Студопедия — Электронная Цифровая Подпись в технологии ViPNet (Основные определения, назначение, состав программного комплекса УЦ ViPNet, общая технология УЦ)
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Электронная Цифровая Подпись в технологии ViPNet (Основные определения, назначение, состав программного комплекса УЦ ViPNet, общая технология УЦ)






Двухключевые(асимметричные) алгоритмы применяются в электронной цифровой подписи (ЭЦП). Закрытый ключ ЭЦП используется его владельцем для вычисления подписи под электронным документом. Имея документ и подпись под ним, с помощью открытого ключа любой пользователь может проверить корректность подписи и установить подлинность документа.

Еще одним приложением двухключевых алгоритмов является протокол установления общего секретного ключа Диффи-Хеллмана. Следуя этому протоколу, два удаленных пользователя могут выработать уникальный секретный ключ, не имея предварительно общей секретной информации. Практическая ценность протокола состоит в том, что на его основе возможно распределение ключей в группе удаленных пользователей для организации защищенных виртуальных сетей (VPN-сетей).

Применение двухключевых алгоритмов на практике наталкивается на проблему установления подлинности (аутентичности) открытых ключей. Открытый ключ как набор двоичных знаков обычно не несет в себе информации о владельце парного закрытого ключа. Кроме того, открытый ключ не является секретом и может передаваться по общедоступным каналам связи. Поэтому перед пользователем открытого ключа возникает задача: как установить, кем этот ключ был создан, и не был ли этот ключ кем-то изменен?

Использование подложных открытых ключей может привести к самым серьезным негативным последствиям. Подмена открытого ключа зашифрования ведет к утечке конфиденциальной информации. Применение подложного открытого ключа при проверке ЭЦП ведет к принятию поддельного документа за легитимный. Реализация протокола Диффи-Хеллмана с подложным открытым ключом ведет к выработке пользователем секретного ключа, который будет доступен неизвестному злоумышленнику. Поэтому установление подлинности открытого ключа при использовании двухключевых криптографических алгоритмов является критически важной задачей.

Наиболее распространенный подход к решению этой задачи — сертификация открытых ключей. Сертификация заключается в том, что некоторый удостоверяющий центр (УЦ), которому доверяют все пользователи, гарантирует подлинность открытых ключей. Для этого УЦ для каждого открытого ключа выпускает сертификат. Сертификат содержит открытый ключ пользователя и идентифицирующую этого пользователя информацию (а также другую служебную информацию). Сертификат заверяется ЭЦП удостоверяющего центра. Получаемый объект называется сертификатом открытого ключа пользователя.

Выпуская сертификат открытого ключа некоторого пользователя, УЦ подтверждает и берет на себя ответственность за то, что он установил принадлежность данного открытого ключа именно указанному в сертификате пользователю.

 

В подлинности сертификата и, как следствие, в подлинности открытого ключа пользователи убеждаются, проверяя подпись УЦ. Для такой проверки необходим открытый ключ подписи самого центра. При этом сертификат открытого ключа УЦ выпускает сам УЦ – это так называемый корневой сертификат. Корневой сертификат передается каждому пользователю, доверяющему УЦ, надежным и защищенным способом, исключающим возможность подмены сертификата. Доверие к сертификатам открытых ключей пользователей полностью основывается на доверии к корневому сертификату УЦ.

Деятельность УЦ сводится не только к выпуску сертификатов. Сертификат открытого ключа всегда выпускается на определенный срок, после которого открытый ключ считается недействительным. В реальности же срок действия открытого ключа может быть уменьшен, а сертификат отозван, например по причине компрометации или утери парного закрытого ключа. Отозванные сертификаты помещаются в специальный общедоступный список — список отозванных сертификатов (СОС). Любой пользователь должен иметь возможность проверить текущий статус используемого им сертификата, обратившись к СОС. Также как и любой владелец сертификата должен иметь возможность изменить его статус по своему желанию — приостановить, возобновить или отозвать. Открытый ключ может использоваться и после формального прекращения своего действия. Например, отозванные открытые ключи могут понадобиться для проверки ЭЦП под архивными документами. Таким образом, УЦ должен сопровождать весь жизненный цикл выпускаемых им сертификатов открытых ключей, включая поддержку в актуальном состоянии информации о статусе сертификатов.

Сложность и стоимость реализации и эксплуатации единого центра, отвечающего за все операции, может оказаться слишком высокой. Кроме того, это не всегда удобно, например из-за требований безопасности. Поэтому в современных инфокоммуникационных системах полноценная реализация концепции сертификации открытых ключей производится развертыванием инфраструктуры открытых ключей (или PKI — public key infrastructure — в англоязычной терминологии).

 

PKI представляет собой определенную совокупность программно-аппаратных средств, организационно-технических мероприятий и персонала. Основная задача, решаемая PKI, — распространение доверия к отрытым ключам. Наличие такой инфраструктуры, к которой может обратиться любой пользователь, позволяет в распределенных системах безопасным образом применять механизмы двухключевой криптографии. Поэтому PKI является необходимой составляющей современных систем информационной безопасности.

 

ОАО «ИнфоТеКС» производит линейку серверного (ViPNet KC & CA, ViPNet Registration Point, ViPNet Publication Service) и согласованного клиентского ПО (ViPNet Client, ViPNet CryptoService и ViPNet CSP), позволяющего развернуть и использовать собственную PKI, осуществить интеграцию со сторонними PKI и пользоваться услугами PKI. Все ПО разработано с учетом положений Федерального закона № 1 от 10.01.2002 «Об электронной цифровой подписи». Инфраструктура и обслуживаемые сертификаты полностью соответствуют стандарту ITU-T X.509 версии 3, спецификациям IETF RFC 3280 и отраслевым де-факто стандартам PKCS. Применяемые криптографические алгоритмы реализованы в соответствии с ГОСТ 28147–89, ГОСТ P 34.11–94, ГОСТ P 34.10–94 и ГОСТ P 34.10–2001 и другими известными стандартами.








Дата добавления: 2015-10-02; просмотров: 1133. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ   Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт...

ОПРЕДЕЛЕНИЕ ЦЕНТРА ТЯЖЕСТИ ПЛОСКОЙ ФИГУРЫ Сила, с которой тело притягивается к Земле, называется силой тяжести...

СПИД: морально-этические проблемы Среди тысяч заболеваний совершенно особое, даже исключительное, место занимает ВИЧ-инфекция...

Понятие массовых мероприятий, их виды Под массовыми мероприятиями следует понимать совокупность действий или явлений социальной жизни с участием большого количества граждан...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия