Студопедия — Электронная Цифровая Подпись в технологии ViPNet (Основные определения, назначение, состав программного комплекса УЦ ViPNet, общая технология УЦ)
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Электронная Цифровая Подпись в технологии ViPNet (Основные определения, назначение, состав программного комплекса УЦ ViPNet, общая технология УЦ)






Двухключевые(асимметричные) алгоритмы применяются в электронной цифровой подписи (ЭЦП). Закрытый ключ ЭЦП используется его владельцем для вычисления подписи под электронным документом. Имея документ и подпись под ним, с помощью открытого ключа любой пользователь может проверить корректность подписи и установить подлинность документа.

Еще одним приложением двухключевых алгоритмов является протокол установления общего секретного ключа Диффи-Хеллмана. Следуя этому протоколу, два удаленных пользователя могут выработать уникальный секретный ключ, не имея предварительно общей секретной информации. Практическая ценность протокола состоит в том, что на его основе возможно распределение ключей в группе удаленных пользователей для организации защищенных виртуальных сетей (VPN-сетей).

Применение двухключевых алгоритмов на практике наталкивается на проблему установления подлинности (аутентичности) открытых ключей. Открытый ключ как набор двоичных знаков обычно не несет в себе информации о владельце парного закрытого ключа. Кроме того, открытый ключ не является секретом и может передаваться по общедоступным каналам связи. Поэтому перед пользователем открытого ключа возникает задача: как установить, кем этот ключ был создан, и не был ли этот ключ кем-то изменен?

Использование подложных открытых ключей может привести к самым серьезным негативным последствиям. Подмена открытого ключа зашифрования ведет к утечке конфиденциальной информации. Применение подложного открытого ключа при проверке ЭЦП ведет к принятию поддельного документа за легитимный. Реализация протокола Диффи-Хеллмана с подложным открытым ключом ведет к выработке пользователем секретного ключа, который будет доступен неизвестному злоумышленнику. Поэтому установление подлинности открытого ключа при использовании двухключевых криптографических алгоритмов является критически важной задачей.

Наиболее распространенный подход к решению этой задачи — сертификация открытых ключей. Сертификация заключается в том, что некоторый удостоверяющий центр (УЦ), которому доверяют все пользователи, гарантирует подлинность открытых ключей. Для этого УЦ для каждого открытого ключа выпускает сертификат. Сертификат содержит открытый ключ пользователя и идентифицирующую этого пользователя информацию (а также другую служебную информацию). Сертификат заверяется ЭЦП удостоверяющего центра. Получаемый объект называется сертификатом открытого ключа пользователя.

Выпуская сертификат открытого ключа некоторого пользователя, УЦ подтверждает и берет на себя ответственность за то, что он установил принадлежность данного открытого ключа именно указанному в сертификате пользователю.

 

В подлинности сертификата и, как следствие, в подлинности открытого ключа пользователи убеждаются, проверяя подпись УЦ. Для такой проверки необходим открытый ключ подписи самого центра. При этом сертификат открытого ключа УЦ выпускает сам УЦ – это так называемый корневой сертификат. Корневой сертификат передается каждому пользователю, доверяющему УЦ, надежным и защищенным способом, исключающим возможность подмены сертификата. Доверие к сертификатам открытых ключей пользователей полностью основывается на доверии к корневому сертификату УЦ.

Деятельность УЦ сводится не только к выпуску сертификатов. Сертификат открытого ключа всегда выпускается на определенный срок, после которого открытый ключ считается недействительным. В реальности же срок действия открытого ключа может быть уменьшен, а сертификат отозван, например по причине компрометации или утери парного закрытого ключа. Отозванные сертификаты помещаются в специальный общедоступный список — список отозванных сертификатов (СОС). Любой пользователь должен иметь возможность проверить текущий статус используемого им сертификата, обратившись к СОС. Также как и любой владелец сертификата должен иметь возможность изменить его статус по своему желанию — приостановить, возобновить или отозвать. Открытый ключ может использоваться и после формального прекращения своего действия. Например, отозванные открытые ключи могут понадобиться для проверки ЭЦП под архивными документами. Таким образом, УЦ должен сопровождать весь жизненный цикл выпускаемых им сертификатов открытых ключей, включая поддержку в актуальном состоянии информации о статусе сертификатов.

Сложность и стоимость реализации и эксплуатации единого центра, отвечающего за все операции, может оказаться слишком высокой. Кроме того, это не всегда удобно, например из-за требований безопасности. Поэтому в современных инфокоммуникационных системах полноценная реализация концепции сертификации открытых ключей производится развертыванием инфраструктуры открытых ключей (или PKI — public key infrastructure — в англоязычной терминологии).

 

PKI представляет собой определенную совокупность программно-аппаратных средств, организационно-технических мероприятий и персонала. Основная задача, решаемая PKI, — распространение доверия к отрытым ключам. Наличие такой инфраструктуры, к которой может обратиться любой пользователь, позволяет в распределенных системах безопасным образом применять механизмы двухключевой криптографии. Поэтому PKI является необходимой составляющей современных систем информационной безопасности.

 

ОАО «ИнфоТеКС» производит линейку серверного (ViPNet KC & CA, ViPNet Registration Point, ViPNet Publication Service) и согласованного клиентского ПО (ViPNet Client, ViPNet CryptoService и ViPNet CSP), позволяющего развернуть и использовать собственную PKI, осуществить интеграцию со сторонними PKI и пользоваться услугами PKI. Все ПО разработано с учетом положений Федерального закона № 1 от 10.01.2002 «Об электронной цифровой подписи». Инфраструктура и обслуживаемые сертификаты полностью соответствуют стандарту ITU-T X.509 версии 3, спецификациям IETF RFC 3280 и отраслевым де-факто стандартам PKCS. Применяемые криптографические алгоритмы реализованы в соответствии с ГОСТ 28147–89, ГОСТ P 34.11–94, ГОСТ P 34.10–94 и ГОСТ P 34.10–2001 и другими известными стандартами.








Дата добавления: 2015-10-02; просмотров: 1131. Нарушение авторских прав; Мы поможем в написании вашей работы!



Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Классификация и основные элементы конструкций теплового оборудования Многообразие способов тепловой обработки продуктов предопределяет широкую номенклатуру тепловых аппаратов...

Именные части речи, их общие и отличительные признаки Именные части речи в русском языке — это имя существительное, имя прилагательное, имя числительное, местоимение...

Типовые ситуационные задачи. Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт Задача 1.У больного А., 20 лет, с детства отмечается повышенное АД, уровень которого в настоящее время составляет 180-200/110-120 мм рт. ст. Влияние психоэмоциональных факторов отсутствует. Колебаний АД практически нет. Головной боли нет. Нормализовать...

Эндоскопическая диагностика язвенной болезни желудка, гастрита, опухоли Хронический гастрит - понятие клинико-анатомическое, характеризующееся определенными патоморфологическими изменениями слизистой оболочки желудка - неспецифическим воспалительным процессом...

Признаки классификации безопасности Можно выделить следующие признаки классификации безопасности. 1. По признаку масштабности принято различать следующие относительно самостоятельные геополитические уровни и виды безопасности. 1.1. Международная безопасность (глобальная и...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия