Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
К проблеме оценки криптостойкости алгоритмов есть два подхода. Первый — централизованный, основанный на закрытости алгоритмов шифрования, и второй — децентрализованный, основанный на их открытости.
При централизованном подходе ответственность за надежность средств шифрования вообще и средств ЭЦП в частности берет на себя государство в лице органа, уполномоченного разрабатывать средства ЭЦП или давать оценку средствам, выполненным другими разработчиками. В этом случае защита может основываться на «закрытости» алгоритма.
С точки зрения государства, это наиболее простой, самый дешевый и легко контролируемый путь. Уполномоченный административный орган может сделать секретным алгоритм, рекомендуемый ко всеобщему применению, а использование других алгоритмов законодательно запретить. Это, конечно, затруднит реконструкцию закрытых ключей и подделку ЭЦП, но оставит массы потребителей в неведении об истинных свойствах защиты предложенного («навязанного») алгоритма. Массам останется только доверять административному органу, заявляющему, что алгоритм надежен.
Второй подход состоит в децентрализации. В этом случае алгоритм шифрования делается открытым. Он широко публикуется, и каждый может самостоятельно проверить его криптостойкость. Разумеется, рядовой потребитель не станет этого делать, но он может быть уверен в том, что множество специалистов, вооруженных и надлежащей техникой, и надлежащими методами, активно этим занимаются. Если они бессильны что-либо сделать, значит, на данный период развития технологии алгоритм можно считать надежным. Ему можно доверять, пока в открытой печати не появятся сообщения об его опровержении.
Принцип закрытости алгоритмов шифрования характерен для общественных структур, склонных к тоталитарному решению проблем. Он не ведет к совершенствованию алгоритмов, к честной и открытой конкуренции между ними, способствует сокрытию информации о слабостях системы защиты, консервации имеющихся уязвимостей и, таким образом, может поставить под удар пользователей системы.
Принцип открытости алгоритмов шифрования характерен для демократических обществ. Его главное достоинство в том, что он ведет к развитию науки, отбору в результате открытой конкуренции лучших и наиболее эффективных методов. Определенной слабостью открытых алгоритмов является массовость и целеустремленность атак, направленных на них, но это можно рассматривать и как массовое тестирование, что дает в результате качественный естественный отбор.
На практике, конечно, таких однозначных подходов не бывает. В любом обществе в одно время могут доминировать одни тенденции, в другое время — другие. Оба подхода могут по-разному сочетаться в разных средствах ЭЦП. Даже в одном обществе и в одно время могут в разных сферах применяться разные подходы. Одно дело — защита гражданской электронной почты, другое — служебный и финансовый документооборот предприятий, и, наконец, совсем иное дело — спецсредства, используемые там, где есть угроза безопасности государства.
Два подхода к оценке криптостойкости ключей
На криптостойкость ЭЦП оказывают влияние также свойства пары ключей. Ключи создаются в результате применения средства ЭЦП. Средство ЭЦП — это программное или аппаратное обеспечение, генерирующее пару ключей по запросу пользователя. В основе этого средства также лежит некий алгоритм.
Существует несколько разновидностей алгоритмов, с помощью которых создаются пары ключей. Не все эти алгоритмы имеют одинаковые свойства. Некоторые, на первый взгляд безупречные алгоритмы могут не всегда генерировать полноценные криптостойкие ключи, причем пользователь, создавший себе пару ключей с помощью приобретенного им средства ЭЦП, никогда не узнает о дефектах ключа, пока не потерпит ущерб в результате незаконного использования его ЭЦП или утраты ценных данных.
На государственном уровне возможны два подхода к обеспечению стойкости ключей, находящихся в обороте. Во-первых, возможна сертификация средств ЭЦП уполномоченным органом. В этом случае средства ЭЦП, не прошедшие экспертизу, не получают соответствующего сертификата и запрещаются к применению. Недостаток этого метода может быть связан с тем, что подобная сертификация связана со значительными затратами как финансов, так и времени. Не каждый разработчик средств ЭЦП может быть в состоянии вложить необходимые средства в их сертификацию. С другой стороны, это страхует общество от использования средств ЭЦП, выполненных неквалифицированными кадрами.
