WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаБанківська справа → Інвестиційна політика банку та шляхи підвищення її ефективності - Курсова робота

Інвестиційна політика банку та шляхи підвищення її ефективності - Курсова робота

Умови, що формують довіру користувача і є визначальними вимогами до ЦГК, загалом належать до традиційних завдань забезпечення захисту інформаційного звязку між двома його субєктами. Нетрадиційною в даному разі є сама ситуація, оскільки у користувача відсутній власний криптографічний ключ у момент встановлення звязку з ЦГК. А тому виникає необхідність пошуку не лише технологічного способу забезпечення зазначених вимог (взаємна автентифікація та шифрування), а й тієї яка його уможливлює.

У пошуках основ побудови центру генерації ключів увагу привернули коаліційні принципи організації субєктів інформаційного обміну для виконання криптографічних завдань унаслідок їх відповідності характеру внутрішньої інформаційної системи. Бо остання є різновидом коаліції, а користувачі – членами коаліції. Коаліційні принципи передбачають, по-перше, можливість централізованої генерації ключів в онлайновому режимі, по-друге, за їх допомогою стає можливим перенесення всіх ресурсомістких операцій на потужний центр; користувачу ж для виконання залишаються досить прості (лінійні) операції. Саме ці можливості обговорювалися вище як бажані для підсистеми управління криптографічними ключами. Оскільки в системах захисту НБУ використовується асиметричний криптографічний алгоритм RSA, увага привертається протоколу (CRSA), призначеного для коаліційних схем.

Якщо спроектувати цей протокол генерації ключів у площину розглянутої побудови онлайновогоо ЦГК, то послідовність дій, виконуваних користувачем і ЦГК, буде такою:

  1. користувач вибирає деяке випадкове число і;

  2. ЦГК за допомогою процедури a(і) робить усі складні математичні обчислення, результатом яких є експонента (е) та модуль (n) відкритого ключа користувача;

  3. Користувач за допомогою процедури b(і,n) робить нескладні лінійні математичні обчислення, щоб отримати експоненту таємного ключа (d).

Зазначимо, що алгоритм, за яким виконуються ці процедури, має однаковий рівень криптостійкості з використовуваною системою RSA. Але він дає змогу побудувати нову схему генерації криптографічних ключів, яка порівняно зі звичайною схемою цього процесу має такі переваги:

  1. якщо у звичайній схемі генератор ключів генерує і відкритий, і таємний ключі користувача, то в новій схемі таємний ключ обчислюється на робочому місці користувача. А це, по-перше, обмежує можливості щодо маніпуляцій таємним ключем користувача, а по-друге, відпадає необхідність у пересиланні його користувачу;

  2. у новій схемі процес генерації ключів ініціюється користувачем за вибраним ним випадковим числом (і), що значно надійніше забезпечує його від фальсифікації криптографічних ключів порівняно зі звичайною схемою, де користувач не є фактичним ініціатором математичних обчислень, на основі яких генерується ключ.

Не деталізуючи характеристики процедури a, зазначимо, що її результат n не має однозначної залежності від числа і. Тобто випадкове обрання різними користувачами одного числа в якості і не означає, що отримувані числа n будуть тотожними. Проте ймовірність генерації однакового модуля відкритого ключа існує не лише в цій моделі, а й в усіх системах RSA. А тому заборона використання однакового модуля n передбачена процедурою сертифікації відкритих ключів.

Отже, дану математичну модель можна розглядати як ефективну основу для побудови ЦГК. Проте практичне застосування цього елемента підсистеми управління ключовою інформацією спонукає детальніше опрацювати протокол CRSA, зокрема в напрямах:

  1. конкретизації процедури встановлення захищеного звязку між користувачем та ЦГК;

  2. побудови механізму автентифікації сторін звязку;

  3. забезпечення конфіденційності зберігання таємного ключа користувача.

Конкретизація процедури встановлення захищеного звязку між користувачем та центром генерації ключів передбачає зясування, в який спосіб користувач отримує відкритий ключ ЦГК в режимі конфіденційності й автентичності. Це відбудеться в момент реєстрації апаратного носія таємного ключа користувача.

