Криптографическая защита информации - Программирование, компьютеры и кибернетика курсовая работа

Понятие и предназначение шифра, сущность хеш-функции. Конфиденциальность и целостность информации, особенности симметричных и асимметричных криптоалгоритмов. Виды атак на криптосистемы, регулирование использования средств криптозащиты информации.
посмотреть текст работы
скачать работу можно здесь
полная информация о работе
весь список подобных работ
Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Криптографическая защита информации
2. Симметричные (одно ключевые) криптоалгоритмах
3. Асимметричные (двух ключевые) криптосистемы
12. Надежность криптографических методов
13. Регулирование использования средств криптозащиты информации
Шифр - это совокупность обратимых преобразований информации, осуществляемых с использованием определённого секретного параметра - ключа шифрования . Доступ к защищаемой информации возможен только при наличии соответствующего ключа шифрования. Ключ к шифру должен быть доступен только субъектам, имеющим право доступа к защищаемой информации.
Основное требование, предъявляемое к шифрам - их криптостойкость (надежность закрытия). Криптопреобразование должно обеспечить конфиденциальность и целостность информации, сделать ее недоступной для злоумышленника.
Конфиденциальность информации - это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.
Целостность информации - это состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.
Современные криптографические методы позволяют реализовать большинство задач закрытия информации аппаратно-программными средствами, что увеличивает скорость обработки информации. Ныне существующие средства шифрования работают в «прозрачном» режиме, и практически не затрудняют работу с информацией уполномоченному пользователю.
В противоположность шифрованию, кодирование информации - совокупность обратимых преобразований информации, осуществляемых с использованием открытого параметра.
Хеш-функцией (от англ. hashing - мелкая нарезка и перемешивание) называется такое математическое преобразование заданного блока данных, которое обладает следующими свойствами:
1. Хеш-функция имеет бесконечную область определения (входящих величин);
2. Хеш-функция имеет конечную область значений;
4. Изменение входного потока информации на один бит меняет около половины всех бит выходного потока, то есть результата хеш-функции.
Ещё со времён существования древнего Египта люди использовали криптографию. Искусство «тайнописи», позволяющее перевести текст сообщения в нечитаемую для посторонних форму было востребовано всегда. Особенно эффективно оно использовалось в государственных, религиозных, военных и коммерческих целях. За время существования Криптографии - науки о шифрах, было придумано множество алгоритмов преобразования информации. Давайте рассмотрим их некоторые характеристики [1].
Размещено на http://www.allbest.ru/
Рис. 1. Классификация систем шифрования (криптосистем)
Шифрование перестановкой - перестановка букв в пределах блока по определенному правилу.
Шифрование подстановкой - открытые буквы заменяются либо буквами того же алфавита, либо другого - моноалфавитная подстановка (либо нескольких - полиалфавитная ), в соответствии с выбранной схемой замены.
Гаммирование - сложение со случайной последовательностью - гаммой. Шифрование в этом режиме производится путем двоичного побитового сложения блоков открытого текста с блоками гаммы.
Более частным случаем двоичного побитового сложения является использование логической операции XOR - исключающее ИЛИ . В этом случае сложение выполняется по правилу:
00110001 - зашифрованное сообщение.
Операция XOR имеет одно очень интересное свойство, подходящее к определению шифра - при повторном сложении зашифрованного сообщения с гаммой, мы получаем исходную информацию:
Аналитические преобразования - преобразования информации, использующие математические действия высших порядков (умножение, возведение в степень, и т.п.), например, умножение вектора (открытый текст) на матрицу (ключ).
В потоковом шифре единицей кодирования является один бит. Результат кодирования не зависит от прошедшего ранее входного потока. Схема применяется в системах передачи потоков информации, то есть в тех случаях, когда передача информации начинается и заканчивается в произвольные моменты времени и может случайно прерываться.
Одним из известных устройств, использующих потоковые шифры являются скремблеры . Скремблер - устройство защиты речевой информации, передаваемой в аналоговых сетях связи. Защита осуществляется за счёт разделения всей полосы звуковых частот телефонного тракта на сегменты, и последующего перемешивания этих сегментов по определенному ключевому правилу. Соответственно, на приёмной стороне спектр сигнала восстанавливается. В случае подключения злоумышленника к каналу связи, он услышит характерные звуки, совершенно не похожие на человеческую речь.
