Контакты
Подписка
МЕНЮ
Контакты
Подписка

Проблемы технологии открытых ключей

Проблемы технологии открытых ключей

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Проблемы технологии открытых ключей

Владимир Бельский

Алексей Нестеренко

КАК ИЗВЕСТНО, электронный документооборот является отличительной чертой современного информационного пространства. Это подразумевает активный обмен конфиденциальной информацией, которая должна быть надежно защищена от несанкционированного доступа. Данная задача успешно решается с помощью средств криптографической защиты информации.

Разделение криптографических схем

Все криптографические схемы могут быть разделены на два больших класса: симметричные и асимметричные схемы. В первом случае используются одинаковые ключи для зашифрования и расшифрования информации, а во втором - разные. Последние математически связаны между собой, один из ключей является секретным, известным только его владельцу, а другой - открытым и доступным любому пользователю сети, в которой происходит обмен информацией.

Применение симметричных ключей в сетях с большим числом участников приводит к экспоненциальному росту их числа, что делает неэффективным практическое использование сетей с большим числом абонентов. В случае асимметричных криптографических схем число ключей пропорционально числу участников. Именно это привело к активному применению асимметричных криптографических схем в коммуникационных сетях в связи с большим числом абонентов. Подобный подход позволяет эффективно реализовывать безопасный обмен информации в сетях с переменным числом пользователей и со случайным временем действия абонентов. Типичными примерами рассматриваемых сетей служат глобальная сеть Интернет, сети спутниковой и сотовой связи.

Использование открытых ключей в асимметричных криптографических схемах сопряжено с рядом проблем, которые могут повлиять на уровень защищенности передаваемой информации. Основной из них является обеспечение подлинности открытых ключей и их владельцев. Возможность подделки или навязывания ложного открытого ключа может привести к нарушению обмена конфиденциальной информацией, а в ряде случаев к полному или частичному раскрытию передаваемой информации.

Общепринятым механизмом проверки истинности открытых ключей является механизм электронных сертификатов, выдаваемых удостоверяющим центром (УЦ). Поскольку УЦ является доверенным лицом, то он не может рассматриваться в качестве нарушителя. С другой стороны, существование доверенного лица в рамках конфиденциального обмена информацией может рассматриваться как дополнительный объект для атак нарушителя, поскольку контроль над УЦ позволяет нарушителю подделывать и модифицировать передаваемую информацию.

Одной из основных составляющих электронного сертификата является электронная цифровая подпись (ЭЦП) под открытым ключом абонента. К дополнительным составляющим относятся идентифицирующая абонента информация, сведения о времени действия сертификата. Для защиты от неправомерного использования сертификата абонент может запросить список скомпрометированных и отозванных сертификатов.

ЭЦП обеспечивает защиту от искажения информации и позволяет аутентифицировать владельца сертификата открытого ключа. Данный сертификат выдается пользователю УЦ, который заверяет его своей электронной цифровой подписью. Другим аспектом использования асимметричных ключей является возможность доказательно подтвердить авторство отправителя зашифрованного сообщения.

Проблема доверия между пользователями

При организации защищенной связи между различными корпоративными сетями на национальном или международном уровне возникает проблема доверия между пользователями различных сетей. Решение данной проблемы состоит в построении инфраструктуры открытых ключей (PKI), которая может состоять из различной комбинации удостоверяющих центров. На практике применяются различные схемы: иерархическая архитектура взаимодействия УЦ, объединяющая архитектура с равноправными УЦ или гибридная (мостовая) архитектура построения системы связи УЦ.

Вопросы, связанные с организацией связи между сетями, использующими различные алгоритмы ЭЦП, решаются с помощью национальных и международных стандартов на криптографические алгоритмы.

Лежащие в основе схемы ЭЦП математические принципы базируются на вычислительно-сложных задачах из области алгебраической геометрии и теории чисел. За более чем пятилетний срок эксплуатации данная схема многократно подтвердила свою состоятельность, принята в качестве межгосударственного стандарта ЭЦП стран СНГ. Активная международная поддержка и высокие эксплуатационные характеристики позволили предложить данную схему в качестве одного из вариантов международного стандарта ISO 14888.

Суммируя вышесказанное, отметим, что использование асимметричных схем является общепринятой практикой и позволяет эффективно решать ряд задач обеспечения безопасности в общедоступных и корпоративных сетях связи.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2007

Приобрести этот номер или подписаться

Статьи про теме