Методы и средства защиты компьютерной информации. Безбогов А.А - 79 стр.

UptoLike

В сентябре 2001 г. утвержден, а с 1 июля 2002 г. вступил в силу новый стандарт
ЭЦПГОСТ Р 34.10–2001.
Для контроля целостности последовательности сообщений (т.е. защиты от кражи,
дублирования и переупорядочения сообщений) применяют временные штампы и нуме-
рацию элементов последовательности, при этом штампы и номера включают в подписы-
ваемый текст.
Обратим внимание на то, что при использовании асимметричных методов шифрова-
ния (в частности ЭЦП) необходимо иметь гарантию подлинности пары (имя, открытый
ключ) адресата. Для решения этой задачи в спецификациях Х.509 вводятся понятия циф-
рового сертификата и сертификационного центра. Сертификационный центрэто ком-
понент глобальной службы каталогов, отвечающий за управление криптографическими
ключами пользователей, заверяющий подлинность пары имя, открытый ключ адресата
своей подписью.
Цифровые сертификаты в формате Х.509 стали не только формальным, но и факти-
ческим стандартом, поддерживаемым многочисленными сертификационными центрами.
Отметим, что услуги, характерные для асимметричного шифрования, можно реали-
зовать и с помощью симметричных методов, если имеется надежная третья сторона,
знающая секретные ключи своих клиентов. Эта идея положена, например, в основу сер-
вера аутентификации
Kerberos.
6.4.3. СРАВНЕНИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ
Метод шифрования с использованием датчика ПСЧ наиболее ча-сто используется в
программной реализации системы криптографической защиты данных. Это объясняется
сочетанием в нем: простоты программирования и высокую криптостойкость. При этом
системы, основанные на методе шифрования с использованием датчика ПСЧ, позволяют
зашифровать в секунду от нескольких десятков до сотен кБ данных (для ПЭВМ).
Однако этот алгоритм шифрования данных чувствителен к простым воздействиям и
перед его применением должен быть подвергнут всестороннему математическому, стати-
стическому и криптографическому анализам. Иначе, результаты могут быть катастрофи-
ческими.
Основными преимуществами метода
DES являются, по утверждениям Националь-
ного Бюро Стандартов США:
высокий уровень защиты данных против дешифрования и возможной модифика-
ции данных;
простота в понимании;
высокая степень сложности, которая делает его раскрытие дороже получаемой
при этом прибыли;
метод защиты основывается на ключе и не зависит ни от какой «секретности»
алгоритма;
экономичен в реализации и эффективен в быстродействии.
DES обладает и рядом недостатков.
Самым существенным недостатком
DES признается размер ключа, который счита-
ется слишком малым. Стандарт в настоящем виде не является неуязвимым, хотя и очень
труден для раскрытия. Для дешифрования информации методом подбора ключей доста-
точно выполнить 2
56
операций расшифрования и хотя в настоящее время нет аппаратуры,
которая могла бы выполнить в обозримый период времени подобные вычисления, никто
не гарантирует ее появление в будущем. Некоторые специалисты предлагают простую
модификацию (Тройной
DES) для устранения этого недостатка: исходный текст Р за-
шифровывается сначала по ключу
K1, затем по ключу K2 и, наконец, по ключу K3. В ре-
зультате время, требующееся для дешифрования, возрастает до 2
128
операций (приблизи-
тельно, до 10
34
операций).
Сообщение Т
Открытый ключ отправителя
Сообщение T
E(S)
Электронная
подпись
S
Рис. 6.11. Проверка электронной цифровой подписи
E(S)
=
Подтверждение
Э
Ц
П