Криптографическая защита информации. Центр цифровой подписи

 

Соколов А., Хвостовец А.:Молдавская Экономическая Академия, гр. CIB-213

1. Общие сведения

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа запоминающих устройствах, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.
В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.
Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология, она разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя четыре крупных раздела:

  1. Симметричные криптосистемы.
  2. Криптосистемы с открытым ключом.
  3. Системы электронной подписи.
  4. Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений ,хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Итак, криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

Рис. 1. Процедура шифрования файлов.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. криптоанализу). Имеется несколько показателей криптостойкости, среди которых:

  1. количество всех возможных ключей;
  2. среднее время, необходимое для криптоанализа.

Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно.
Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании.
Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

  1. зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
  2. число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
  3. число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
  4. знание алгоритма шифрования не должно влиять на надежность защиты;
  5. незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
  6. структурные элементы алгоритма шифрования должны быть неизменными;
  7. дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
  8. длина шифрованного текста должна быть равной длине исходного текста;

 

  1. не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
  2. любой ключ из множества возможных должен обеспечивать надежную защиту информации;
  3. алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

Симметричные криптосистемы

Классификация основных криптографических методов

Все многообразие существующих криптографических методов можно свести к следующим основным классам преобразований:

Рис.2. Классы преобразований симметричных криптосистем.

Многоалфавитная подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.

Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.

Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

Эллиптические фунции – реализация метода открытых ключей

Системы с открытым ключом

Как бы ни были сложны и надежны криптографические системы - их слабое место при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. То есть , в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы.
Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом.

Суть систем с открытым ключом состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне.
Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.

Рис.3. Реализация процедуры шифрования с открытым ключом.

Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством: при заданном значении x относительно просто вычислить значение f(x), однако если y=f(x), то нет простого пути для вычисления значения x.
Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом. Однако не всякая необратимая функция годится для использования в реальных ИС.
В самом определении необратимости присутствует неопределенность. Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.
Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ (Международным консультативным комитетом по телеграфии и телефонии).
Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований:

  1. Разложение больших чисел на простые множители.
  2. Вычисление логарифма в конечном поле.
  3. Вычисление корней алгебраических уравнений.

Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом можно использовать в трех назначениях.
Алгоритмы с открытым ключом более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью них распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.
Несмотря на довольно большое число различных криптосистем, наиболее популярна - криптосистема RSA, разработанная в 1977 году и получившая название в честь ее создателей: Рона Ривеста, Ади Шамира и Леонарда Эйдельмана.
Они воспользовались тем фактом, что нахождение больших простых чисел в вычислительном отношении осуществляется легко, но разложение на множители произведения двух таких чисел практически невыполнимо. Доказано (теорема Рабина), что раскрытие шифра RSA эквивалентно такому разложению. Поэтому для любой длины ключа можно дать нижнюю оценку числа операций для раскрытия шифра, а с учетом производительности современных компьютеров оценить и необходимое на это время.

Возможность гарантированно оценить защищенность алгоритма RSA стала одной из причин популярности этой системы на фоне десятков других схем. Поэтому алгоритм RSA используется в банковских компьютерных сетях, особенно для работы с удаленными клиентами (обслуживание кредитных карточек).

Сегодня безопасные решения используют некоторую комбинацию из 4 различных криптографических услуг. Эти услуги:
1. Проверка пользователя – введением пути в оперативную транзакцию, пользователь подтверждает, что это именно он.
2. Идентификация Начала координат Данных - обеспечение источника сообщения.
3. Целостность Данных - обеспечение сохранения данных неправомочными сторонами.
4. Не отказ - получатель транзакции способен демонстрировать нейтральному третьему лицу, что требуемый передатчик действительно посылал транзакцию.

 

2. Основная идея цифровой подписи

Электронный эквивалент бумажной подписи способствует широкому внедрению безбумажной технологии обработки документов. Общепризнанные приемы установления подлинности физической подписи под документами абсолютно непригодны при обработке документов в электронной форме. Необходимо другое решение. Такое решение впервые было предложено в 1977 году в виде так называемой системы "электронного подписывания документов". Процедура электронной подписи включает в себя пару алгоритмов, один из которых (подписывание) хранится в секрете, а второй (проверка) выдается всем, кому будут адресоваться подписанные документы. "Подписывание" документа – файла состоит в вычислении с помощью программы по содержимому файла некоторого большого числа, которое и называется его электронной подписью. Программа проверки по содержимому документа-файла и его числу подписи быстро и надежно удостоверяет, что подпись вычислена именно из этого документа-файла и именно данной конкретной программой подписывания. Принципиальным моментом в электронной подписи является невозможность ее подделывания без секретной программы подписывания.

Рис.4. Реализация процедуры электронного подписывания документа.

 

3. Правовые основы удостоверяющего центра в Республике Молдова

Деятельность центра сертификации на территории Республики Молдова регламентируется следующими законодательными актами:

  1. Закон РМ ZPO264/2004 «Об электронном документе и цифровой подписи» № 264 от 15.07.2004 (Ст. 23-32,39)
  2. Закон РМ «О лицензировании отдельных видов деятельности» №451-XV от 30.07.2001 (Ст. 8, п. 31 и 50)

Центр должен располагать следующими лицензиями:

  1. на право предоставлять услуги в области шифрования информации (в соответствии с п.31 Статьи 8 Закона РМ №451-XV – „О лицензировании отдельных видов деятельности”), выдаётся Национальной Лицензионной Палатой;
  2. на право предоставлять услуги в сфере информатики (в соответствии с п.51 Статьи 8 Закона РМ №451-XV), выдаётся Национальным Агентством по Регламентированию в области Электросвязи и Информатики (НАРЭИ).

4. Программные и аппаратные средства, необходимые для функционирования удостоверяющего центра

Для нормального функционирования удостоверяющего центра, необходимы (помимо операционной системы и офисных аппликаций) такие программные средства, как ЭЦП-процессор – программа которая реализует алгоритм подписывания документа и его проверки. На данный момент существует различное количество подобных программных средств.
Многие удостоверяющие центры используют программное КриптоПро, которое содержит, например, следующие компоненты:

СКЗИ "КриптоПро CSP/TLS/JCP"

Дистрибутив программного обеспечения на одном CD, включая комплект эксплуатационной документации. Формуляр, копия сертификата соответствия

450р.

"КриптоПро CSP" версии 3.0

MS Windows 2000/XP/2003 (IA32, IA64)

Лицензия на право пользования СКЗИ КриптоПро CSP на одном рабочем месте

  1 200р.

Лицензия на право пользования СКЗИ КриптоПро CSP на одном сервере (включает право пользования КриптоПро TLS)

  15 000р.

Стоимость услуг предоставляемые по обеспечению цифровой подписи, например:

Наименование

стоимость, руб

Программное обеспечение СКЗИ КриптоПро CSP v.2.0 на CD-ROM с лицензией

1500

Первичная регистрация Пользователя.

1100

Изготовление (ежегодная замена) сертификата ключа электронной цифровой подписи

600

Перерегистрация Пользователя (в случае изменения реквизитов)

1500

Изготовление нового сертификата ключа ЭЦП при внеплановой замене (в случае утери или компрометации)

600

Вызов специалиста для настройки системы ПО ЭЦП в пределах Нижегородской области

договор.

Указанные ПО и потребности удостоверяющего центра предоставляют такие требования к аппаратному обеспечению:

Название

Кол-во

Стоимость за штуку $.

Стоимость итого $.

Монитор

5

128

640

Системный блок

3

320

960

Сервер

2

1865

3730

Клавиатура

5

11

55

Мышь

5

7

35

Принтер

1

170

170

Свич

1

55

55

Рутер

1

38

38

Итого

-

-

5683 $

5. Требования к персоналу

Должность

Кол-во

Зар. плата 1-го человека (лей/мес).

Зар. плата итого (лей/мес).

Администратор сети

1

5000

5000

Оператор

2

1500

3000

Юрист

1

3000

3000

Итого (в мес.)

-

-

11000

 

6. Заключение

В целом, создание компаний, занимающихся обслуживанием ЭЦП, является необходимым шагом на пути к развитому информационному обществу, так как это будет способствовать росту электронного документооборота, а также его безопасности. Это во многом облегчит сдачу, например, бухгалтерской отчётности, что, в свою очередь, повысит эффективность налогообложения и так далее. Основной проблемой будет относительно высокая стоимость предоставляемых услуг, однако, со временем, с появлением большего числа пользователей, стоимость будет постепенно снижаться.