Защита информации в компьютерных сетях. Кулябов Д.С. - 100 стр.

UptoLike

Составители: 

100 Д. С. КУЛЯБОВ
4.3.1.4. СХЕМА ПОДПИСИ С ВОССТАНОВЛЕНИЕМ СООБЩЕНИЯ
Схема подписи с восстановлением сообщения может использоваться
для подписи коротких сообщений (например, ключей). Подписывание вы-
полняется несимметричным алгоритмом без хэш-функций. Ключ шифро-
вания является секретным ключом создания подписи. Ключ расшифрова-
ния является открытым ключом проверки подписи (например, в системе
RSA). Исходное сообщение дополняется избыточными битами, включаю-
щими в себя признак начала сообщения и число добавленных битов, и за-
шифровывается на секретном ключе претендента. Восстановление исход-
ного текста по подписи происходит в процессе проверки подписи. Верифи-
катор расшифровывает полученное сообщение и проверяет правильность
избыточных битов, выполняя действия претендента в обратном порядке.
4.3.2. СТАНДАРТЫ
В России в 1994 году были приняты стандарты ГОСТ Р 34.10-94
«Криптографическая защита информации. Процедуры выработки и про-
верки электронной цифровой подписи на базе асимметричного крипто-
графического алгоритма» и ГОСТ Р 34.11-94 «Криптографическая защи-
та информации. Функция хэширования». Данные стандарты, во-первых,
должны гарантировать криптостойкость, т.е. надежность реализованных
по ним алгоритмов. Во-вторых, применение стандартов должно обеспе-
чить совместимость продуктов различных производителей. Однако есть и
проблемы при использовании принятых стандартов.
Стандарты ГОСТ Р 34.10-94 и ГОСТ Р 34.11-94 описывают лишь про-
цедуры выработки и проверки ЭЦП и хэш-функции. За пределами их
рассмотрения остается такой важный вопрос, как распространение и ге-
нерация ключей, защита от несанкционированного доступа к ключевой
информации и т.д. Поэтому зачастую продукты, реализующие один и тот
же стандарт, несовместимы между собой. На российском рынке средств
защиты информации существует несколько известных систем, в которых
реализованы указанные стандарты (Верба-О, Криптон и т.д.), но между
собой эти системы не совместимы.
Как уже отмечалось, использование стандарта должно гарантировать,
что документы, подписанные при помощи ГОСТ Р 34.10-94, теоретически
не могут быть подделаны за приемлемое для злоумышленника время. Од-
нако на практике дело не всегда обстоит таким образом. Связано это с
тем, что стандарт описывает алгоритм математическим языком, в то время
как пользователи сталкиваются уже с его реализацией. А при реализации
могут быть допущены различные ошибки, которые сводят на нет все до-
стоинства алгоритма. Кроме того, эффективное применение систем ЭЦП
зависит от их правильной эксплуатации. Например, хранение секретных
ключей для генерации цифровой подписи на доступном всем жестком дис-
ке позволяет злоумышленнику получить к ним доступ и в дальнейшем
подделывать документы, подписанные на этих ключах.
Поэтому далеко не всегда указанные системы обеспечивают необходи-
мый уровень защищенности.