Научная статья на тему 'К вопросу о методах защиты информации в системах управления на основе криптографических преобразований'

К вопросу о методах защиты информации в системах управления на основе криптографических преобразований Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
600
91
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / INFORMATION SECURITY MANAGEMENT SYSTEM / СИСТЕМА УПРАВЛЕНИЯ / КРИПТОГРАФИЯ / CRYPTOGRAPHY / ПРЕОБРАЗОВАНИЕ / TRANSFORMATION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Феликсов Н.Н.

В статье автором поднимаются вопросы защиты информации в системах управления.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

To a question on how to protect information in management systems based on cryptographic transformations

The shadow processes of money laundering constitute a menace to economic security of the state. The criminal elements complicate and modernize the means of money laundering. They use different financial institutions and instruments. Therefore the disclosure of forms, methods and ways of laundering is an important part of money laundering counteracting mechanisms establishing process.

Текст научной работы на тему «К вопросу о методах защиты информации в системах управления на основе криптографических преобразований»

ЗАЩИТА ИНФОРМАЦИИ

К ВОПРОСУ О МЕТОДАХ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМАХ УПРАВЛЕНИЯ НА ОСНОВЕ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ

Феликсов Н.Н. *

Methods ofprotection of information in control systems of the basis of cryptographic transformations are stated in this article.

Задача обеспечения конфиденциальности информации решается путем применения специальных криптографических преобразований информации — алгоритмов шифрования.

По количеству и способу применения ключей шифрования различают два базовых типа криптографических систем — симметричные и асимметричные.

Криптографические алгоритмы, в которых защита от несанкционированного раскрытия основана на том, что отправитель и получатель информации обладают идентичными секретными ключами, принято называть симметричными криптографическими алгоритмами. В этих системах для зашифровывания и расшифровывания информации используется один и тот же ключ. Соответственно с целью предотвращения несанкционированного раскрытия зашифрованной информации все ключи шифрования в симметричных системах должны держаться в секрете. Поскольку стороны информационного обмена разделяют общий секретный ключ, то, по крайней мере, двум пользователям известен один и тот же ключ шифрования.

Симметричные системы называют еще одно-ключевыми криптографическими системами или системами с закрытым ключом. Данные системы характеризуются наиболее высокой скоростью шифрования и с их помощью обеспечивается как конфиденциальность и подлинность, так и целостность передаваемой информации.

Конфиденциальность информации достигается ее криптографическим закрытием. При взаимном доверии участников информационного обмена подлинность обеспечивается за счет того, что без предварительного расшифровывания практически невозможно осуществить смысловую модификацию и подлог криптографически закрытого сообщения. Фальшивое со-

общение не может быть правильно зашифровано без знания секретного ключа.

Целостность данных обеспечивается присоединением к передаваемым данным специального кода (имитовставки), вырабатываемой по секретному ключу. Алгоритм формирования имитовставки должен обеспечивать ее зависимость по некоторому сложному криптографическому закону от каждого бита сообщения. Имитовставка является разновидностью контрольной суммы, т.е. некоторой эталонной характеристикой сообщения, по которой осуществляется проверка целостности последнего. Проверка целостности сообщения выполняется путем выработки по секретному ключу имитовстав-ки, соответствующей полученному сообщению, и ее сравнения с полученным значением имитовставки. При совпадении делается вывод о том, что информация не была модифицирована на пути от передатчика к приемнику.

Для контроля целостности сообщений могут применяться другие способы формирования эталонной характеристики, которые не требуют использования секретного ключа. В этом случае также необходимо использование алгоритмов, обеспечивающих сложную зависимость эталонной характеристики от каждого бита сообщения. Сообщение и соответствующую ему эталонную характеристику можно передать и в открытом виде. В этом случае также может быть осуществлена проверка целостности сообщения, однако сообщение может быть получено от нарушителя, хотя в нем будет указан некоторый законный отправитель. С целью защиты от подлога при использовании такого способа выработки эталонных характеристик сообщение и его эталонная характеристика передаются в зашифрованном виде.

Начальник кафедры оперативно-разыскной деятельности Орловского юридического института МВД России, кандидат технических наук.

N

OI

О) О О CJ

О

о о

Q.

со s

H

о

0

1

о я с о

m ф

VO >5

о *

о ф

У

s

s

0

1

о *

о

s

ф

ч

я *

< s

I H

о ф

со

ISSN 1997-1001

N

Ol

Z

0) о о сч

о о о

Q. С[ CQ

s

I-

о

0

1

о я с о т ф VO >s о

о

ш у

S

2

0

1

о *

о

2 ф d

я *

<

S I

н

о ф

со

Обладая высокой скоростью шифрования, одно-ключевые криптосистемы позволяют решать многие важные задачи защиты информации. Но автономное использование этих криптосистем в компьютерных сетях порождает проблему распределения ключей шифрования между пользователями. С одной стороны для обеспечения эффективной защиты циркулирующих в сети сообщений необходимо огромное количество часто меняющихся ключей (один ключ на каждую пару пользователей), с другой — при передаче ключей пользователям необходимо обеспечить конфиденциальность, подлинность и целостность ключей шифрования, что требует больших дополнительных затрат. Дополнительные затраты связаны с необходимостью передачи ключей по закрытым каналам связи или распределением ключей с помощью специальной службы доставки, например, передача ключей с помощью курьеров в опечатанных конвертах. Получая конверт, принимающая сторона проверяет печати и подписи, что позволяет ей с высоким уровнем достоверности убедиться в принадлежности полученных секретных ключей отправляющей стороне.

Проблема распределения секретных ключей при большом числе пользователей является достаточно трудоемкой и сложной задачей. В секретной сети на N пользователей необходимо распределить N(N-1)^2 секретных ключей, т.е. число распределяемых секретных ключей растет по квадратичному закону с увеличением числом абонентов сети. В связи с этим обстоятельством в разветвленных криптосистемах используется специальная система распределения ключей с одним или несколькими выделенными центрами распределения ключей (ЦРК). Это уменьшает число распределяемых ключей примерно до числа пользователей, однако, ЦРК получает возможность раскрытия всей информации, циркулирующей в сети, а проникновение нарушителя в ЦРК является критическим для всей секретной сети.

Проблема распределения секретных ключей успешно решается при использовании асимметричных криптографических систем. В этих системах для зашифровы-вания и расшифровывания информации используются неодинаковые ключи, которые различаются таким образом, что с помощью вычислений нельзя вывести один ключ из другого. Следовательно, один из ключей может быть открытым и свободно передаваться по каналам связи. Асимметричные системы называют еще двухклю-чевыми криптографическими системами или системами с открытым ключом.

С помощью двухключевой криптографической системы каждый пользова-

тель может сгенерировать для себя два дополняющих друг друга ключа — открытый и закрытый. Любой из этих ключей подходит для расшифровки сообщения, зашифрованного с применением другого ключа. С учетом этого, а также того, что открытый ключ может быть широко распространен по сетям коммуникаций, появляется возможность использования асимметричной системы как для криптографического закрытия передаваемых данных, так и для их цифровой подписи.

Для криптографического закрытия и последующего расшифровывания передаваемой информации используются открытый и закрытый ключи получателя сообщения. В качестве ключа зашифро-вывания должен использоваться открытый ключ получателя, а в качестве ключа расшифровывания — его закрытый ключ. Поскольку все абоненты сети знают открытые ключи друг друга, то любой из них может воспользоваться открытым ключом одного из них и зашифровать некоторое сообщение. Полученную криптограмму может расшифровать только владелец секретного ключа, соответствующего использованному при зашифро-вывании открытому ключу.

Электронная цифровая подпись представляет собой некоторую информацию со специальной структурой, которая на основе выполнения определенных математических соотношений между подписанным сообщением и открытым ключом позволяет с очень высокой степенью достоверности проверить целостность этого сообщения и сделать вывод о том, была ли цифровая подпись выработана с использованием закрытого ключа, соответствующего данному открытому ключу. При формировании цифровой подписи используются закрытый и открытый ключи отправителя информации. В этом случае закрытым должен быть ключ формирования подписи, а открытым — ключ ее проверки. Сформировать цифровую подпись сообщения сможет только ее истинный владелец, которому принадлежит закрытый ключ. Так как ключ проверки подписи является открытым, то проверить сформированную подпись сможет любой, кому передается информация, для которой эта подпись была сформирована.

Как и в случае симметричных криптографических систем, с помощью асимметричных систем обеспечивается не только конфиденциальность, но также подлинность и целостность передаваемой информации. Подлинность и целостность любого сообщения обеспечивается формированием цифровой подписи этого сообщения и отправкой в зашифрованном виде сообщении вместе с цифровой под-

Защита информации

писью. Проверка соответствия подписи полученному сообщению после его предварительного расшифровывания представляет собой проверку целостности и подлинности принятого сообщения. Цифровая подпись сообщения формируется на основе его эталонной характеристики, что надежно защищает сообщение от модификации и подлога в процессе его передачи. Здесь не учитывается возможность таких нарушений как задержка и повтор сообщений, которые нарушают подлинность информации. Для противодействия этим нападениям в передаваемое сообщение включается время его отправки или его порядковый номер.

Асимметричные криптографические системы обладают следующими двумя важными преимуществами перед симметричными системами:

1) в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;

2) благодаря тому, что при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу, эти системы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу. Первое преимущество усиливается еще и за счет того, что при использовании асимметричных криптографических систем требуется значительно меньше ключей, чем при использовании симметричных криптосистем.

В двухключевых криптосистемах пользователю нет необходимости передавать секретный ключ какому-либо другому пользователю или доверительному центру. Поэтому в этом случае принципиально отсутствует проблема распределения секретных ключей. Таким образом, использование асимметричных шифров решают эту проблему, однако проблема подтверждения подлинности (аутентификации) ключей сохраняется и становится явной. Специфика проблемы аутентификации ключей в асимметричных криптосистемах состоит в том, что она относится к открытым ключам. Поскольку открытые ключи предполагаются общедоступными, то и распределяться они могут свободно, например, в виде электронных справочников.

Получение электронного или печатного справочника открытых ключей требует осуществления проверки его подлинности. Последнее может быть осуществлено, например, проверкой цифровой подписи специального доверительного центра под

электронным справочником. В свою очередь такая проверка осуществляется по открытому ключу доверительного центра, который должен быть получен не иначе как непосредственно в доверительном центре, причем доверительный центр должен подписать и заверить твердую копию своего открытого ключа обычным способом. После этого можно быть уверенным в ответственности доверительного центра за распространяемые с его подписью справочники. Двухключевые шифры предоставляют наиболее удобные способы проверки подлинности и целостности сообщений.

Симметричные криптографические системы предполагают взаимное доверие сторон, так как секретный ключ шифрования должен быть известен обеим сторонам, участвующим в обмене. Но в этом случае нет никаких гарантий, что противоположная сторона не раскроет секретный ключ злоумышленнику. При использовании же асимметричных криптосистем закрытый ключ известен только его владельцу. Соответственно при должном обеспечении конфиденциальности закрытого ключа никто, кроме его владельца, не сможет с помощью этого закрытого ключа сформировать цифровую подпись, а также расшифровать информацию, предназначенную его владельцу. Именно поэтому двухключевые криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу.

Указанные достоинства двухключевых криптосистем могли бы привести к полному вытеснению одно-ключевых шифров для большинства сетевых приложений. Однако в сравнении с одно-ключевыми криптосистемами асимметричные системы обладают одним существенным недостатком — очень низкой скоростью криптографических преобразований. Скорость шифрования в асимметричных криптосистемах на несколько порядков ниже скорости криптографических преобразований, обеспечиваемой симметричными системами, и не превышает нескольких десятков килобит в секунду. Если при формировании и проверке цифровой подписи этот недостаток из-за небольшого объема подписи сильно не проявляется, то при зашифровывании сообщений данный недостаток приводит к неприемлемо большому времени криптографических преобразований.

Изложенные особенности симметричных и асимметричных криптографических систем демонстрируют, что эти криптосистемы при совместном использовании компенсируют недостатки друг друга, а следовательно, эффективно друг друга дополняют для обеспечения безопасности информационного обмена в компьютерных сетях.

N

О!

О) О О

сч

о о о о.

со

I-О

0

1

о я с о т ф ю

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

О *

О ф

У

2

0

1

о *

о

2

ф

■а

я <

I I-

О ф

со

i Надоели баннеры? Вы всегда можете отключить рекламу.