27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

410<br />

процедура предусматривает использование двух различных ключей криптографического<br />

алгоритма отечественного стандарта. Этими ключами одновременно владеет только<br />

отправитель, который и подписывает сообщение. Кроме того, предполагается наличие<br />

двух независимых центров доверия (Центр 1 и Центр 2), которым доверяют все<br />

пользователи данной системы электронной цифровой подписи.<br />

Кроме того, в России приняты стандарты: ГОСТ Р 34.10-94 «Процедуры выработки<br />

и проверки электронной цифровой подписи на базе асимметричного криптографического<br />

алгоритма» и ГОСТ Р 34.11-94 «Функция хэширования». <strong>В</strong> основу ГОСТ<br />

Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении<br />

в степень. <strong>М</strong>ожно быть вполне уверенным, что алгоритм из стандарта ГОСТ<br />

Р 34.10-94 обладает высокой криптографической стойкостью.<br />

Пользователи Internet используют в качестве основы своей системы ЭЦП известный<br />

пакет программ PGP, созданный под руководством Филиппа Зиммерманна. К основным<br />

преимуществам данного пакета, выделяющим его среди других аналогичных<br />

продуктов, относятся:<br />

Q открытость;<br />

Q стойкость;<br />

Q бесплатность;<br />

G поддержка различных моделей распределения ключей;<br />

Q удобство программного интерфейса.<br />

Открытость основана на том, что доступен исходный код всех версий программ<br />

PGP. Любой эксперт может убедиться, что в программе криптоалгоритмы реализованы<br />

эффективно. Для повышения стойкости криптоалгоритма применяются ключи достаточно<br />

большой длины. Пакет поддерживает как централизованную модель (через<br />

серверы ключей), так и децентрализованную модель (через сеть доверия) распределения<br />

ключей.<br />

Однако, несмотря на то что пакет свободно распространяется по сетям, это не означает,<br />

что его можно легко и доверительно использовать — существует патентное<br />

законодательство. Кроме того, в этих программах обнаружено несколько закладок<br />

(в частности, против систем, построенных на основе пакета программ PGP), при помощи<br />

которых были подделаны электронные <strong>документы</strong>.<br />

<strong>В</strong> марте 2001 года два чешских криптолога объявили, что ими была обнаружена<br />

«дыра» в самой популярной программе шифрования электронных посланий — PGP.<br />

Ошибку обнаружили при изучении надежности электронной подписи в открытом формате<br />

OpenPGP, широко используемом сейчас для присылки сообщений.<br />

Это уже второй случай обнаружения в PGP «дыры» для несанкционированного<br />

доступа к зашифрованным сообщениям. Предполагается, однако, что на этот раз дело<br />

обстоит несколько серьезнее, чем в случае с возможностью добавлять к открытому<br />

ключу дополнительный ключ ADK (Additional Decryption Key) и таким образом дешифровать<br />

данные. Как известно, чтобы воспользоваться этой программной ошибкой,<br />

необходимо сначала получить доступ к передаваемому сообщения компьютеру либо<br />

напрямую, либо через Internet. Обнаруженное уязвимое место в программе не дает<br />

возможности взлома кода, который до сих пор считается достаточно надежным, но<br />

открывает пути доступа, позволяющие мошеннику украсть у пользователя один из<br />

ключей.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!