Запропонований механізм автентифікації сторін звязку передбачає "пакетне" виконання двох завдань автентифікації: центром користувача – до генерації ключа та користувачем центра – після генерації ключа. Виконання завдання автентифікації користувачем центра (після генерації ключа) стає можливим унаслідок наявності відкритого ключа ЦГК у користувача, за допомогою якого він може перевірити автентичність цифрового підпису повідомлення, відправленого ЦГК. Завдання автентифіікації центром користувача (до генерації ключа) здійснюється на основі інформації, наданої користувачем ЦГК. Користувач отримує цю інформацію, підписан ЦГК або його уповноваженим представником у момент отримання відкритого ключа ЦГК, тобто при реєстрації апаратного носія користувача. Щоб інформацією автентифікації не скористався зловмисник, пропонуємо вдатися до двох обмежувальних заходів. Перший дасть змогу запобігти викраденню інформації автентифікації з апаратного носія – її зашифровують за допомогою симетричного ключа, який виготовляється з індивідуального пароля користувача. Другий захід забезпечить від викрадення інформації автентифікації у момент її передачі ЦГК – її зашифровують за допомогою відкритого ключа центру.

Конфіденційності зберігання таємного ключа користувача досягають шляхом його зашифровування за допомогою симетричного ключа, що також виготовляється з індивідуального пароля користувача. Тобто для забезпечення кофіденційності передбачається застосування однакового алгоритму зберігання інформації автентифікації і таємного ключа користувача.

Наступним елементом підсистеми управління ключовою інформацією, що потребує розгляду з точки зору необхідності доопрацювання відповідно до охарактеризованої трансформації процедури генерації ключів, є процедура сертифікації відкритих ключів користувачів. Її виконання зазвичай складається з таких дій:

  1. генератор ключів надає користувачу відкритий і таємний криптографічні ключі;

  2. відкритий ключ захищеним способом надсилається до центру сертифікації;


центр сертифікації виробляє сертифікат відкритого ключа користувача (рис 4.2., 4.3).

Рис 4.3. Функціонування проектованої підсистеми управління ключовою інформацією

У спроектованій підсистемі управління ключовою інформацією передбачається можливість сертифікації відкритого ключа користувача безпосередньо після його генерації ЦГК. У такий спосіб, по-перше, розвязується завдання забезпечення автентичності модуля відкритого ключа (n), який користувач отримує від ЦГК. Перевірка автентичності модуля відкритого ключа (n), що передує виконанню користувачем процедури b, може здійснюватися перевіркою підпису ЦГК на сам модуль відкритого ключа. Проте доцільніше використовувати як засіб перевірки підпис ЦГК сертифіката, складовою якого є даний модуль. По-друге, таким чином оптимізується процес сертифікації, скорочується одна з ланок пересилання відкритого ключа до центру сертифікації ключів. А по-третє, досягається вищий рівень централізації підсистеми управління ключовою інформацією внаслідок поєднання виконання функцій генерації криптографічних ключів та сертифікації відкритих ключів єдиним центром генерації та сертифікації ключів (ЦГСК).

Досягнутий рівень централізації виконання управлінських завдань можна підвищити, якщо переглянути існуючу схему подальших дій, обєктом яких стають сертифікати відкритих ключів користувачів. А саме: пропонується впровадження єдиного онлайнового центру зберігання сертифікатів (ЦЗС) замість децентралізованих таблиць відкритих ключів користувачів, за допомогою яких здійснювалася функція зберігання сертифікатів їх відкритих ключів. Функціональне призначення ЦЗС полягатиме в:

  1. отримуванні сертифікатів відкритих ключів та їх розміщенні для зберігання;

  2. зберіганні сертифікатів та їх видачі на запит користувачів;

  3. блокуванні (в разі необхідності) доступу до визнаних недійсними сертифікатів.

Loading...

 
 

Цікаве