А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
410<br />
процедура предусматривает использование двух различных ключей криптографического<br />
алгоритма отечественного стандарта. Этими ключами одновременно владеет только<br />
отправитель, который и подписывает сообщение. Кроме того, предполагается наличие<br />
двух независимых центров доверия (Центр 1 и Центр 2), которым доверяют все<br />
пользователи данной системы электронной цифровой подписи.<br />
Кроме того, в России приняты стандарты: ГОСТ Р 34.10-94 «Процедуры выработки<br />
и проверки электронной цифровой подписи на базе асимметричного криптографического<br />
алгоритма» и ГОСТ Р 34.11-94 «Функция хэширования». <strong>В</strong> основу ГОСТ<br />
Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении<br />
в степень. <strong>М</strong>ожно быть вполне уверенным, что алгоритм из стандарта ГОСТ<br />
Р 34.10-94 обладает высокой криптографической стойкостью.<br />
Пользователи Internet используют в качестве основы своей системы ЭЦП известный<br />
пакет программ PGP, созданный под руководством Филиппа Зиммерманна. К основным<br />
преимуществам данного пакета, выделяющим его среди других аналогичных<br />
продуктов, относятся:<br />
Q открытость;<br />
Q стойкость;<br />
Q бесплатность;<br />
G поддержка различных моделей распределения ключей;<br />
Q удобство программного интерфейса.<br />
Открытость основана на том, что доступен исходный код всех версий программ<br />
PGP. Любой эксперт может убедиться, что в программе криптоалгоритмы реализованы<br />
эффективно. Для повышения стойкости криптоалгоритма применяются ключи достаточно<br />
большой длины. Пакет поддерживает как централизованную модель (через<br />
серверы ключей), так и децентрализованную модель (через сеть доверия) распределения<br />
ключей.<br />
Однако, несмотря на то что пакет свободно распространяется по сетям, это не означает,<br />
что его можно легко и доверительно использовать — существует патентное<br />
законодательство. Кроме того, в этих программах обнаружено несколько закладок<br />
(в частности, против систем, построенных на основе пакета программ PGP), при помощи<br />
которых были подделаны электронные <strong>документы</strong>.<br />
<strong>В</strong> марте 2001 года два чешских криптолога объявили, что ими была обнаружена<br />
«дыра» в самой популярной программе шифрования электронных посланий — PGP.<br />
Ошибку обнаружили при изучении надежности электронной подписи в открытом формате<br />
OpenPGP, широко используемом сейчас для присылки сообщений.<br />
Это уже второй случай обнаружения в PGP «дыры» для несанкционированного<br />
доступа к зашифрованным сообщениям. Предполагается, однако, что на этот раз дело<br />
обстоит несколько серьезнее, чем в случае с возможностью добавлять к открытому<br />
ключу дополнительный ключ ADK (Additional Decryption Key) и таким образом дешифровать<br />
данные. Как известно, чтобы воспользоваться этой программной ошибкой,<br />
необходимо сначала получить доступ к передаваемому сообщения компьютеру либо<br />
напрямую, либо через Internet. Обнаруженное уязвимое место в программе не дает<br />
возможности взлома кода, который до сих пор считается достаточно надежным, но<br />
открывает пути доступа, позволяющие мошеннику украсть у пользователя один из<br />
ключей.