Потоковые шифры так же применяются для защиты информации в канале связи сетей Wi-Fi стандартов 802.11b и 802.11g. Для шифрования используется сдвиговый регистр и операция гаммирования. В стандарте 802.11b используется алгоритм шифрования RC5.
При блочном шифровании единицей кодирования является блок из нескольких байтов (как правило от 4 до 512). Результат кодирования зависит от всех исходных байтов этого блока. Схема применяется при пакетной передаче информации и кодировании файлов. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование блока входной информации фиксированной длины и получают результирующий блок того же объема, но недоступный для прочтения сторонним лицам, не владеющим ключом. Блочные шифры являются основой, на которой реализованы практически все современные криптосистемы. Методика создания цепочек из зашифрованных блочными алгоритмами байт позволяет шифровать пакеты информации неограниченной длины. Такое свойство блочных шифров, как быстрота работы, используется асимметричными криптоалгоритмами, медлительными и громоздкими по своей природе.
В симметричных криптоалгоритмах для шифрования и расшифровки сообщения используется один и тот же ключ.
Примерами симметричных алгоритмов являются:
Популярный алгоритм шифрования, используемый как стандарт шифрования данных правительством США до 2002 г. Длина ключа 56 бит. Шифруется блок из 64 бит за 16 проходов.
Длина ключа 128, 192, 256 бит. Шифруется блок из 128 бит за 10, 12, 14 проходов соответственно.
Международный алгоритм шифрования. Запатентован швейцарской фирмой Ascom в 1990 г.
Длина ключа 128 бит. Шифруется блок из 64 бит за 8 проходов.
Действующий Российский государственный стандарт шифрования. Длина ключа 256 бит. Шифруется блок из 64 бит за 32 прохода.
Алгоритм был разработан в Канаде Карлайслом Адамсом (Carlisle Adams) и Стаффордом Таваресом (Stafford Tavares) в 1996 г. Длина ключа от 40 до 128 бит. Шифруется блок из 64 бит за 8 проходов.
Алгоритм потокового шифрования, разработанный Рональдом Ривестом для RSA Data Security . Длина ключа до 2048 бит. Размер блока может быть 32, 64, или 128 бит. 12 или более проходов. Шифрование состоит из 3-х примитвных операций: сложения, побитового XOR и чередования (rotation) .
Алгоритм Диффи-Хеллмана широко используется для обмена симметричными ключами шифрования. Он позволяет двум абонентам независимо вычислить одинаковые ключи, обмениваясь информацией по незащищенным каналам связи, и проводя математические вычисления высших порядков. Алгоритм считается стойким при правильном выборе исходных параметров. Не может использоваться для шифрования или расшифровки сообщений. Уязвим к атаке «перехват и модификация данных, передаваемых по сети». Необходимо, чтобы данные, которыми обмениваются абоненты для расчета ключей были истинными.
Наиболее эффективно симметричные криптоалгоритмы используются при шифровании информации предназначенной для хранения, либо передачи её в виде файлов в жёстко детерминированной защищенной системе связи.
Симметричные криптосистемы, несмотря на множество преимуществ, обладают двумя серьезными недостатками.
- Первый недостаток связан с ситуацией, когда общение между собой производят не три - четыре человека, а сотни и тысячи людей. В этом случае для каждого абонента источник должен иметь свой секретный симметричный ключ. В системе из N пользователей это в итоге приводит к необходимости хранения N секретных ключей у каждого. Это серьезно понижает надежность системы защиты информации, так как при нарушении конфиденциальности какой-либо рабочей станции злоумышленник получает доступ ко всем ключам этого пользователя и, соответственно, может контролировать, сообщения всех абонентов, с которыми «жертва» вела переписку.
- Второй недостаток - необходимость использования закрытого канала связи для обмена ключами шифрования. При наличии жёстко детерминированной защищенной системы связи с фиксированными каналами и узлами связи, например, в Вооруженных Силах, проблема решается при помощи специальных сервисных служб, например, специальной почты. В коммерческой среде подобный подход не применим в силу его дороговизны и сложности.
Асимметричный алгоритм реализован таким образом, что для работы с ним используется пара взаимосвязанных ключей. Для шифрования сообщения используется один ( «открытый» ) ключ, известный всем желающим, а для расшифровки - другой ( «закрытый» ), существующий только у получателя. Асимметричная криптография позволила решить обе проблемы симметричной: проблему распространения ключей шифрования для обмена зашифрованной информацией и проблему их хранения.
Эта область криптографии очень молода по сравнению с симметричной криптографией. Первая схема, имевшая прикладную значимость, была предложена в начале 80-х годов ХХ века. За это время асимметричная криптография превратилась в одно из основных направлений криптологии - науки о шифрах, и используется в современном мире также часто, как и симметричные схемы.
Асимметричная криптография изначально задумана как средство защиты при передаче сообщений от одного объекта к другому (а не для конфиденциального хранения информации, которое должны обеспечивать симметричные алгоритмы). Открытый ключ используется для шифрования и для верификации цифровой подписи, а закрытый - для расшифровки и выработки цифровой подписи (цифровая подпись будет рассмотрена ниже).
Кроме того, процедура шифрования такова, что она необратима даже по известному ключу шифрования. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение - прочесть его можно только с помощью второго ключа - ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать - зная его все равно невозможно прочесть зашифрованное сообщение.
Примеры асимметричных (двух ключевых) криптосистем:
Самая распространенная система асимметричного шифрования. Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исследователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах. В 1993 г. метод RSA принят в качестве стандарта. Стойкость зависит от сложности факторизации больших целых чисел.
(криптосистема на основе эллиптических кривых)
Является конкурентом по отношению к другим асимметричным алгоритмам шифрования, так как при эквивалентной стойкости использует ключи меньшей длины и имеет большую производительность.
Алгоритм, основанный на трудности вычисления дискретных логарифмов в конечном поле. Схема была предложена Тахером Эль-Гамалем в 1984 году.
Эль-Гамаль усовершенствовал систему Диффи-Хеллмана и получил два алгоритма, которые использовались для шифрования и для обеспечения аутентификации (цифровой подписи). В отличии от RSA алгоритм Эль-Гамаля не был запатентован и, поэтому, стал более дешевой альтернативой, так как не требовалась оплата взносов за лицензию.
Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
Новый стандарт отличается наличием требований к параметрам шифрования соответствующим длине секретного ключа 512 бит (ГОСТ Р 34.10-2001 - длина секретного ключа 256 бит) [7].
(Принят и введён в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 года № 215-ст взамен ГОСТ Р 34.10-2001)
Асимметричное шифрование имеет свои недостатки:
- генерация больших простых чисел, для вычисления пары ключей, требует много времени на проверку простоты;
- процедуры шифрования информации громоздки и длительны.
Как следствие - быстродействие симметричных систем более чем в 100 раз выше.
Операции возведения в степень больших чисел достаточно трудоемки, даже если они производятся по оптимизированным по времени алгоритмам. Вследствие этого потребительские характеристики программного обеспечения, использующего асимметричные криптоалгоритмы, были слабыми в связи с большим временем шифрования файлов. Поэтому, для увеличения скорости обработки защищаемой информации был предложен комбинированный метод . Суть его в том, что весь текст сообщения кодируется симметричным блочным шифром (намного более быстрым), с использованием сеансового ключа, сгенерированного для данного сеанса связи, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя.
То есть, предлагается асимметричное шифрование применять только для передачи сеансового ключа симметричной системы по открытому каналу, а передачу сообщений вести с симметричным шифрованием.
Размещено на http://www.allbest.ru/
Рис. 2. Схема комбинированного метода
Если «А» хочет передать «В» сообщение М, он:
- генерирует случайный секретный ключ KS (сеансовый);
- зашифровывает на нем М, и получает зашифрованное сообщение С;
- зашифровывает KS на открытом ключе KВо асимметричной системы и добавляет его в сообщение;
- передает сообщение по открытому каналу.
- расшифровывает на своем секретном ключе KВс сеансовый ключ KS;
- с помощью KS расшифровывает С и получает М.
Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности - проверку подлинности автора сообщения и целостности самого сообщения. С помощью асимметричного алгоритма создать алгоритм проверки подлинности автора и неизменности сообщения достаточно просто.
Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию. Результатом вычислений (дайджестом хэш-функции) будет некоторое число, которое более или менее уникально характеризует данный текст.
В принципе, можно найти другой текст, который дает то же самое значение дайджеста ( построить коллизию хэш-функции ), но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) - чрезвычайно сложно.
Построение коллизий хэш-функций, нахождение алгоритмов построения коллизий - одна из основных задач криптоанализа . Именно для устранения этой возможности хеш-функции создают такими же сложными, как и криптоалгоритмы - если текст с аналогичным значением дайджеста можно будет подобрать только методом полного перебора, то для поиска подобного текста злоумышленнику потребуется такое количество времени, что операция может потерять всякий смысл.
Таким образом, если мы сможем передать получателю защищенным от изменения методом (например, в зашифрованном виде) дайджест хеш-функции от пересылаемого текста, то у него всегда будет возможность (зная наш алгоритм вычисления) самостоятельно вычислить дайджест от текста уже на приемной стороне и сверить его с присланным нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас дайджесте, значит, текст по ходу пересылки подвергся несанкционированному изменению.
Таким образом, при использовании асимметричного шифрования, манипуляции с хеш-функцией текста представляют из себя «асимметричное шифрование наоборот»: при отправке, для закрытия информации используется секретный ключ отправителя, а для проверки сообщения - открытый ключ отправителя. Подобная технология получила название « электронная цифровая подпись ». Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является его секретный ключ. А сам дайджест хеш-функции идентифицирует целостность отправленного сообщения.
Самая медленная, оптимизирована для 8-битовых машин. Алгоритм разработан профессором Рональдом Ривестом. (Устарела).
Самая быстрая, оптимизирована для 32-битных машин.
Наиболее распространенная из семейства MD-функций. Основана на алгоритме MD4, с усиленными функциями безопасности. (Взломана в 2004 г.)
Алгоритм хеширования переменной разрядности, разработанный профессором Рональдом Ривестом из Массачусетского Технологического Института в 2008 г. Предназначен для создания дайджестов сообщений произвольной длины. Предлагается на смену менее совершенному MD5.
SHA-1 (Secure Hash Algorithm версии 1)
Создает 160-битное значение хэш-функции из исходных данных переменного размера. Основана на алгоритме MD4. (Принята правительством США как стандарт в 1993 году).
SHA-2 (Secure Hash Algorithm версии 2)
Семейство хеш-функций, включающее в себя алгоритмы SHA-224, SHA-256, SHA-384 и SHA-512. Хеш-функции предназначены для создания дайджестов сообщений произвольной битовой длины.
(В 2006 году приняты в качестве стандарта).
SHA-3 (Secure Hash Algorithm версии 3)
Основой функции является алгоритм «Keccak» (читается «кетчак»), созданный командой криптологов из Италии и Бельгии. Алгоритм принципиально отличается от SHA-2.
(В октябре 2012 г. Национальный институт стандартов и технологий США (NIST) выбрал алгоритм Keccak в качестве стандарта хэш-функции SHA-3).
Информационная технология. Криптографическая защита информации. Функция хэширования.
Размер дайджеста составляет 256 или 512 бит.
Название хэш-функции «Стрибог» (в честь славянского языческого божества) иногда используется вместо официального названия стандарта [8].
(Принят и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. N 216-ст взамен ГОСТ Р 34.11-94).
Хеш-функция, разработанная Vincent Rijmen и Paulo S. L. M. Barreto. Впервые опубликована в ноябре 2000 года. Осуществляет хеширование входного сообщения с длиной до 2 256 бит. Значение дайджеста хеш-функции составляет 512 бит.
Хеш-функция, разработанная Росом Андерсоном и Эли Бихамом в 1995 году. Tiger был предназначен для особенно быстрого выполнения на 64-разрядных компьютерах. Tiger не имеет патентных ограничений, может использоваться свободно как с эталонной реализацией, так и с ее модификациями. Размер значения дайджеста - 192 бита.
Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей . Т.е., в нашем случае - то, что шифруется одним ключом, можно расшифровать с помощью другого ключа.
Коммутативность (лат. commutativus -- меняющий(ся)), или коммутативный (переместительный) закон, свойство сложения и умножения, выражаемое формулами:
Размещено на http://www.allbest.ru/
Если «В» хочет передать «А» сообщение М, он:
- вычисляет значение хэш-функции F(M) сообщения М по алгоритму F;
- создает ЭЦП сообщения (шифрует F(M)) при помощи своего секретного ключа KВс, и добавляет к сообщению;
- передает сообщение по открытому каналу.
«А» приняв сообщение, проверяет подлинность ЭЦП:
- расшифровывает F(M) при помощи открытого ключа КВо;
- вычисляет хэш-функцию F(M) сообщения М (алгоритм хэш-функции известен обоим);
- сравнивает полученную и принятую F(M);
В настоящее время существует две технологии распространения открытых асимметричных ключей между абонентами. Это технология PGP и технология PKI (ИОК) .
Технология PGP применяется в тех случаях, когда возможно полное доверие друг другу. Например, когда все потенциальные абоненты собираются вместе и напрямую обмениваются своими открытыми ключами. В этом случае, получая ключ, мы знаем, что он получен из рук владельца, и доверяем, что этот ключ истинный. Далее, обмен информацией происходит по выше описанным алгоритмам.
В случае, когда абоненты находятся далеко друг от друга и не имеют возможности встретиться лично, технология PGP не работает, так как мы не можем доверять лицу, которого мы не видим.
Проблема распространения открытых ключей между удаленными абонентами выражается в том, что при использовании открытых каналов связи возможна организация атаки «Посредник». Злоумышленник может перехватить наш открытый ключ, отправленный абоненту, и подменить его своим открытым ключом. Абонент, получив ключ, будет считать его нашим, и использовать в конфиденциальной переписке и для проверки электронной цифровой подписи, а злоумышленник получит полный контроль над процессом обмена информацией между нами и нашим абонентом.
Для предотвращения подобной ситуации и была создана технология, которая получила название PKI (Public Key Infrastructure) - Инфраструктура Открытых Ключей (ИОК - в Российских руководящих документах).
В процессе обмена ключами по этой технологии участвуют три субъекта: два абонента, не доверяющие друг другу, и Удостоверяющий центр (УЦ), которому доверяют абоненты. УЦ является хранителем открытых ключей абонентов, и в случае необходимости выдаёт эти ключи совместно с сертификатом, подтверждающим их подлинность. Так как злоумышленник не может скрытно и быстро подменить сертификат, то абоненты доверяют, что полученные открытые ключи принадлежат конкретным лицам.
Как мы видим - цель технологии PKI состоит в управлении ключами и сертификатами, в результате чего любая организация может поддерживать надежную среду обмена информацией. PKI позволяет использовать сервисы шифрования и выработки цифровой подписи согласованно с широким кругом приложений, функционирующих в среде открытых ключей.
Основными компонентами PKI являются:
В составе PKI должны функционировать подсистемы выпуска и аннулирования сертификатов, создания резервных копий и восстановления ключей, выполнения криптографических операций, управления жизненным циклом сертификатов и ключей. Клиентское программное обеспечение пользователей должно взаимодействовать со всеми этими подсистемами безопасным, согласованным и надежным способом.
Удостоверяющий центр (УЦ) является основной структурой, формирующей цифровые сертификаты конечных пользователей . УЦ является главным управляющим компонентом PKI:
- он является доверенной третьей стороной;
- осуществляет управление сертификатами.
В случае необходимости, может быть выстроена иерархия УЦ. Т.е. основной УЦ делегирует свои полномочия и доверие подчиненному УЦ, например, в удаленном регионе. Уровней иерархии может быть несколько. Доверие ко всем подчиненным УЦ определяется уровнем доверия к основному УЦ.
Регистрационный центр (РЦ) - необязательный компонент системы, предназначенный для регистрации пользователей. Удостоверяющий центр доверяет регистрационному центру проверку информации о субъекте. Регистрационный центр, проверив правильность информации, подписывает её своим ключом и передаёт удостоверяющему центру, который, проверив ключ регистрационного центра, выписывает сертификат. Один удостоверяющий центр может работать с несколькими регистрационными центрами, в этом случае он поддерживает список аккредитованных регистрационных центров, то есть тех, которые признаны надежными. Иногда, удостоверяющий центр сам выполняет функции регистрационного центра.