Второй подход может заключаться не в сертификации средств ЭЦП, а в сертификации конкретных ключей, созданных с их помощью. В этом случае пары ключей (закрытый и открытый) должны предоставляться органу, выполняющему сертификацию. Орган принимает решение, учитывая не только относительную крипто-стойкость ключей, но и характер деятельности заявителя. То, что можно допустить для малого торгового предприятия, может быть неприемлемым для банковской структуры.
Недостатком такого подхода является наличие копий закрытых ключей в государственном органе, где их защита от неправомочного использования (или утраты) находится под сомнением. Возможны и комбинированные решения, объединяющие и сертификацию средств ЭЦП, и сертификацию ключей.
Влияние размера ключей на их криптостойкость
Интересно, что чем более совершенными становятся системы шифрования и связанные с ними средства ЭЦП, тем реже появляются сообщения о неопровержимых шифрах и об «абсолютных защитах». Чем выше развита криптографическая культура общества, тем очевиднее тот факт, что абсолютных средств защиты не существует, и вопрос снятия любой защиты сводится лишь к вопросу об используемых технических средствах и затратах времени. Это вопрос чистой экономики. Если данные защищены любым несимметричным алгоритмом, то вопрос снятия защиты — это только вопрос времени, денег и экономической целесообразности. Выше мы показали, что исходных данных для реконструкции закрытого ключа более чем достаточно. Если для нее не находится никаких оригинальных методов, основанных на криптоанализе, то можно воспользоваться методом простого перебора. Он всегда приводит к решению задачи, хотя заранее не известно, когда это решение будет достигнуто. Продолжительность реконструкции определяется, во-первых, производительностью используемой вычислительной техники и, во-вторых, размером ключа.
Размер ключа измеряется в битах (двоичных разрядах). Чем он больше, тем, соответственно, больше времени необходимо на перебор возможных значений, но и тем продолжительнее работает алгоритм. Поэтому выбор оптимальной длины ключа — это вопрос баланса. Опять-таки он решается по-разному в зависимости от характера деятельности организации. То, что годится для гражданской переписки, не годится для банковских организаций и, тем более, неприменимо в деятельности служб, связанных с государственной безопасностью.
Совершенно просто оценивается криптостойкость симметричных ключей. Если, например, длина симметричного ключа составляет 40 бит (такое шифрование называют слабым), то для его реконструкции надо перебрать 240 чисел. Если для этого использовать несколько современных передовых компьютеров, то задача решается быстрее, чем за сутки. Это недешевое, но вполне возможное мероприятие.
Если, например, длина ключа составляет 64 бита, то необходима сеть из нескольких десятков специализированных компьютеров, и задача решается в течение нескольких недель. Это крайне дорогое мероприятие, но технически оно возможно при современном уровне развития техники.
Сильным называют шифрование с длиной симметричного ключа 128 бит. На любом современном оборудовании реконструкция такого ключа занимает времени в миллионы раз больше, чем возраст Вселенной. Это технически невозможное мероприятие, если нет каких-либо дополнительных данных, например сведений о характерных настройках средства ЭЦП, использованного при генерации ключа. Теоретически такие сведения у «взломщика» могут быть (например, полученные агентурными методами), и тогда реконструкция даже сильного ключа может быть технически возможной.
Для ключей несимметричного шифрования получить столь простую формулу, как для симметричных ключей, как правило, не удается. Алгоритмы несимметричного шифрования еще не до конца изучены (в этом нет ничего удивительного, поскольку по сей день не изучены даже свойства таких «простых» математических объектов, как простые числа). Поэтому при использовании несимметричного шифрования говорят об относительной криптостойкости ключей. Понятно, что, как и для симметричных ключей, их криптостойкость зависит от длины, но выразить это соотношение простой формулой для большинства алгоритмов пока не удалось. Обычно относительную криптостойкость оценивают по эмпирическим данным, полученным опытным путем. Результаты оценок для разных алгоритмов могут быть разными, например такими, как указано в таблице 9.1.
Таблица 9.1.
Длина симметричного и несимметричного ключа при одинаковом уровне безопасности
Симметричный ключ | Несимметричный ключ |
56 бит | 384 бит |
64 бит | 512 бит |
128 бит | 2304 бит |
Принцип достаточности защиты
Несмотря на то что теоретическая оценка трудоемкости реконструкции очень длинных несимметричных ключей показывает невозможность решения этой задачи в разумные сроки, это не следует рассматривать как повод для излишней самоуспокоенности. Данная оценка получена исходя из методов прямого перебора. На самом же деле применение специальных методов криптоанализа может позволить значительно сократить продолжительность процесса реконструкции закрытого ключа, хотя заранее предсказать величину этого сокращения невозможно.
При оценке защитных свойств ЭЦП надо также иметь в виду ограниченность средств современной науки. В будущем могут появиться новые методы криптоанализа, неизвестные сегодня. С течением времени могут быть обнаружены какие-либо новые свойства алгоритмов несимметричного шифрования, упрощающие реконструкцию закрытого ключа. Меняется и уровень развития техники, и средний уровень производительности компьютеров. Поэтому в основе использования средств ЭЦП лежит базовый принцип достаточности шифрования.
Согласно этому принципу:
а) никакие средства шифрования не считаются абсолютными;
б) сообщение считается достаточно защищенным, если на его реконструкцию необходимы материальные затраты, значительно превосходящие ценность информации, заключающейся в сообщении;
в) защита сообщения, считающаяся достаточной для современного состояния науки и техники, может оказаться недостаточной в ближайшем будущем.
Таким образом, в основе принципа достаточности защиты лежит принцип экономической целесообразности.
Понятие о дайджесте сообщения. Электронная печать. Хэш-функция
До сих пор мы полагали, что электронная подпись несет в себе информацию об ее авторе, зашифрованную с помощью его закрытого ключа. Это дает возможность владельцу открытого ключа убедиться в том, что автором сообщения является то лицо, от имени которого оно поступило. Вместе с тем, имеется техническая возможность включить в состав ЭЦП и данные, характеризующие само сообщение, чтобы исключить возможность внесения в него изменений в канале связи. Для этого используется понятие дайджеста сообщения.
Дайджест сообщения — это уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест имеет фиксированный размер, например 128 или 168 бит, который не зависит от длины самого сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними.
Простейший прием создания дайджеста можно рассмотреть на примере контрольной суммы. Поскольку каждый символ сообщения представляется неким числовым кодом (к примеру, по таблице ASCII), то можно просуммировать все коды последовательности и определить числовой параметр, соответствующий данному сообщению — назовем его контрольной суммой. Предполагается, что при изменении содержания сообщения в канале связи изменится и контрольная. сумма, что будет установлено принимающей стороной. Истинную контрольную сумму она узнает из подписи и, сравнив их, обнаружит постороннее вмешательство.
Однако такой механизм нельзя считать удовлетворительным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. Действительно, при надлежащем старании можно выполнить ряд взаимозависимых изменений в сообщении, при которых контрольная сумма не изменится. Существуют и другие, более тонкие механизмы исчисления контрольных сумм, но и они не могут считаться удовлетворительными. Их основной недостаток состоит в обратимости. Можно предложить алгоритм, который позволит по известной контрольной сумме создать новое сообщение, отличное от исходного, но имеющее ту же контрольную сумму.
Современной математике известны специальные функции, не обладающие свойством обратимости. Они позволяют из одной последовательности чисел (из одного сообщения) получить другую последовательность (другое сообщение) таким образом, что обратное преобразование невозможно. Такие функции, используемые в криптографии, называют хэш-функциями.
С принципом действия хэш-функций удобно познакомиться на примере того, как на компьютерах организовано хранение паролей. Пароль — это секретная последовательность символов, которую клиент должен сообщить системе, чтобы она приступила к его обслуживанию. Проверку царолей обычно выполняют путем сравнения их с некими контрольными записями, но в этом случае мы должны были бы предположить, что где-то в системе хранятся истинные пароли всех ее зарегистрированных клиентов. Это совершенно недопустимо с точки зрения безопасности!
На самом деле, истинные пароли клиентов сначала обрабатываются хэш-функцией, и только после такого шифрования закладываются на хранение. Похищение зашифрованных паролей не даст пользы злоумышленнику, поскольку хэш-функция необратима, и реконструировать истинный пароль по его хэш-коду — это весьма непростая задача. Когда же к системе подключается законный пользователь и вводит свой пароль, то этот пароль тоже обрабатывается хэш-функцией, после чего полученный хэш-код сравнивается с контрольными кодами, хранящимися в системе. Если совпадение установлено, значит, пароль был введен верно.
