русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Проблемы при использовании стандартов и нормативных документов, касающихся ЭЦП


Дата добавления: 2015-08-31; просмотров: 785; Нарушение авторских прав


Как отечественные, так и зарубежные стандарты описывают лишь процедуры выработки и проверки ЭЦП и хэш-функции. Вне их действия остаются такие вопросы как: распространение и генерация ключей; защита от НСД к ключевой информации и др. Поэтому зачастую продукты, реализующие один и тот же стандарт, несовместимы между собой. Следует также отметить, что стандарты описывают алгоритм математическим языком, в то время как пользователи сталкиваются уже с его реализацией. Однако при реализации алгоритма могут быть допущены различные ошибки, которые сводят на нет все достоинства алгоритма. Кроме того, эффективное применение систем ЭЦП зависит от их правильной эксплуатации. Например, хранение секретных ключей для генерации ЭЦП на доступном всем жестком диске позволяет злоумышленнику получить к ним доступ и в дальнейшем подделывать документы, подписанные на этих ключах.

Производители различных систем ЭЦП в России особое внимание уделяют математическим аспектам реализованных алгоритмов (криптостойкость, сколько лет уйдет на подделку и др.), но практиков эти вопросы волнуют мало. Тем более, что проверить правильность приводимых в документации выкладок способен только математик-криптограф. Пользователей, в первую очередь, интересуют следующие параметры системы ЭЦП:

1. Скорость.

2. Длина подписи.

3. Интеграция ЭЦП в принятую технологию обработки.

4. Механизм защиты от НСД.

5. Юридическая поддержка системы ЭЦП.

Скорость является одним из основных параметров, на который следует обращать внимание при выборе системы ЭЦП. Это особенно актуально в системах связи, в которых осуществляется очень интенсивный обмен данными и передаваемая информация должна защищаться от подделки.

Этот параметр слагается из следующих составляющих:

скорость генерации подписи;

скорость проверки подписи.



Параметр "скорость" существенно зависит от скорости выработки хэш‑функции и типа ПК, на котором осуществляется генерация или проверка ЭЦП.

Длина подписи также является важным параметром, особенно для систем, в которых передается большое число сообщений малой длины. В этом случае использование российского стандарта для подписи всех данных неэффективно.

Вопросы интеграции приобретаемой системы ЭЦП в существующую технологию обработки информации также достаточно актуальны. Например, если в качестве средства отправки электронной почты используется Microsoft Outlook, то необходимо, чтобы система ЭЦП могла быть встроена в почтовую программу. Такую возможность предоставляют как российские, так и зарубежные производители ЭЦП. Если приобретаемая система ЭЦП не поддерживает используемое у заказчика ПО, то поставщик должен поставлять интерфейс прикладного программирования (API) для встраивания системы ЭЦП в систему заказчика.

Механизмы защиты от НСД должны предусматривать действия, выполняемые в случае компрометации ключей одного из пользователей. Кроме того, они должны позволять контролировать целостность как системы ЭЦП в целом, так и ее компонентов.

Юридическая поддержка при приобретении системы ЭЦП важна при изучении проекта договора об обмене электронными документами. Если та или иная компания предлагает обслуживание с применением системы ЭЦП, то в договоре должно быть предусмотрено решение следующих вопросов:

наличие процедуры урегулирования конфликтных ситуаций;

описание состава комиссии, расследующей возникающие конфликты;

ответственность сторон (в том числе и фирмы-разработчика).

Окончательный выбор системы ЭЦП должен осуществляться с анализом следующих дополнительных ее возможностей:

1. Постановка нескольких подписей под одним из документов и их выборочная проверка.

2. Хранение ЭЦП не только в подписываемом документе, но и в отдельном файле.

3. Возможность использования командной строки для работы с системой ЭЦП.

4. Возможность подписи и проверка группы файлов.

5. Постановка и проверка подписи под заданными фрагментами (полями) документа.

6. Выработка и проверка групповой подписи.

7. Совместное использование функций шифрования и ЭЦП.

8. Постановка подписи и ее проверка для участка ОП.

9. Архивация использованных ключей и др.

Использование ЭЦП позволяет значительно повысить надежность и сохранность передаваемых ЭД. Однако и при использовании ЭЦП используются различные способы атак.

Существует следующая классификация атак на схемы ЭЦП:

1. Атака с известным ключом.

2. Атака с известными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений.

3. Простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

4. Направленная атака с выбором сообщения.

5. Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

1. Полное раскрытие. Противник находит секретный ключ пользователя ЭЦП.

2. Универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП.

3. Селективная подделка. Подделка подписи под выбранным сообщением.

4. Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

1. Отказ одного из авторов документа от своих действий.

2. Модификация принятого электронного документа.

3. Подделка документа.

4. Навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их.

5. Имитация передачи сообщения.

Также существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления общения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

Следует обратить внимание на то, что некоторые разработчики, несмотря на наличие в РФ государственных стандартов, пытаются разработать свои собственные алгоритмы, которые из-за низкой квалификации авторов не обладают свойствами алгоритмов, разработанных математиками-криптографами. Чаще всего в подобных алгоритмах периодически повторяются одни и те же значения случайных чисел, возможна генерация одинаковых хэш-функций и др. С определенной долей скептицизма следует относится к публикациям о модернизации существующих стандартов.

Много критики высказывается в настоящее время и по отношению к самому российскому закону об ЭЦП, поправки в который давно назрели. Наиболее спорными вопросами в регулировании сферы ЭЦП являются:

1. Неудобная процедура аннулирования сертификатов подписей при ликвидации выдавшего их удостоверяющего центра.

2. Неясности в синхронизации деятельности различных УЦ, поскольку возможны варианты, когда разные УЦ выдадут сертификаты с одинаковыми ключами подписей.

3. Неудобство в ограничении сферы действия того или иного сертификата, порождающего необходимость приобретения нового сертификата, например, при смене места работы.

4. Ограничение действенности самой ЭЦП датой действия сертификата на нее, тогда как было бы целесообразнее разработать механизм фиксации даты подписи документа, и именно ее привязывать к срокам действия сертификата при проверке действенности ЭЦП.

 

 



<== предыдущая лекция | следующая лекция ==>
Общая характеристика | Общие сведения


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.056 сек.