Репозиторий - хранилище, содержащее действующие сертификаты и служащее для распространения их среди пользователей. В Законе РФ «Об электронной цифровой подписи» он называется Реестр сертификатов ключей подписей.
Репозиторий значительно упрощает управление системой и доступ к ресурсам. Он предоставляет информацию о статусе сертификатов, обеспечивает хранение и распространение сертификатов и списков отозванных сертификатов, управляет внесениями изменений в сертификаты. К репозиторию предъявляются следующие требования:
- простота и стандартность доступа;
- регулярность обновления информации;
Репозиторий обычно размещается на сервере каталогов .
Список отозванных сертификатов (CRL)
CRL (Certificate Revocation Lists) представляет собой список отозванных сертификатов конкретного УЦ. Он свободно распространяется через общедоступный репозиторий УЦ.
Отзыв сертификата означает запрет использования данного сертификата в дальнейшем. Любой сертификат может быть отозван либо по окончании срока действия, либо до окончания срока его действия, как минимум, по одной из следующих причин:
- скомпрометирован (утерян, либо стал известен сторонним лицам) соответствующий сертификату секретный ключ;
- изменились персональные данные владельца сертификата.
В списке CRL каждый отозванный сертификат опознается по своему серийному номеру. Когда у какой-то системы возникает необходимость в использовании сертификата (например, для проверки цифровой подписи удаленного пользователя), эта система не только проверяет подпись сертификата и срок его действия, но и просматривает последний из доступных списков отозванных сертификатов, проверяя, не отозван ли этот сертификат. шифр криптозащита информация
УЦ обязаны регулярно публиковать списки отозванных сертификатов. Каждый CRL, во избежание ложных отзывов сертификатов, снабжается электронной подписью УЦ, выпустившего список.
Любое приложение работающее с ЭЦП, в процессе проверки ЭЦП, обязано также проверять отсутствие всех сертификатов проверяемой цепочки в текущих CRL (включая корневой сертификат УЦ). В случае обнаружения отозванного сертификата, ЭЦП следует считать недействительной.
Архив сертификатов - хранилище всех изданных когда-либо сертификатов (включая сертификаты с закончившимся сроком действия). Архив используется для проверки подлинности электронной подписи, которой заверялись документы.
Конечные пользователи - пользователи, приложения или системы, являющиеся владельцами сертификата и использующие инфраструктуру управления открытыми ключами.
Сертификат открытого ключа (чаще всего просто сертификат) - это данные пользователя и его открытый ключ, скрепленные подписью удостоверяющего центра. Выпуская сертификат открытого ключа, удостоверяющий центр тем самым подтверждает, что лицо, поименованное в сертификате, владеет секретным ключом, который соответствует этому открытому ключу.
По своей сущности сертификат является справкой, официальным документом, имеющим свои атрибуты. Формирование первичного сертификата производится только при личной встрече субъекта и представителя УЦ. Это может быть представитель основного УЦ, подчиненного УЦ или РЦ. В любом случае субъект становится пользователем основного УЦ, и руководствуется доверием к нему. В последующем, обновление сертификата может происходить удалённо.
Сертификат выдаётся в электронной форме для работы в информационных системах, а так же может быть выдан в печатной форме, для предъявления в различных организациях в случае необходимости, либо для украшения стены офиса.
Сертификат имеет определенный набор полей соответствующего формата. Требования к сертификату описаны в международном стандарте X.509, имеющем уже несколько версий. В настоящее время самой распространённой является версия 3.
Формат сертификата открытого ключа определен в рекомендациях Международного Союза по телекоммуникациям ITU (X.509) и документе RFC 3280 Certificate & CRL Profile организации инженерной поддержки Интернета Internet Engineering Task Force (IETF).
40:00:00:00:00:00:00:ab:38:1e:8b:e9:00:31:0c:60
C=RU, ST=Moscow,O=PKI, CN=Certification Authority
Действителен с : Ноя 2 06:59:00 1999 GMT Действителен по : Ноя 6 06:59:00 2004 GMT
тип ключа: Открытый ключ ГОСТ длина ключа: 1024 значение: AF:ED:80:43.....
Уникальный идентификатор Издателя сертификата
Уникальный идентификатор Владельца ключа
CA Signature ЭЦП Центра Сертификации
Давайте более подробно познакомимся с содержанием и значениям, отображаемыми в полях сертификата [21].
Данное поле описывает версию сертификата. По умолчанию предполагается первая версия сертификата. Если в поле версии указывается 2, то сертификат содержит только уникальные идентификаторы, а если 3, то в сертификат включаются и уникальные идентификаторы, и дополнения
Рис. 4. Различие версий сертификата
Серийный номер является целым числом, устанавливаемым удостоверяющим центром для каждого сертификата. Значение должно быть уникальным для каждого сертификата, выпущенного данным УЦ. Имя Издателя и серийный номер сертификата совместно являются уникальным идентификатором сертификата.
Поле содержит идентификатор криптографического алгоритма, используемого УЦ для выработки ЭЦП сертификата.
Поле Издатель идентифицирует объект (субъект), который сформировал ЭЦП и издал сертификат. Значение в поле Издатель должно содержать ненулевое значение DN (distinguished name). Значение поля состоит из набора иерархических атрибутов, таких как код страны и соответствующего ему значения (AttributeValue, например, RU).
Данное поле определяет срок действия (в виде временного интервала) в течение которого УЦ управляет сертификатом (отслеживает состояние). Поле представляет последовательность двух дат: дата начала действия сертификата (notBefore) и дата окончания срока действия сертификата (notAfter).
Поле Владелец идентифицирует объект (субъект), являющийся обладателем секретного ключа, соответствующего открытому ключу в сертификате.
Данное поле используется для хранения открытого ключа и идентификации алгоритма, соответствующего открытому ключу.
Уникальный идентификатор Издателя и Владельца
Данное поле может использоваться только в сертификатах версии 2 или 3. Поле было предусмотрено в версии 2 сертификатов X.509 для целей обеспечения использования одинакового имени Владельца или Издателя в разных сертификатах. С введением дополнений в версии 3 такая необходимость отпала.
Дополнительная информация, определяющая область использования сертификата, и другие необходимые параметры, не вошедшие в основные поля [25].
Дополнения сертификатов X.509 определены
Криптографическая защита информации курсовая работа. Программирование, компьютеры и кибернетика.
Структура Сочинения По Русскому Языку 2022
Реферат На Тему Автомобильный Завод 4 Класс
Дипломная работа по теме Составление и исполнение бюджета Пенсионного фонда Российской Федерации
Фразы Для Эссе На Французском
Реферат: Business Culture Essay Research Paper Business CultureUnderstanding
Реферат: Религиозные идеи романа "Мастер и Маргарита" М. Булгакова и романа Л. Леонова "Пирамида. Скачать бесплатно и без регистрации
Реферат по теме Законы взаимоотношений человек-общество-природа
Курсовая Работа На Тему Синергетика Как Естественная Наука О Структурных Преобразованиях В Открытой Диссипативной Нелинейной Системе
Курсовая работа: Федеративное устройство России
Каминский Леонид Сочинение Отзыв
Доклад по теме Экономия воды
Реферат: Early California Essay Research Paper The early
Доклад по теме График
Жизнь И Творчество Есенина Сочинение
Особенности Познавательного Развития Дошкольника Реферат
Реферат по теме Культура и история развития Монако
Курсовая работа по теме Организация противоэпизоотических мероприятий против сальмонеллеза овец
Реферат: Несостоятельность (банкротство ). Скачать бесплатно и без регистрации
Дипломная работа по теме Системы глаголов движения в португальском и испанском языках
Курсовая На Тему Система Гражданского Права
Одноклеточные паразиты: класс саркодовые и класс жгутиковые - Медицина реферат
Технология приготоления блюд из экзотических видов рыб - Кулинария и продукты питания курсовая работа
Создание фирменного стиля туристской фирмы "Нева" - Маркетинг, реклама и торговля дипломная работа