Для того щоб послідовність символів, тобто повідомлення, могло однозначно ідентифікувати її автора, необхідно, аби воно мало унікальні ознаки, відомі тільки його відправнику й одержувачу. З незапам'ятних часів це досягається застосуванням засобів шифрування (більш загальний термін — криптографія). Якщо обидві сторони використовують той самий метод шифрування повідомлень, відомий тільки їм, то можна сказати, що вони спілкуються в захищеному каналі, де кожна зі сторін матиме відносну впевненість у тому, що:
автором повідомлення справді є партнер (ідентифікація партнера);
повідомлення не було змінено в каналі зв'язку (аутентифікація повідомлення).
Ця впевненість відносна, тому що стороннім особам можуть стати відомі метод шифрування і його ключ.
Метод і ключ шифрування
Симетричні та несиметричні методи шифрування
Розглянутий вище метод підстановки — класичний приклад симетричного шифрування. Симетричність полягає в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим воно і дешифрується. Тому цей ключ секретний. Перевагою симетричних методів шифрування є їх достатня теоретична вивченість та висока криптостійкість, тому вони можуть використовуватися для впевненої аутентифікації повідомлень. До основних недоліків цих методів слід зарахувати додаткові заходи таємності під час поширення ключів і пов'язані з цим проблеми, можливі витрати, а також той факт, що методи з секретним ключем працюють тільки в умовах повної довіри партнерів один до одного.
Таким чином, для електронної комерції традиційні методи шифрування, що базуються на симетричних ключах, застосовувати незручно.
Лише в останні три десятиліття з'явилися й набули розвитку нові методи, що одержали назву методів несиметричної криптографії. Несиметрична криптографія використовує спеціальні математичні методи, розроблені в результаті розвитку нових галузей математики. На цих методах ґрунтується електронна комерція взагалі та програмні засоби, які отримали назву засоби ЕЦП. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів, що мають унікальну властивість: те, що зашифровано одним ключем, може бути дешифровано тільки іншим, і навпаки. Власник пари ключів може залишити один ключ собі, а інший — поширити (опублікувати). Публікація відкритого ключа відбувається прямим розсиланням через незахищений канал, наприклад, електронною поштою. Зручніше виставити відкритий ключ на своєму (або орендованому) web-сервері, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим, або особистим ключем {private), а опублікований ключ — відкритим, або публічним (public).
Повідомлення (замовлення, договори тощо), котрі надсилаються власникові ключової пари, шифруються його відкритим ключем, а дешифруються за допомогою закритого. Якщо власник ключової пари захоче звернутися з повідомленням до своїх клієнтів, він зашифрує його закритим ключем, а одержувачі прочитають його за допомогою відповідного відкритого ключа.
Застосування несиметричних методів шифрування надає такі можливості.
Використання закритого ключа дає змогу ідентифікувати відправника. Під час використання несиметричного шифрування досягається можливість ідентифікації відправника. Якщо клієнт звернувся із замовленням до фірми МКС, що торгує програмними засобами, й одержав у відповідь зашифрований файл, то він може застосувати до нього відкритий ключ фірми. Якщо цей файл направила йому не фірма МКС, а невідома особа, то ключ не підійде, повідомлення не буде дешифровано і шкідливі наслідки від використання невідомого програмного забезпечення не настануть.
Використання відкритого ключа дає можливість аутентифікувати повідомлення. Якщо клієнт фірми МКС разом із замовленням указує конфіденційні дані, наприклад, про свою платіжну карту, то він може бути впевнений у тому, що ніхто сторонній цю інформацію не прочитає, тому що повідомлення, зашифроване відкритим ключем, може прочитати тільки власник закритого ключа.
Обмін відкритими ключами між партнерами уможливлює створення ними спрямованого каналу зв'язку між собою. Якщо два партнери, які ніколи раніше не зустрічалися, бажають почати листування, вони можуть зробити це, обмінявшись своїми відкритими ключами. Тоді кожний з них відправлятиме своє повідомлення, зашифрувавши його своїм закритим ключем, а партнер читатиме його відповідним відкритим ключем. При цьому одержувач повідомлення може бути впевнений у тому, що одержав листа від партнера, а не від особи, що побажала залишитися невідомою.
Подвійне послідовне шифрування спочатку своїм особистим ключем, потім відкритим ключем іншої сторони дає змогу партнерам створити захищений спрямований канал зв'язку. У попередній схемі шифрування використовується не для захисту інформації, що міститься в повідомленні, а тільки для ідентифікації відправника. Можна поєднати обидві ці функції. Для цього відправник мусить застосувати до повідомлення два ключі. Спочатку він шифрує повідомлення своїм закритим ключем, а потім те, що вийде, шифрується відкритим ключем одержувача. Той діє в зворотному порядку. Спочатку він дешифрує повідомлення своїм закритим ключем і робить його таким, що можна прочитати; потім дешифрує повідомлення відкритим ключем відправника і переконується в особі того, хто надіслав цей лист.
Найпростіша структура ЕЦП
У найпростішому вигляді електронний цифровий підпис — це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані особистим ключем. Кожен, хто має відкритий ключ, зможе ці відомості прочитати і переконатися, хто є автором повідомлення. Таким чином, у найпростішому розумінні ЕЦП — це засіб ідентифікації відправника. Однак на практиці в ЕЦП включають не тільки відомості про відправника, а й додаткові дані.
Поняття про компрометацію ЕЦП
Криптостійкість засобів ЕЦП
Вплив розміру ключів на їх криптостійкість
Сторінки
В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Митні інформаційні технології» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису“ на сторінці 2. Приємного читання.