Похожий метод используется и для аутентификации документов средствами ЭЦП. Исходное сообщение обрабатывается хэш-функцией, после чего образуется некий хэш-код. Он так же уникален для данного сообщения, как отпечатки пальцев уникальны для человека. Это и есть дайджест сообщения. Его нередко называют отпечатком, или оттиском, по аналогии с отпечатками пальцев. Его также иногда называют электронной печатью, или штампом. Дайджест (электронная печать) сообщения присоединяется к электронной подписи и далее является ее составной частью.
Принимающая сторона расшифровывает сообщение (если оно было зашифровано), проверяет электронную подпись с помощью своей половины ключа, затем обрабатывает сообщение той же хэш-функцией, что и отправитель, после чего сличает полученный дайджест с тем, который содержался в подписи. Если дайджесты совпали, значит, сообщение не подвергалось изменениям в канале связи (рис. 9.3).
Подводя предварительные итоги, скажем, что мы познакомились с двумя компонентами электронной подписи: сведениями, которые счел нужным сообщить о себе автор (собственно подпись), и дайджестом сообщения. Они составляют два поля в формате электронной подписи. В принципе, их уже достаточно для двусторонней связи, но к ним добавляется еще ряд полей, связанных с некоторыми регистрационными и организационными аспектами механизма электронной подписи. Их мы рассмотрим ниже.

![]()
![]()




![]()
![]()
Рис. 9.3. Аутентификация сообщения с помощью электронной печати
9.3. Организационное обеспечение
электронной цифровой подписи
Организационное обеспечение электронной цифровой подписи (ЭЦП) осуществляется в соответствии с законодательством государства, на территории которого используется данное средство ЭЦП. При отсутствии такого законодательства правовое регулирование в области применения средств ЭЦП осуществляется на основе нормативных актов административных органов. В частности, в России до принятия Федерального Закона об электронной подписи действуют положения, содержащиеся в инструкциях Центробанка.
Необходимость в сертификации средств ЭЦП
Средство ЭЦП — это программное и/или аппаратное обеспечение, предназначенное для генерации пары ключей (закрытого и открытого) и автоматизированного их применения при шифровании или дешифровании электронной подписи. Поскольку от алгоритмов, на основе которых действует средство ЭЦП, зависит надежность и устойчивость документооборота, к средствам ЭЦП предъявляются специальные требования. В частности, в России деятельность по разработке средств ЭЦП относится к лицензируемым видам деятельности. Ограничено также использование готовых средств ЭЦП. В государственных и коммерческих организациях разрешается использовать только средства ЭЦП, на которые выдана лицензия в уполномоченных государственных органах.
Необходимость в сертификации открытых ключей
Открытый ключ потому и называется открытым, что он доступен каждому из партнеров владельца закрытого ключа. Если при обращении от партнера Anna к партнеру Bella требуется защищенный канал связи, то партнер Anna может воспользоваться открытым ключом партера Bella. В этом случае он может быть относительно уверен, что в канале связи сообщение не может быть перехвачено. Но остается открытым вопрос, а ведет ли этот «канал» действительно к партнеру Bella?
Есть очень простой прием подмены открытого ключа с целью создания ложного канала связи. Допустим, сторона Charly желает перехватить чужие данные. В этом случае она может с помощью средства ЭЦП создать себе пару ключей и опубликовать открытый ключ якобы от имени партнера Bella. Тогда все сообщения от партнера Anna к партнеру Bella будут легко перехватываться и читаться стороной Charly, причем ни Anna, ни Bella не будут даже догадываться о том, что Charly участвует в «договорных» отношениях.
Мы привели лишь простейшую форму злоупотребления, основанного на том, что, хотя в открытом ключе и приводятся данные об его владельце, в нем нет средств, удостоверяющих, что эти данные подлинные. Без разрешения этого вопроса механизм ЭЦП не может быть использован ни в электронной коммерции, ни в электронном документообороте.
Значительная часть государственных законодательных актов, относящихся к электронной цифровой подписи, электронной коммерции и электронному документообороту, посвящена механизму удостоверения личности владельца открытого ключа. Во всех случаях этот механизм основан на том, что вводится (назначается) дополнительная сторона, удостоверяющая принадлежность открытого ключа конкретному юридическому или физическому лицу.
Кто именно имеет право удостоверять открытые ключи, когда и как, в законодательствах различных государств решается по-разному. В частности, это может быть государственный орган или организация, уполномоченная государством для ведения данной деятельности. Возможно, что для внутреннего документооборота предприятия эту функцию можно поручить лицу, назначенному руководством, а для документооборота внутри ведомства — уполномоченному подразделению.
Понятие электронного сертификата
На практике сертификация открытых ключей выполняется следующим образом.
1. Лицо (юридическое или физическое), создавшее себе пару ключей (открытый и закрытый) с помощью средства ЭЦП, должно обратиться в орган, уполномоченный выполнить сертификацию. Этот орган называется Центром сертификации {Certification Authority, СА).
1. Центр сертификации проверяет принадлежность открытого ключа заявителю и удостоверяет этот факт добавлением к открытому ключу своей подписи, зашифрованной собственным закрытым ключом.
3. Любой партнер, желающий вступить в контакт с владельцем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа центра сертификации. Если целостность этой записи не нарушена и он доверяет центру сертификации, то может использовать открытый ключ партнера для связи с ним.
Обратите внимание на тот факт, что центр сертификации заверяет только факт при надлежности открытого ключа конкретному лицу или организации. В опубликованной литературе имеются некорректные утверждения о том, что центр сертификации якобы заверяет добросовестность владельца открытого ключа. Это не так. Сертификация открытого ключа не имеет никакого отношения к добросовестности, платежеспособности, исполнительности и любым другим деловым качествам его владельца. Хороший пример — общегражданский паспорт. Это средство удостоверения только личности его владельца. Паспорт не может и не должен содержать какие-либо данные, характеризующие своего владельца. Для этого служат совершенно иные средства.
Наличие полноценного сертификата открытого ключа говорит о том, что ключ можно использовать для удостоверения личности партнера. Но целесообразность этих отношений центром сертификации не удостоверяется.
Две модели системы сертификации
В этом разделе мы рассмотрим вопрос доверия к сертифицирующему органу. Если, например, в рамках одного министерства существует свой центр сертификации, то, скорее всего, существует и приказ министра, разрешающий доверять сертификатам, подписанным этим центром. То же можно сказать и о других министерствах. Но как быть, если возникают договорные отношения между подразделениями, относящимся к разным ведомствам или между государственными и негосударственными структурами? В этом случае необходима некая система органов сертификации, образующая структуру.
Существует две структурные модели системы сертификации. Первая модель — централизованная. Она имеет иерархический характер и соответствует потребностям служебного документооборота. Вторая модель — децентрализованная. Она имеет сетевой характер и может использоваться в гражданском электронном документообороте.
Централизованная система сертификации.
Корневые и доверенные центры
Централизованная модель сертификации — иерархическая. В ее основе находится один уполномоченный орган сертификации. Такой орган называется корневым центром сертификации.
Если чисто технически корневой центр не может обеспечить все запросы на выдачу и проверку сертификатов, поступающие от юридических и физических лиц, то он может сертифицировать другие дополнительные органы, называемые доверенными центрами сертификации.
Доверенные центры тоже могут удостоверять чужие открытые ключи своими закрытыми ключами, но при этом их открытые ключи тоже нуждаются в удостоверении. Их удостоверяет своим закрытым ключом вышестоящий центр сертификации.
. Таким образом, участник электронного документооборота, получивший откуда-то открытый ключ неизвестного партнера, может:
а) установить наличие сертификата, удостоверенного электронной подписью центра сертификации;
б) проверить действительность подписи центра сертификации в вышестоящем центре сертификации;
в) если вышестоящий центр тоже является не корневым, а доверенным, то и его подпись можно проверить в вышестоящем центре, и так далее, пока проверка не дойдет до корневого центра сертификации.
