Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

ПСКЗИ ШИПКА: криптография+

Проиллюстрируем ситуацию на простом, но актуальном примере: использование ЭЦП. Обычно ставят вопрос так: «Можно ли быстро подобрать два различных (осмысленных) сообщения, которые будут иметь одинаковые ЭЦП». Это сделать очень трудно. Но, оказывается, что вполне возможно, имея два сообщения, подобрать закрытые ключи так, чтобы подписи совпадали. А вот последствия могут быть очень серьезными.

Вот пример действий злоумышленника.

1. Подготовить две платежки (m1 и m2):

– на 10 000 000 руб. (m1);

– на 3 руб. (m2).

2. Выбрать закрытый ключ X1 и рассчитать ключ X2, при котором ЭЦП (с1 и с2) сообщений m1 и m2 будут совпадать (с1 = с2)

3. Зарегистрировать открытые ключи, соответствующие закрытым.

4. Отправить в банк требование m1 с подписью на X1 (m1c1).

5. Дождаться выполнения банком поручения.

6. Предъявить банку претензию, состоящую в том, что посылалось требование о переводе 3-х рублей (m2c2), а не 10 000 000 (m1c1), а то, что кто-то подобрал текст сообщения, не изменяющий ЭЦП – дело не его. Пусть платит банк, удостоверяющий центр, страховая компания – кто угодно, только верните мои деньги! И главное, что придется вернуть!

Почему это возможно? Дело в том, что зная ключ Х1, можно вычислить ключ Х2 и легально его зарегистрировать.

Но радикальный способ борьбы с атаками такого рода есть: сделать так, чтобы никто, даже сам владелец, не знал закрытый ключ. Для этого всего лишь необходимо иметь устройство, в котором:

1. Генерируется закрытый ключ.

2. Вычисляется открытый ключ.

3. Открытый ключ экспортируется, в том числе для сертификации в удостоверяющем центре.

4. Закрытый ключ применяется для выработки ЭЦП только внутри устройства, его экспорт невозможен!

Именно такое устройство – ПСКЗИ ШИПКА – персональное средство криптографической защиты информации, сочетающее в себе мобильность, защищенность и удобство применения.

Мобильность ПСКЗИ ШИПКА включает в себя не только «носимость» устройства, но и его адаптивность и совместимость с различными платформами (Windows, WinCE, Linux) и интерфейсами (наличие CSP и PKCS#11), интегрированность в крупные системы.

Защищенность – это полностью аппаратная реализация криптографических алгоритмов (и возможность выбора алгоритма и длины ключа), генерация ключей с помощью физического ДСЧ, управление ключами, реализованное таким образом, что в ходе криптографического преобразования ключевая информация не покидает устройство, сессионный ключ экспортируется только в защищенном виде, а закрытый ключ ключевой пары не экспортируется никогда. Удобство применения обеспечивается тем, что практически все наиболее важные функции реализованы в нескольких вариантах, из которых можно выбрать более удобный или соотвествующий принятой политике безопасности, или техническим требованиям корпоративной системы, а также есть дополнительные функции, облегчающие жизнь в условиях значительных интеллектуальных нагрузок и нехватки времени – такие, как «Помощник авторизации» – программа, запоминающая пароли и логины и автоматизирующая заполнение регистрационных форм.

На сегодняшний день состав реализованных в ПСКЗИ ШИПКА возможностей таков, что это не только надежное, но и удобное устройство – как для персонального применения, так и для встраивания в системы, в которых предъявляются серьезные требования к защищенности информации.

Главная страница / Архитектура отрасли