ключа, про особу, яка підписала документ, найменування відкритого ключа.

Дія ЕЦП засноване на взаємозв'язку вмісту переданого документа, самого підпису і пари ключів. Зміна хоча б одного з цих елементів унеможливить підтвердження достовірності ЕЦП. Технологія застосування ЕЦП приведена на рис. 3.27.

Алгоритм формування і використання цифрового підпису

Мал. 3.27. Алгоритм формування і використання цифрового підпису

Відправник документа генерує пар} 'ключів: відкритий ключ k { і секретний ключ k 2 . Відкритий ключ генерується з парного йому секретного ключа. Відкритий ключ розсилається одержувачам документа або публікується на веб-сайті для використання при перевірці підпису.

Для формування ЕЦП відправник за спеціальним алгоритмом формує дайджест - відносно короткий число, унікально характеризує весь документ. Дайджест шифрується за допомогою секретного ключа для отримання ЕЦП. Документ разом з ЕЦП відправляється одержувачу.

Одержувач розшифровує прийнятий дайджест за допомогою відкритого ключа. На підставі прийнятого повідомлення складається дайджест прийнятого документа. Якщо два дайджесту збігаються, то цифровий підпис є справжньою. В іншому випадку документ або ЕЦП були змінені в процесі передачі.

Важливим елементом в системі ЕЦП є неможливість підробки ЕЦП відправника без знання його секретного ключа. Тому важливо захищати його від несанкціонованого доступу.

 
Переглянути оригінал
< Попер   ЗМІСТ   ОРИГІНАЛ   Наст >