Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.2 Система электронного перевода денежных средств в сети фирмы Дженерал Электрик Вверх: 7. Протоколы с аппаратной поддержкой Назад: 7. Протоколы с аппаратной поддержкой   Содержание   Предметный указатель

7.1 Введение

Под аппаратной поддержкой мы понимаем в данной главе использование вычислителей, которые целиком или частично защищены физическими методами от вмешательства извне и подслушивания. Поскольку настоящие методические материалы посвящены математическим аспектам защиты банковской информации, конкретные детали реализации аппаратной защиты несущественны и можно предполагать, что все данные, хранящиеся в защищенном модуле, и все выполняемые в нем вычисления защищены абсолютно надежно.

Литература по криптографическим схемам, использующим аппаратную поддержку, весьма скудна. Поскольку стойкость таких схем основывается на физических, а не на математических предположениях, предмет для математических исследований достаточно узок. А имеющиеся в доступной литературе описания конкретных схем, реализуемых некоторыми фирмами, по понятным причинам, весьма схематичны.

В большинстве случаев на практике используются защищенные модули, которые реализуются либо в виде карты расширения для PC, либо в виде периферийного устройства ЭВМ. В памяти модуля обычно хранятся секретные ключи, а его процессор выполняет функции шифрования и дешифрования, вычисляет коды аутентификации сообщений и т. д.

Помимо таких модулей существует еще несколько типов специализированных защищенных устройств, два из которых кратко описываются ниже [Fahn].

Блок сертифицированной подписи предназначен для использования в сертифицирующих органах, которые являются важнейшим элементом в системах, основанных на криптографических схемах с открытым ключом, таких как криптосистемы с открытым ключом, схемы электронной подписи и т. п. Каждый пользователь, сгенерировавший пару (секретный ключ, открытый ключ), обращается в сертифицирующий орган за сертификатом для своего открытого ключа. Сертификат содержит открытый ключ, информацию, идентифицирующую пользователя -- владельца этого ключа, срок действия ключа, наименование сертифицирующего органа, номер сертификата, возможно -- еще некоторую информацию, и, главное, -- электронную подпись создателя этого сертификата. Сертификаты необходимы для проверки аутентичности открытых ключей.

Из всего сказанного выше становится ясно, какую важность приобретает задача обеспечения сохранности секретных ключей сертифицирующих органов.

Блок сертифицированной подписи -- это защищенное устройство, устанавливаемое в сертифицирующем органе и используемое для генерации сертификатов. Вот один из возможных способов построения такого устройства. Секретный ключ сертифицирующего органа делится на доли с помощью схемы разделения секрета. Эти доли записываются на физические носители информации и последние выдаются служащим сертифицирующего органа, допущенным к работе с блоком сертифицированной подписи. Схема разделения секрета выбирается таким образом, чтобы для активизации блока сертифицированной подписи требовался ввод в него не менее заданного числа долей ключа.

Болт, Биренек и Ньюмен осуществляют в настоящее время продажу блоков сертифицированной подписи, а фирма RSA Data Security продает систему выдачи сертификатов, построенную с использованием таких блоков.

Еще один пример -- это специализированные защищенные устройства, предназначенные для службы электронных меток времени. Такая служба выпускает метки времени, которые криптографически стойким способом связывают дату и время с текстом данного электронного документа. Электронная метка времени может использоваться впоследствии для доказательства того, что данный документ существовал в электронном виде во время проставления на нем электронной метки времени.

Использование электронных меток времени может оказаться крайне важным, если не основным, средством поддержания законной силы документов в течение длительных периодов времени. Предположим, что землевладелец и наниматель подписывают договор аренды сроком на двадцать лет. Срок действия открытого ключа, использованного при подписании этого договора, истекает, допустим, через два года; такие решения как пересертификация ключей или подписание договора заново через каждые два года требует сотрудничества обеих сторон. Если какая-либо из сторон окажется неудовлетворена условиями этого договора, она может отказаться от такого сотрудничества. Правильным решением является регистрация договора в службе электронных меток времени; каждая из сторон получит в результате копию соответствующих меток времени, которая, спустя годы, может быть использована для доказательства законной силы договора.

Чтобы быть надежной, метка времени должна быть защищена от подделки. Для этого, во-первых, ключи, с которыми работает служба электронных меток времени, должны быть достаточно длинными, если мы хотим, чтобы ее метки были надежными в течение, скажем, нескольких десятков лет. Во-вторых, эти ключи должны храниться в защищенном модуле. В-третьих, дата и время должны сниматься с часов, также заключенных в защищенный модуль, которые не могут быть переставлены и точность хода которых удерживается в течение нескольких лет или, возможно, десятилетий. В четвертых, должна быть обеспечена невозможность создания меток времени без использования защищенного модуля.

Теоретические работы, в которых рассматриваются криптографические схемы, использующие защищенные модули, встречаются редко. Например, в работах Мацумото и Имаи [MaIm] и Мацумото [Mats94] описаны схемы распределения ключей, в которых каждый абонент получает от центра доверия защищенный модуль, содержащий секретную информацию. Общий секретный ключ с любым другим абонентом генерируется неинтерактивно, путем ввода в защищенный модуль идентификатора этого абонента. Исследуются схемы, в которых для компрометации всех ключей противнику необходимо вскрыть (и прочитать содержимое) не менее заданного числа защищенных модулей. Задача состоит в уменьшении требуемого объема секретной информации.

Наибольший теоретический задел связан с использованием защищенных модулей в электронных бумажниках, предназначенных для создания систем электронных платежей. Электронным бумажникам посвящен последний раздел главы 8.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.2 Система электронного перевода денежных средств в сети фирмы Дженерал Электрик Вверх: 7. Протоколы с аппаратной поддержкой Назад: 7. Протоколы с аппаратной поддержкой   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100