Розділ «8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису»

Митні інформаційні технології

Цікаво, що чим досконалішими стають системи шифрування і пов'язані з ними засоби ЕЦП, тим рідше з'являються повідомлення про незаперечні шифри та "абсолютні захисти". Чим вища криптографічна культура суспільства, тим очевидніший факт, що абсолютних засобів захисту немає, і питання зняття будь-якого захисту зводиться лише до питання про технічні засоби, що використовуються, витрати часу й економічної доцільності.

Початкових даних для реконструкції закритого ключа більше ніж досить. Якщо важко знайти оригінальні методи, що ґрунтуються на криптоаналізі, можна скористатися методом простого перебирання, який завжди веде до розв'язування завдання, хоча заздалегідь невідомо, коли це відбудеться. Тривалість реконструкції визначається, по-перше, продуктивністю використовуваної обчислювальної техніки, а по-друге, розміром ключа.

Розмір ключа вимірюється в бітах (двійкових розрядах). Чим він більший, тим, відповідно, більше часу потрібно на перебирання можливих значень, тим довше працює алгоритм. Тому вибір оптимальної довжини ключа — це питання балансу. Знов-таки воно вирішується по-різному залежно від характеру діяльності організації (табл. 8.3). Те, що необхідне для цивільного листування, не підходить для банківських організацій і тим більше не може бути застосовано в діяльності служб, пов'язаних з державною безпекою.

Таблиця 8.3. Мінімальні розміри ключів для різних типів інформації

Різновид інформаціїТермін таємностіДовжина ключа, біт
Військова тактичнаХвилини, години56
Оголошення про випуск нової продукціїДні тижня56—64
Промислові таємниціМісяці64
Секрет водневої бомбиБільше 40 років128
Досьє секретних агентівБільше 50 років128
ПриватнаБільше 50 років128
ДипломатичнаБільше 65 років128 (не менше)

Криптостійкість симетричних ключів оцінюється просто. Наприклад, якщо довжина симетричного ключа становить 40 біт (таке шифрування називають слабким), то для його реконструкції треба перебрати числа. Використовуючи для цього декілька сучасних передових комп'ютерів, задачу можна розв'язати швидше, ніж за добу. Це недешевий, але цілком можливий захід. Якщо довжина ключа становить 64 біти, то необхідно мати мережу з кількох десятків спеціалізованих комп'ютерів, і задача розв'язується протягом кількох тижнів. Це вкрай дорогий захід, але технічно він можливий за сучасного рівня розвитку техніки. Сильним називають шифрування з довжиною симетричного ключа 128 біт. На будь-якому сучасному устаткуванні реконструкція такого ключа займає часу в мільйони разів більше, ніж вік Всесвіту. Це технічно неможливий захід, якщо немає яких-небудь додаткових даних, наприклад, відомостей про характерні настроювання засобу ЕЦП, що використовувався під час генерації ключа. Теоретично такі дані у "зломщика" можуть бути (наприклад, отримані агентурними методами), і тоді реконструкція навіть сильного ключа стане технічно можливою.

Для ключів несиметричного шифрування одержати таку просту формулу, як для симетричних ключів, зазвичай не вдається. Алгоритми несиметричного шифрування ще не до кінця вивчено. Тому під час використання несиметричного шифрування говорять про відносну криптостійкість ключів. Зрозуміло, що їх криптостійкість, як і для симетричних ключів, залежить від довжини (табл. 8.4), але виразити це співвідношення простою формулою для більшості алгоритмів поки що не вдалося. Звичайно відносну криптостійкість оцінюють за емпіричними даними, отриманими дослідним шляхом.

Таблиця 8.4. Довжина симетричного і несиметричного ключів за однакового рівня безпеки, біт

Симетричний ключНесиметричний ключ
56384
64512
1282304

Підсумки багатовікового протистояння розробника шифру — криптограми, і його опонента — криптоаналітика, підбив голландець Керкхгофф (1835—1903), який сформулював правила цього протистояння. Основне з них полягає в тому, що під час розробки і застосування шифру треба зважати на те, що весь механізм шифрування, множина правил чи алгоритмів рано або пізно стає відомою опонентові, а стійкість шифру визначається тільки таємністю ключа, яка, у свою чергу, визначається його довжиною.


Принцип достатності захисту


Теоретична оцінка трудомісткості реконструкції дуже довгих несиметричних ключів показує неможливість розв'язання цього завдання в розумний термін, проте не слід розглядати це як привід для зайвого самозаспокоєння.

З часом може бути виявлено які-небудь нові властивості алгоритмів несиметричного шифрування, що спрощують реконструкцію закритого ключа. Змінюється і рівень розвитку техніки, і середній рівень продуктивності комп'ютерів. Тому в основі використання засобів ЕЦП лежить базовий принцип достатності шифрування, відповідно до якого:

ніякі засоби шифрування не вважаються абсолютними;

повідомлення вважається досить захищеним, якщо для його реконструкції необхідні матеріальні витрати, які значно перевищують цінність інформації, що є в повідомленні;

захист повідомлення, що вважається достатнім для сучасного стану науки і техніки, може виявитися недостатнім у найближчому майбутньому.

Таким чином, в основі принципу достатності захисту лежить принцип економічної доцільності.


Поняття про дайджест повідомлення. Електронна печатка. Хеш-функція


Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Митні інформаційні технології» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису“ на сторінці 3. Приємного читання.

Зміст

  • ПЕРЕДМОВА

  • Частина 1. ОСНОВИ ІНФОРМАЦІЙНИХ СИСТЕМ

  • Розділ 2. ТИПОВА СТРУКТУРА І СКЛАД ІНФОРМАЦІЙНИХ СИСТЕМ

  • Частина 2. ЄДИНА АВТОМАТИЗОВАНА ІНФОРМАЦІЙНА СИСТЕМА ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • Частина 3. ТЕХНОЛОГІЧНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНИХ СИСТЕМ У МИТНІЙ СПРАВІ

  • Розділ 7. ЕЛЕКТРОННИЙ ОБМІН ІНФОРМАЦІЄЮ

  • 7.2. Міжнародні стандарти систем обробки повідомлень (електронної пошти).

  • 7.3. Інтегрована система Lotus Domino та Notes

  • Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ

  • 8.4. Організаційне забезпечення електронного цифрового підпису

  • 8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису
  • Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • 9.2. Автоматизована система аналізу та управління ризиками

  • Розділ 10. ПРОГРАМНО-ІНФОРМАЦІЙНІ КОМПЛЕКСИ ЄАІС ДМСУ

  • 10.2. Програмно-інформаційний комплекс "Аналітична та статистична обробка інформації про порушення суб'єктами ЗЕД чинного законодавства"

  • 10.3. Програмно-інформаційний комплекс "Реєстр дозволів на право відкриття складів тимчасового зберігання"

  • 10.4. Програмно-інформаційний комплекс "Контроль за переміщенням вантажів при транзиті"

  • 10.5. Програмно-інформаційний комплекс "Митний контроль та митне оформлення транспортних засобів, що переміщуються громадянами через митний кордон України"

  • 10.6. Власні розробки митних органів

  • Розділ 11. СИСТЕМИ ПЕРЕДАЧІ ІНФОРМАЦІЇ У МИТНІЙ СЛУЖБІ УКРАЇНИ

  • Розділ 12.ЗАХИСТ МИТНОЇ ЕЛЕКТРОННОЇ ІНФОРМАЦІЇ

  • Розділ 13. КОМЕРЦІЙНІ ПРОГРАМНІ ПРОДУКТИ МИТНОГО ОФОРМЛЕННЯ

  • 13.3. Програмне забезпечення QD Professional

  • 13.4. Програмне забезпечення Diamond Bridge

  • Розділ 14. СТВОРЕННЯ ЕЛЕКТРОННОЇ МИТНИЦІ - ГОЛОВНИЙ НАПРЯМ ПОДАЛЬШОГО РОЗВИТКУ ЄАІС ДМСУ

  • 14.8. Етапи впровадження Концепції "Електронна митниця"

  • 14.9. Очікувані результати реалізації Концепції

  • 14.10. Шлях інформаційних технологій від e-Customs до i-Customs

  • ЛІТЕРАТУРА

  • ОСНОВНІ ПОНЯТТЯ І ТЕРМІНИ

  • Предметний покажчик

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи