На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

ИСПОЛЬЗОВАНИЕ ЦИФРОВЫХ ПОДПИСЕЙ

Цифровые подписи играют важную роль в совместном использовании информа­ции и производимых посредством Internet коммерческих операциях. Например, в большинстве легальных систем и документов создатель файла должен добавить к нему дату и время создания, С их помощью получатель сможет определить, когда была поставлена цифровая подпись или когда документ вступил в силу. Проставить дату и время можно и при помощи цифровой подписи — это создаст гарантии ее неизменности. Кроме того, цифровая подпись может послужить в качестве улики. Другими словами, цифровую подпись можно использовать в качестве вещественного доказательства того, что данное сообщение принадле­жит некоторому физическому лицу (его отправителю).
Люди, использующие системы пересылки капитала, также могут получить вы­году от использования цифровых подписей. Предположим, что некто создал сообщение об электронной пересылке капитала суммой в 10 000$ с одного счета
на другой. Если это сообщение пересылается при помощи незащищенной сети, то оно может попасть в нечистоплотные руки хакера. Тот может изменить размер суммы. Но если отправитель создаст цифровую подпись сообщения, то получа­тель сможет сразу определить, имело ли место вмешательство извне. Все эти действия схематически отображены 11.
Во многих деловых приложениях, требующих наличия написанной от руки под­писи, можно воспользоваться цифровыми подписями. В качестве примера рассмотрим обмен электронными данными (EDI -- Electronic Data Interchange). EDI — это метод пересылки деловых документов между компьютерами. Феде­ральное правительство США использует EDI для закупки товаров и услуг. В документе EDI подпись, сделанную от руки, можно заменить на цифровую, с помощью которой правительство выражает согласие на предложенную цену и заключает контракты — и все это можно сделать при помощи одной лишь «элек­тронной среды обитания».
Цифровые подписи можно использован, и для обеспечения целостности баз данных. Управляющий базой данных может настроить систему так, чтобы все желающие внести в нее новую информацию должны были приложить к ней циф­ровую подпись. Кроме того, система может потребовать у пользователей элект­ронные подписи на все поступающие в базу обновления или изменения. Прежде чем предоставить новую информацию для использования, система должна проверить цифровую подпись автора или редактора. Таким образом, можно гарантировать, что хранимая в базе данных информация не будет изменена посторонними людьми. показан пример использования цифро­вых подписей в базах данных.
СТАНДАРТ ЦИФРОВОЙ подписи СОЕДИНЕННЫХ   ШТАТОВ АМЕРИКИ
30 августа 1991 года Национальный институт стандартов и технологий (NIST -National Institute of Standards and Technology) опубликовал в Федеральном реестре заметку с предложением о введении федерального стандарта на цифровые под­писи. Этот стандарт был назван стандартом цифровой подписи (DSS — Digital Signature Standard). С помощью этого стандарта вводится метод определения це­лостности передаваемых цифровых данных и идентификации автора. Согласно
NIST:
Пока использование DSS носит обязательный характер только для федеральных агентств. Однако правительство США собирается постепенно перенести данный стандарт на частный сектор. Вместо того чтобы производить различные про­граммные продукты, многие компании будут стараться создавать программы, удовлетворяющие стандарту DSS. Чтобы лучше понять, как DSS может стать
стандартом для частных предпринимателей, давайте рассмотрим стандарт DES
(Data Encryption Standard), который был разработан предшественником NIST - Национальным бюро стандартов (NBS — National Bureau of Standards) и при­нят правительством в 1977 году. Вскоре после этого институт ANSI принял DES, что сделало его всемирным индустриальным стандартом.
ПРОБЛЕМЫ,   СВЯЗАННЫЕ с DSS
Предложение NIST и подробности внедрения стандарта, широко обсуждавшие­ся в течение последних лет, подняли ряд существенных вопросов, касающихся
будущего информационной политики США и, в частности, технологий шифро­вания. В своей заметке в Федеральном реестре NIST утверждал, что стандарт DSS был выбран после рассмотрения нескольких других вариантов. Кроме того, в этом документе указывалось, что агентство следовало пожеланиям правитель­ства, в частности, содержащимся в Акте о компьютерной безопасности (Computer Security Law) от 1987 года, где от N1ST требуется разработка стандартов и ди­ректив для обеспечения эффективной по стоимости безопасности и секретности важной информации в федеральных компьютерных системах.
Ссылка на акт 1987 года очень важна потому, что введение этого закона преду­сматривало передачу управления безопасностью компьютеров граждан США в
обязанности NIST, а также ограничение деятельности Агентства национальной безопасности (NSA — National Security Agency). Принимая этот акт, конгресс
выразил определенные опасения по поводу того, что NSA, являясь военной разведывательной организацией, чрезмерно ограничивает доступ к информации, причем делается это способами, совершенно не сравнимыми с методами, уста­новленными для гражданских лиц. В частности, доклад Белого дома о дебатах по поводу принятия акта о безопасности свидетельствует о тенденции NSA огра­ничить и даже запретить доступ к информации, которая, по мнению этого агент­ства, является важной. Подобное явление вынудило правительство освободить агентство NSA от полномочий по защите информации, не связанной с нацио­нальной безопасностью.
Роль NSA
Репутация Агентства национальной безопасности как самого секретного госу­дарственного заведения широко известна и не является чьим-то предвзятым мне­нием. Со времен второй мировой войны создание и расшифровка секретных кодов является чрезвычайно важной задачей для служб национальной безопас­ности США. В 1952 году президент Трумэн создал NSA — организацию, ответ­ственную за все коммуникации средств обороны США, перехват секретных со­общений и расшифровку секретных переговоров других правительств. По неко­торым причинам этому агентству предоставили возможность получать доступ и просматривать большинство (если не все) электронных сообщений, поступаю­щих в страну, выходящих из страны или каким-либо образом пересекающих ее воздушные пределы. Как вы уже могли догадаться, NSA отказалось подтвердить или опровергнуть подобную информацию.
Все эти сведения о NSA чрезвычайно важны потому, что в течение 45 лет своего существования это агентство обладало практически монополистическими права­ми на технологии шифрования. Считая, что предназначение агентства требует подобного состояния дел, его сотрудники продолжали создавать и поддерживать
монополию на все виды шифрования информации, включая и частные сообще­ния. Таким образом, в США было заторможено (если не сказать больше) развитие систем шифрования частных компаний. Мотивы такого поведения очевидны — развитие методов шифрования могло очень сильно усложнить работу агентства.
Попытки NSA удержать свою монополию привели к ряду ограничений на экспорт и к изменению торговой политики страны. Как уже отмечалось, федеральное правительство наложило ограничения на экспорт программного обеспечения со встроенными средствами шифрования информации. В частности, экспортом программ шифрования занимается организация 1TAR (International Traffic in Arms Regulations), подчиняющаяся Службе управления продажами оборонных средств (Office of Defense Trade Controls). Кроме программных продуктов, разработан­ных для военных целей, ITAR включила в «Список военного оборудования» («Munitions List») и широкий набор коммерческого программного обеспечения со встроенными средствами шифрования информации, включая Internet Explorer и Netscape Navigator. Следуя схеме выдачи лицензий, все попадающие под ком­петенцию ITAR приложения для защиты информации проходили через агентство NSA. Существен тот факт, что NSA (практически военное агентство) обладало полным контролем над экспортом коммерческого продукта — технологии шиф­рования, рассматриваемой этим агентством как оружие.
провал clipper chip
В 1995 году правительство США совместно с NSA оказали щ поддержку внедрению новой микросхемы шифрования под на-^^Щк Ш званием Clipper Chip во Все новые произведенные в США компьютеры, включая компьютеры в автомобилях, телевизо­рах и других приборах. Поначалу это не вызвало никаких со­мнений, ибо все американские бизнесмены понимали, что нельзя представить будущее без систем шифрования.
Вскоре после анонсирования правительственной поддержки новой технологии общественность обратила внимание на один из существенных недостатков новой микросхемы. Как оказалось, во время ее разработки агентство NSA не только позаботилось о реализованном в микросхеме алгоритме шифрова­ния, но и о «черном ходе». Другими словами, с помощью этого «гениаль­ного изобретения» NSA могла просмотреть любое сообщение, передаваемое микросхемой. При этом абсолютно не нужно было тратить время на рас­шифровку.
Возмущению деловых кругов не было предела. Многие лидеры промышлен­ности заявили, что они не будут больше покупать американские компьютеры . с микросхемой Clipper Chip. В итоге правительство США прекратило под-г держку новой технологии, и в настоящее время многие компании использу- . ют для шифрования информации специальные программы. .
УСОВЕРШЕНСТВОВАНИЯ DSS
С момента появления стандарта DSS постоянно вводит в него новые допол­нения и усовершенствования. DSS (известный в настоящее время как федераль­ный стандарт обработки информации [FIPS - Federal Information Processing Standard]) определяет алгоритм цифровой подписи (DSA - Digital Signature Algorithm), при помощи которого можно вычислять и сверять цифровые подпи­си. Для генерации и проверки цифровых подписей в DSS используются стандар­ты FIPS 180-1 и SHS (Secure Hash Standard). Несмотря на то что к разработке нового стандарта SHS приложило руку и уже известное нам агентство NSA, он представляет достаточно мощный однонаправленный алгоритм смешивания, а безопасность обеспечивается путем идентификации автора документа. Многие шифровальщики считают, что указанный в SHS алгоритм SHA (Secure Hash Algorithm) — это наиболее мощный в настоящее время алгоритм. Его можно использовать в любом приложении, требующем идентификации файла. Други­ми словами, при помощи SHA можно оставлять «отпечатки пальцев» на пересы­лаемом файле, которые впоследствии будут использованы для проверки целост­ности данных.
Если использовать в алгоритме SHA сообщения длиной менее бит, то на вы­ходе будет получен профиль сообщения (4), длина которого составляет
160 бит. После этого полученный профиль обрабатывается при помощи алго­ритма DSA. В результате будет получена цифровая подпись сообщения. Как
уже говорилось в предыдущих частях книги, создание цифровой подписи при помощи малого по размеру профиля сообщения значительно увеличивает эф­фективность шифрования.
Алгоритм SHA очень похож на тот, что был предложен в 1990 году профессором Рональдом Л. Ривестом (одним Из создателей алгоритма Ривеста-Шамира-Эдл-
мана) и использован при разработке алгоритма профиля сообщения MD-4.
Полный текст стандарта SHS вместе с обсуждением SHA расположен на Web-сайте http://www.fastekk.com/news/dig_sig.html.
ЗАГРУЗКА ИНТЕРФЕЙСА PERL для SHA
Можно загрузить прекрасный интерфейс Perl для разработанного алго­ритма SHA. Интерфейс Perl — это расширение библиотеки классов для Unix. Пользователям доступен исходный текст программы Perl Version 5. Этот ин­терфейс позволяет смешивать данные, проходящие через сценарии CGI. Он расположен в двух tar-файлах. О сценариях CGI я подробно расскажу в гла­ве 20. Чтобы загрузить интерфейс, посетите Web-сайт http://www.oasis.leo.org/ perl/exts/security/crypt-SHA.dsc.html.
ЦИФРОВЫЕ подписи и РЕМ
Как уже говорилось в главе 4, в настоящее время группа IETF (Internet Engineering Task Force) санкционировала использование в РЕМ (Privacy Enhanced Mail) двух алгоритмов цифровых подписей: RSA-MD2 и RSA-MD5. Кроме того, в стандар­те указано, что предпочтительно использование второго алгоритма, так как его вычислительная мощность гораздо больше, чем у алгоритма RSA-M D2 (под тер­мином мощность подразумевается стойкость алгоритма к взлому). Однако стоит отметить, что оба алгоритма работают приблизительно одинаково. Прежде все­го вычисляется смешанное значение на основе сообщения в запросе. Затем при помощи личного ключа отправителя программа создает цифровую подпись сме­шанного значения. Еще раз напоминаем, что создание цифровых подписей по­зволяет проверить целостность файла и идентифицировать его автора.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика