Митні інформаційні технології - Пашко П. В. - Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція
Теоретична оцінка трудомісткості реконструкції дуже довгих несиметричних ключів показує неможливість розв'язання цього завдання в розумний термін, проте не слід розглядати це як привід для зайвого самозаспокоєння.
З часом може бути виявлено які-небудь нові властивості алгоритмів несиметричного шифрування, що спрощують реконструкцію закритого ключа. Змінюється і рівень розвитку техніки, і середній рівень продуктивності комп'ютерів. Тому в основі використання засобів ЕЦП лежить базовий принцип достатності шифрування, відповідно до якого:
Ніякі засоби шифрування не вважаються абсолютними;
Повідомлення вважається досить захищеним, якщо для його реконструкції необхідні матеріальні витрати, які значно перевищують цінність інформації, що є в повідомленні;
Захист повідомлення, що вважається достатнім для сучасного стану науки і техніки, може виявитися недостатнім у найближчому майбутньому.
Таким чином, в основі принципу достатності захисту лежить принцип економічної доцільності.
Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція
Дотепер ми вважали, що електронний підпис містить інформацію про автора, зашифровану за допомогою його закритого ключа. Це дає змогу власнику відкритого ключа переконатися в тому, що автором повідомлення є та особа, від імені якої воно надійшло. Разом з тим є технічна можливість включити до складу ЕЦП і дані, що характеризують саме повідомлення, щоб виключити ймовірність внесення в нього змін під час передачі каналами зв'язку. Для цього використовується поняття дайджесту повідомлення.
Дайджест повідомлення - це унікальна послідовність символів, що однозначно відповідає змісту повідомлення. Зазвичай дайджест має фіксований розмір, наприклад, 128 або 168 біт, що не залежить від довжини самого повідомлення. Дайджест вводиться до складу ЕЦП з відомостями про автора і шифрується разом з ними.
Найпростіший прийом створення дайджесту можна розглянути на прикладі контрольної суми. Оскільки кожен символ повідомлення становить числовий код (наприклад, за таблицею ASCII), то можна підсумувати всі коди послідовності й визначити числовий параметр, що відповідає такому повідомленню, назвемо його контрольною сумою. Передбачається, що у разі зміни змісту повідомлення в каналі зв'язку зміниться і контрольна сума, що буде встановлено приймаючою стороною. Про справжню контрольну суму вона довідається з підпису і, порівнявши їх, знайде стороннє втручання. Однак такий механізм не можна вважати задовільним, оскільки в ньому немає однозначної відповідності між текстом повідомлення і величиною контрольної суми. За належного старання можна виконати ряд взаємозалежних змін у повідомленні, за яких контрольна сума не зміниться. Є й інші механізми обчислення контрольних сум, але вони не можуть вважатися прийнятними. їхній основний недолік полягає в оборотності. Можна запропонувати алгоритм, що дасть змогу за відомою контрольною сумою створити нове повідомлення, яке відрізнятиметься від вихідного, але матиме таку саму контрольну суму.
Сучасній математиці відомі спеціальні функції, що не мають властивості оборотності. Вони дають можливість з однієї послідовності чисел (з одного повідомлення) одержати іншу (інше повідомлення) таким чином, що зворотне перетворення буде неможливим. Такі функції використовують у криптографії і називають хеш-функціями.
З принципом дії хеш-функцій зручно познайомитися на прикладі того, як на комп'ютерах організовано зберігання паролів. Пароль - це секретна послідовність символів, які клієнт має повідомити системі, щоб вона почала його обслуговувати. Перевірку паролів виконують шляхом їх порівняння з деякими контрольними записами, але в цьому випадку ми мали б припустити, що десь у системі зберігаються справжні паролі всіх її зареєстрованих клієнтів. Це зовсім неприйнятно з погляду безпеки. Насправді справжні паролі клієнтів спочатку обробляються хеш-функцією і тільки після такого шифрування закладаються на зберігання. Викрадені зашифровані паролі не стануть корисними зловмисникові, оскільки хеш-функція необоротна і реконструювати справжній пароль за його хеш-кодом - занадто складне завдання. Коли до системи підключається законний користувач і вводить свій пароль, то цей пароль теж обробляється хеш-функцією, після чого отриманий хеш-код порівнюється з контрольними кодами, що зберігаються в системі. Якщо збіг установлено, то пароль було введено правильно.
Схожий метод використовується і для автентифікації документів засобами ЕЦП. Вихідне повідомлення обробляється хеш-функцією, після чого утворюється деякий хеш-код. Він так само унікальний для такого повідомлення, як відбитки пальців для людини. Це і є дайджест повідомлення. Його нерідко називають відбитком, за аналогією до відбитків пальців, електронною печаткою, або штампом. Дайджест (електронна печатка) повідомлення приєднується до електронного підпису і далі є його складовою.
Приймаюча сторона розшифровує повідомлення (якщо воно було зашифровано), перевіряє електронний підпис за допомогою своєї половини ключа, потім обробляє повідомлення тією самою хеш-функцією, що й відправник, після чого звіряє отриманий дайджест із тим, що містився у підписі. Якщо дайджести збіглися, то повідомлення не було змінено в каналі зв'язку.
Таким чином, ми познайомилися з двома компонентами електронного підпису: відомостями, що вважав за потрібне подати про себе автор (власне підпис), і дайджестом повідомлення. Вони становлять два поля у форматі електронного підпису. У принципі, їх уже досить для двобічного зв'язку, але до них додається ще низка полів, пов'язаних з деякими реєстраційними й організаційними аспектами механізму електронного підпису.
Схожі статті
-
Митні інформаційні технології - Пашко П. В. - Принцип достатності захисту
Теоретична оцінка трудомісткості реконструкції дуже довгих несиметричних ключів показує неможливість розв'язання цього завдання в розумний термін, проте...
-
У подальшому застосування електронного цифрового підпису розглядатиметься в договірних відносинах між віддаленими сторонами, що не мають між собою...
-
Митні інформаційні технології - Пашко П. В. - Метод і ключ шифрування
У подальшому застосування електронного цифрового підпису розглядатиметься в договірних відносинах між віддаленими сторонами, що не мають між собою...
-
Митні інформаційні технології - Пашко П. В. - Поняття електронного сертифіката
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Митні інформаційні технології - Пашко П. В. - Симетричні та несиметричні методи шифрування
Розглянутий вище метод підстановки - класичний приклад симетричного шифрування. Симетричність полягає в тому, що обидві сторони використовують той самий...
-
Митні інформаційні технології - Пашко П. В. - Необхідність сертифікації засобів ЕЦП
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Необхідність сертифікації відкритих ключів
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Організаційне забезпечення електронного цифрового підпису (ЕЦП) здійснюється відповідно до законодавства держави, на території якої використовується...
-
Митні інформаційні технології - Пашко П. В. - Призначення електронного підпису
Статтею 3 Закону № 852 визначено, що електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису (печатки) у разі, якщо:...
-
Митні інформаційні технології - Пашко П. В. - Вплив розміру ключів на їх криптостійкість
Цікаво, що чим досконалішими стають системи шифрування і пов'язані з ними засоби ЕЦП, тим рідше з'являються повідомлення про незаперечні шифри та...
-
Митні інформаційні технології - Пашко П. В. - Поняття про компрометацію ЕЦП
У найпростішому вигляді електронний цифровий підпис - це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані...
-
Митні інформаційні технології - Пашко П. В. - Правовий статус електронного цифрового підпису
Статтею 3 Закону № 852 визначено, що електронний цифровий підпис за правовим статусом прирівнюється до власноручного підпису (печатки) у разі, якщо:...
-
Митні інформаційні технології - Пашко П. В. - Дві моделі системи сертифікації
Розглянемо питання довіри до сертифікаційного органу. Якщо, наприклад, у рамках одного міністерства є свій центр сертифікації, то, швидше за все, є й...
-
Обов'язковим об'єктом технології ЕЦП є сертифікат ключа - документ в електронній або паперовій формі, необхідний для верифікації відкритого ключа - доказ...
-
Митні інформаційні технології - Пашко П. В. - Особливості електронного цифрового підпису
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Митні інформаційні технології - Пашко П. В. - Особливості рукописного підпису
Особливості рукописного підпису Власноручний підпис під документом віддавна вважається доказом того, що людина, яка підписала цей документ, ознайомилася...
-
Митні інформаційні технології - Пашко П. В. - Формат поштового повідомлення (RFC-822)
Взаємодія в рамках SMTP будується за принципом двостороннього зв'язку, що встановлюється між відправником і одержувачем поштового повідомлення. При цьому...
-
Розділ 1. ОСНОВНІ ПОНЯТТЯ, ПРОБЛЕМИ І РОЛЬ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ТА ІНФОРМАЦІЙНИХ СИСТЕМ 1.1. Інформація і дані Будь-яка діяльність людини базується...
-
Митні інформаційні технології - Пашко П. В. - Визнання іноземних сертифікатів ключів
У Законі "Про електронний цифровий підпис" зазначено: "Якщо міжнародним договором, згода на обов'язковість якого надана Верховною Радою України,...
-
Митні інформаційні технології - Пашко П. В. - Найпростіша структура ЕЦП
У найпростішому вигляді електронний цифровий підпис - це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані...
-
Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи (рис. 8.1). Апаратний,...
-
Митні інформаційні технології - Пашко П. В. - Криптостійкість засобів ЕЦП
У найпростішому вигляді електронний цифровий підпис - це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані...
-
Сукупність методів і засобів захисту інформації включає програмні й апаратні засоби, захисні перетворення та організаційні заходи (рис. 8.1). Апаратний,...
-
Митні інформаційні технології - Пашко П. В. - Нові міждержавні класифікатори
Під класифікацією розуміють поділ множини об'єктів на частини за їх подібністю чи розбіжністю відповідно до прийнятих методів. Є два методи класифікації:...
-
Митні інформаційні технології - Пашко П. В. - 6.2. Системи класифікації та кодування
Під класифікацією розуміють поділ множини об'єктів на частини за їх подібністю чи розбіжністю відповідно до прийнятих методів. Є два методи класифікації:...
-
Митні інформаційні технології - Пашко П. В. - 1.1. Інформація і дані
Розділ 1. ОСНОВНІ ПОНЯТТЯ, ПРОБЛЕМИ І РОЛЬ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ ТА ІНФОРМАЦІЙНИХ СИСТЕМ 1.1. Інформація і дані Будь-яка діяльність людини базується...
-
Митні інформаційні технології - Пашко П. В. - Міжнародний стандарт електронного обміну даними EANCOM
7.1. Міжнародні стандарти електронного обміну даними Електронний обмін даними - це міжкомп'ютерний обмін діловими, комерційними та фінансовими...
-
7.1. Міжнародні стандарти електронного обміну даними Електронний обмін даними - це міжкомп'ютерний обмін діловими, комерційними та фінансовими...
-
7.1. Міжнародні стандарти електронного обміну даними Електронний обмін даними - це міжкомп'ютерний обмін діловими, комерційними та фінансовими...
Митні інформаційні технології - Пашко П. В. - Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція