Диссертация (Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях), страница 10
Описание файла
Файл "Диссертация" внутри архива находится в папке "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях". PDF-файл из архива "Методы оценки аппаратурной надежности и защиты коммерческой информации электронной торговой площадки в телекоммуникационных сетях", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве НИУ ВШЭ. Не смотря на прямую связь этого архива с НИУ ВШЭ, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст 10 страницы из PDF
Стандарт связан с международными - ИСО592382–2, ИСО/МЭК 9796, серий ИСО/МЭК 14888 и ИСО/МЭК 10118. ГОСТ Р34.11-2012, определяет две функции хэширования с длинами хэш-кода n=256бит и n=512 бит.Согласно ГОСТ Р 34.11-2012, при вычислении хэш-функции проводятсяследующие операции: покомпонентного сложения по модулю 2 векторов иконкатенация векторов, отображения, биективного отображения, произведенияотображений, операции сложения в кольце, где Z 2 - кольцо вычетов по модулюn2n. Используются: инициализационные векторы; итерационные константы,нелинейные биективные преобразования множества двоичных векторов,заданные подстановкой; перестановка байт и линейное преобразованиемножества двоичных векторов.
Главным отличием Стрибог от ГОСТ Р 34.1194 является функция сжатия [31]. Преимущества ГОСТ Р 34.11-2012: в ГОСТ Р34.11-2012 четко заданы значения «итерационных констант»; структураалгоритма нового стандарта позволяет проще разделить его вычисление нанесколько потоков; по результатам проведенного в МИЭМ НИУВШЭ исследования, производительность нового алгоритма примерно в 1,5 разавыше, чем предыдущего (на некоторых реализациях).3.3.2 Управление криптографическими ключамиУправление ключами – это информационный процесс, реализующийследующие три основные функции: генерацию, хранение и распределениеключей. Для получения ключей используются аппаратные и программныесредства генерации случайных значений ключей [25, 40, 51, 102].Закрытый ключ известен только клиенту электронной торговойплощадки.
ЭТП имеет только публичный ключ, позволяющий ему определитьправильность ЭП, создаваемой с помощью закрытого ключа. Без закрытогоключа никто не может создать документ с подписью данного клиента.Закрытый ключ является уязвимым компонентом всей криптосистемы ЭП. Внастоящее время используются следующие устройства хранения закрытогоключа: смарт-карты, USB-носители, таблетки Touch-Memory и другие [40, 51,55]. Существуют криптопроцессоры, необходимы для защищенного хранения и60использования криптографических ключей, сертификатов, файлов и дляработы с ЭП.
Разработана спецификация TrustedPlatformModule (TPM),описывающая криптопроцессор, в котором хранятся криптографические ключи[40, 51, 55, 104].Распределение ключей - самый ответственный процесс в управленииключами, реализуется двумя способами: использованием одного илинескольких центров распределения ключей; прямым обменом сеансовымиключами между пользователями сети.Важной проблемой всей криптографии с открытым ключом, в том числеи систем ЭТП, является управление открытыми ключами [40, 55]. Задачазащиты ключей от подмены решается с помощью сертификатов.Сертификат открытого ключа – электронный документ, которыйудостоверяет владельца пары ключей. Сертификат публичного ключарегистрируется в Центре Сертификации (государственном, частном илибанковском), что обеспечивает определение принадлежности данной парыключей конкретному юридическому или физическому лицу и срока действияданной пары ключей.
Обычно, исходя из политики безопасности, желательнопересоздание пары ключей каждый год.Для использования ЭП необходим Удостоверяющий центр (УЦ),который подтвердит, что сертификат выдан именно тому лицу, которое егоприменяет. Он заверяет сертификаты своей подписью, хранит базысертификатов с открытыми ключами и обеспечивает к ним доступ, а такжепозволяет проверить их подлинность.Правовую основу ЭП обеспечил Федеральный закон 1-ФЗ «Обэлектронно-цифровой подписи»»[64 – 65, 96].3.3.3. Электронная подписьЭлектронная подпись (ЭП) или электронная цифровая подпись (ЭЦП) –это строка бит, полученная в результате процесса формирования подписи,которая может иметь внутреннюю структуру, зависящую от конкретногомеханизма формирования подписи [25, 40, 55].61ЭП является реквизитом электронного документа, который позволяетустановить принадлежность подписи владельцу сертификата ключа ЭП иопределить отсутствие искажения электронной информации в документе смомента формирования ЭП.
Значение этого реквизита получается послекриптографического преобразования информации с использованием закрытогоключа ЭП. При организации защищенного канала связи с владельцем ЭПиспользуется открытый ключ [40, 51, 55].Защита ключей от подмены осуществляется с помощью сертификатов.Согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи»№ 63-ФЗ, сертификат открытого ключа - это цифровой или бумажныйдокумент, подтверждающий соответствие между открытым ключом иинформацией, идентифицирующей владельца ключа [96].
Сертификатсодержит информацию о владельце, сведения об открытом ключе, егоназначении и применении, название центра сертификации и т. д.Модели организации сертификатов [64, 65, 82, 104]:1) централизованная, реализующаяся на основе «сетей доверия» (здесьпутем перекрестного подписания сертификатов знакомых и доверенных людейкаждым пользователем строится так называемая «сеть доверия»);2) децентрализованная (здесь используются центры сертификации,поддерживаемые доверенными организациями).Центр сертификации формирует закрытый ключ, собственныйсертификат,сертификаты конечных пользователей и удостоверяет ихаутентичность своей ЭП, проводит отзыв истекших и скомпрометированныхсертификатов и ведет базы выданных и отозванных сертификатов.В России в 1994г.
разработан первый российский стандарт ЭЦП - ГОСТР 34.10-94 [30]. В 2002 году с целью обеспечения большей криптостойкостиалгоритма, взамен этого ГОСТа был введен ГОСТ Р 34.10-2001 [51, 55]. Всоответствии с этим стандартом, термины «электронная цифровая подпись» и«цифровая подпись» являются синонимами, с 01.06.12 термин «электронноцифровая подпись» заменен на – «электронная подпись». 01.01.13 года ГОСТ Р34.10-2001 заменен на ГОСТ Р 34.10-2012 [29].62Федеральный закон РФ от 06.04.11 г. № 63-ФЗ устанавливает следующиевиды ЭП: простая электронная подпись, усиленная неквалифицированнаяподпись, усиленная квалифицированная.С 01.01.13 года гражданам РФ выдается универсальная электроннаякарта, в которую встроена усиленная квалифицированная ЭП.Как правило, подписываемые документы имеют переменный и/илибольшой объем, поэтому ЭП ставится не на сам документ, а не его хэш.
Длявычисления хэша используются криптографические хэш-функции, это являетсягарантией обнаружения изменений документа при проверке подписи.Использование хэш-функции не обязательно при ЭП, а сама хэш-функция неявляется частью алгоритма ЭП, поэтому можно использовать любую надежнуюхэш-функция или совсем ее не использоваться.Применение ЭП имеет смысл, если при вычислении легитимной подписибез знания закрытого ключа процесс становится вычислительно сложным.Таким образом, при формировании политики безопасности и системыоценок эффективности, а также при проведении комплексных испытанийзащищенностиследуетпользоватьсяположениямиISO15408(«CommonCriteria»).
Для реализации и оценки технического совершенствасистем шифрования и электронной подписи предназначены соответствующиеГОСТы. Если нужно защитить канал обмена произвольной информацией, тоцелесообразно использовать протокол TLS. При необходимости обеспечениябезопасности финансовых транзакций можно использовать стандарт SET(Secure Electronic Transaction) , включающий в себя протоколы защиты каналовв качестве одного из стандартов более низкого уровня.3.4. Метод поэтапного подписания документов ЭП для электроннойторговой площадкиВ основу метода поэтапного подписания документов для электроннойторговой площадки положены существующие стандарты, например ГОСТ Р34.11-2012 и ГОСТ Р 34.10-2012, при этом учитывались современныеизменения и дополнения.
При написании этой главы использованыобозначения, согласно соответствующим стандартам [29 - 32].63Разработанный метод поэтапного подписания документов ЭП дляэлектронной торговой площадки содержит основные этапы:0 этап. Подготовка данных.1 этап. Получение комплекта ЭП.2 этап. Подготовка к работе с ЭП.3 этап. Проверка данных.4 этап.
Проверка сертификатов оператором ЭТП.5 этап. Использование ЭП.6 этап. Проверка.7 этап. Процедура принятия решения лицом, принимающим решение ЛПР (это сотрудники ЭТП) об участии пользователя в электронных торгах наЭТП.0 этап. Подготовка данных.1.
Подготовка исходных данных для ЭП.Определение параметров схемы ЭП. Параметр схемы ЭП – это элементданных, общий для всех субъектов схемы ЭП, известный или доступный всемэтим субъектам.Параметры ЭП по ГОСТ Р 34.10-2012 [29]:– p - модуль эллиптической кривой [19, 42, 84];– эллиптическая кривая E, задаваемая инвариантом J(Е) иликоэффициентами a, b Fp ;– целое число m – порядок группы точек E [85, 88];– q - порядок циклической подгруппы группы точек E [29, 85, 88];– точка P 0 кривой Е, с координатами ( x p , y p ) , причем qP=0 (0 – этонулевая точка);– хэш–функция h(-) : V * Vl (где V * – множество всех двоичных векторовпроизвольной конечной длины,V j – множество всех двоичных векторовдлиной l бит).2.