Рассмотрим пример. Допустим, в государстве функции корневого центра сертификации возложены на Центральный банк. Предположим, что Центральный банк, не способный справиться со всем электронным документооборотом страны, открыл несколько доверенных центров сертификации на базе уполномоченных банков: «Бета-Банк», «Гамма-Банк», «Дельта-Банк» и т. д. Допустим, что «Бета-Банк», чей авторитет весьма высок в Тульской области, открыл на базе своего местного филиала доверенный центр сертификации в г. Тула. В этом случае юридические и физические лица Тульской области могут использовать его сертификаты при взаимодействии друг с другом. Однако, когда им придется взаимодействовать с партнером из Ярославской области, тот может не выразить доверие к электронному сертификату, выданному Тульским филиалом «Бета-Банка». В этом случае он проверит сертификат самого филиала по сертификату, выданному «Бета-Банком». Если он никогда с этим банком дел не имел, то может не выразить доверие и этому сертификату. Тогда он проверит сертификат, выданный корневым центром — Центробанком.
Такую проверку надо выполнить только один раз. Убедившись в правомочности доверенного центра сертификации, можно настроить свое программное обеспечение так, чтобы в дальнейшем доверие ему выражалось автоматически. И лишь в тех случаях, когда цепочку сертификатов не удается проследить до ранее проверенного доверенного центра (или до корневого центра), программное обеспечение выдаст предупреждение о том, что открытый ключ не имеет удостоверенного сертификата и пользоваться им нельзя.
В связи с тем, что в настоящее время как в России, так и в мире структура органов сертификации электронной подписи только начинает складываться, существуют многочисленные самодеятельные, неуполномоченные и, возможно, фиктивные «центры сертификации». Опрометчиво выразив доверие подобному центру, можно неумышленно настроить свое программное средство таким образом, что оно перестанет предупреждать о негодности сертификатов, заверенных данным органом, и сертификатов, выданных его уполномоченными органами.
Столкнувшись с сертификатом, достоверность которого нельзя проследить до корневого центра сертификации, категорически нельзя выражать ему доверие!
Сетевая модель сертификации. Взаимная сертификация
Структура системы сертификации ЭЦП в государстве определяется «Законом об электронной цифровой подписи». Если же таковой закон отсутствует, то могут действовать другие модели системы сертификации, основанные на подзаконных актах или на взаимных договоренностях сторон (в последнем случае они будут иметь правовое значение, только если прямо отражены в двусторонних договорах). Так, например, при отсутствии централизованной структуры доверенных центров сертификации (или параллельно с ней, если Закон это допускает), могут действовать сетевые модели сертификации. Такие модели охватывают группы юридических и физических лиц по ведомственной или, например, картельной принадлежности.
Два юридических или физических лица, вступающих в электронные коммерческие взаимоотношения, могут сами взаимно заверить друг другу открытые ключи, если обменяются ими при личной встрече с предъявлением друг другу учредительных документов или удостоверений личности (для физических лиц). В этом случае у них нет оснований сомневаться в истинной принадлежности открытых ключей.
Однако электронная коммерция должна строиться исходя из того факта, что ее участники не нуждаются в очной встрече. В этом случае две стороны могут договориться о том, что им взаимно заверит ключи третья сторона, которую они выберут сами. Так же могут договориться и прочие участники рынка. В результате возникает сложная структура, в которой все участники связаны, с одной стороны, двусторонними договорными отношениями, а с другой стороны, еще и выполняют функции заверителей для своих традиционных партнеров. С точки зрения отдельного коммерсанта, доверие к его открытому ключу будет тем выше, чем большее количество сертификатов он получит от прочих участников рынка.
Рассмотрим пример. Допустим, клиенту Anna приходится регулярно покупать писчую бумагу у поставщика Bella, и до сих пор проблем в их взаимоотношениях не было, несмотря на то что электронная подпись поставщика никем не была сертифицирована. В этом случае можно говорить о том, что клиент Anna сам сертифицировал для себя открытый ключ своего партнера Bella, выразив ему полное доверие.
Это возможно, если эти партнеры встретились лично и обменялись открытыми ключами «из рук в руки».
Далее предположим, что у клиента Anna возникла потребность в приобретении картриджа для лазерного принтера. Он обращается по электронным средствам связи к поставщику Charly, получает от него открытый ключ и видит, что этот ключ имеет сертификат компании Bella с полным доверием. В этом случае Anna может предположить, что Bella и Charly когда-то тоже встречались лично и взаимно сертифицировали друг другу открытые ключи. Таким образом, возникает ситуация, при которой Anna тоже может доверять ключу Charly, хотя это доверие и не полное (ведь они не встречались), а ограниченное.
Может ли в данном случае клиент Anna отправлять поставщику Charly свои конфиденциальные данные, зашифровав их его открытым ключом? Этот вопрос остается открытым на усмотрение самого клиента. Чем больше среди сертификатов ключа Charly будет таких, которые выданы партнерами, известными клиенту Anna, тем больше доверия к ключу Charly. Далее Anna может по своему усмотрению настроить свое программное обеспечение. Например, можно сделать так, чтобы два или три сертификата с ограниченным доверием рассматривались как один сертификат с полным доверием.
Так работает сетевая модель сертификации. Она связывает между собой группу участников, находящихся в сложной системе взаимоотношений. Еще раз обращаем внимание на то, что, взаимно сертифицируя открытые ключи, а стало быть, и электронные подписи друг друга, никто не принимает на себя ответственность за деловую репутацию партнера. Речь идет только о том, что стороны либо подтверждают факт принадлежности открытого ключа данному партнеру, либо имеют основание на это полагаться. В первом случае они выражают полное, а во втором случае — ограниченное доверие.
Пример структуры электронного сертификата
Структура электронного сертификата закреплена Международным союзом связи в стандарте ITU-T X.509. С этой структурой можно наглядно познакомиться с помощью броузера Internet Explorer, рассмотренного нами выше при изучении службы World Wide Web. Поскольку при занятии электронной коммерцией в Web достаточно часто приходится работать с сертификатами, в эту программу уже встроены некоторые сертификаты, которые могут потребоваться наиболее часто при работе со службами WWW, поставляющими программное обеспечение. Пример сертификата, удостоверяющего центр сертификации компании Microsoft, приведен на рис. 9.4.
Чтобы открыть сертификат, запустите программу Microsoft Internet Explorer 5.0 и дайте команду Сервис > Свойства обозревателя. В открывшемся диалоговом окне Свойства обозревателя выберите вкладку Содержание и на панели Сертификаты щелкните на кнопке Сертификатов — откроется диалоговое окно Диспетчер сертификатов. Далее выберите вкладку Доверенные корневые центры сертификации, в поле Кому выдан разыщите запись Microsoft Root Authority, а в поле Кем выдан убедитесь, что этот самодеятельный центр сертификации выдал сертификат сам себе.
В этом нет ничего удивительного. В частности, пока в России не принят закон об ЭЦП, у нас тоже можно встретиться с центрами сертификации, сертифицировавшими себя самолично.
Выделив сертификат Microsoft Root Authority, щелкните на кнопке Просмотр и изучите свойства данного сертификата. На вкладке Общие приведены основные сведения о сертификате (для чего он предназначен), а на вкладке Состав приведена структура полей сертификата (рис. 9.5).
Версия (V3). Стандарт ITU-T X.509 постепенно меняется. В этом поле указано с какой версией стандарта совместим данный сертификат. Это важно для правильного подбора программ, способных с ним работать. В данном случае речь идет о третьей версии (Version 3).
Серийный номер. Это уникальный номер, присвоенный сертификату организацией, которая его выписывала. Во-первых, он используется для учета выданных сертификатов внутри центра сертификации, а во-вторых, он важен в случае, если сертификат будет отозван при компрометации закрытого ключа владельца. Именно по этому номеру просматривается список аннулированных сертификатов.

Рис. 9.4. Диспетчер сертификатов в броузере Internet Explorer
Алгоритм подписи (md5RSA). Указывает на то, какой метод несимметричного шифрования был использован при подписании данного сертификата, а также на метод генерации дайджеста (электронной печати).

Рис. 9.5. Пример структуры сертификата
Метод RSA относится к широко распространенным. Он был разработан в 1976 г. на базе новой математической дисциплины — дискретного логарифмирования и назван по именам своих создателей (Ron Rivest, Adi Shamir, Leonard Adleman).
MD5 (Message Digest Algorythm 5) — это метод получения дайджеста сообщения. Он генерирует дайджест длиной 128 бит с помощью хэш-функции. Метод был введен разработчиками алгоритма RSA и, несмотря на то что в последние годы стало известно о некоторых его слабостях, продолжает использоваться преимущественно с сообщениями, зашифрованными алгоритмом RSA.
Поставщик. Сведения, идентифицирующие издателя сертификата (кто выдал сертификат).
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 |


