Корн Аліса

Національний гірничий університет, Україна

Підвищення рівня безпеки систем електронного документообігу

На сьогоднішній день для забезпечення захищеного документообігу використовуються інфраструктури відкритих ключів (ІВК). Традиційна ІВК використовується у багатьох країнах і вже зарекомендувала себе як надійне рішення. Але подальший розвиток інфраструктур відкритих ключів призводить до необхідності підвищення кількісних та якісних показників.

Інфраструктура відкритих ключів є сукупністю програмно-апаратних та організаційно-технічних засобів, які дозволяють використовувати в системах захисту інформації криптографію з відкритими ключами. Основними функціями ІВК є: створення сертифікатів відкритих ключів, які виконують функцію зв’язку ключа шифрування з ідентифікаційними даними користувача (власника ключа), забезпечення умов їх зберігання, резервного копіювання, відновлення, ведення списку відкликаних сертифікатів тощо.

Сформовано наступну класифікацію інфраструктур відкритих ключів:

1)     Традиційна ІВК;

2)      ІВК на базі сертифікатів;

3)      ІВК на базі ідентифікаторів;

4)      Комбінована ІВК.

За підсумками аналітичного огляду виявлено особливості, переваги та недоліки застосування кожного з наведених типів ІВК.

Основні асиметричні криптоперетворення, що застосовуються в системах електронного документообігу, ґрунтуються на використанні певного математичного апарату. Історично з’явилося й застосовуються криптографічні перетворення, що ґрунтуються на використанні математичного апарату:

1.     Перетворення в кільці цілих чисел Nz;

2.     Перетворення в простих полях Галуа F(q);

3.     Перетворення в групі точок еліптичних кривих E(F(q));

4.      Перетворення на основі спарювання точок еліптичних кривих тощо.

Абсолютна більшість розроблених у світі ЕЦП базується на використанні асиметричних криптографічних перетворень, що виконуються здебільшого в кільцях, полях Галуа і групі точок еліптичних кривих. До ЕЦП, реалізованих у кільцях, необхідно віднести RSA-подібні алгоритми, до перетворень у полях Галуа – алгоритми Діффі-Геллмана і Ель-Гамаля. Досвід застосування та проведення досліджень ЕЦП, що базуються на перетвореннях у кільцях і полях, показали, що вони практично вичерпали себе і найближчим часом не забезпечуватимуть необхідної стійкості.

Алгоритмам ЕЦП може задовольняти тільки складність останніх двох типів перетворень - Перетворення в групі точок еліптичних кривих та Перетворення на основі спарювання точок еліптичних кривих.

Як нові криптоперетворення при реалізації запропоновано криптографічні перетворення у групі гіпереліптичних кривих. У більшості пропозицій є достатні обґрунтування та реалізації. Але їх впровадження затримується тим, що особливих переваг над еліптичними кривими вони не мають, а зміна стандартів в інформаційних технологіях – це важкий процес.

Необхідно зазначити, що у майбутньому, у випадку вдалої атаки типу «Повне розкриття» на алгоритми перетворення в групі точок еліптичних кривих та перетворення на основі спарювання еліптичних кривих, будуть застосовані алгоритми, основані саме на перетвореннях гіпереліптичних кривих.

Високі вимоги до захищеності електронного документообігу, особливо щодо реалізації функцій неспростовності та цілісності інформації, можуть бути забезпечені за рахунок застосування електронного цифрового підпису (ЕЦП).

Проаналізовано наступні види ЕЦП:

1)     ЕЦП з додаванням повідомлення;

2)     ЕЦП з відновленням повідомлення.

Необхідно зазначити, що на дійсний час найбільш поширеним типом є ЕЦП з додаванням повідомлення, тому що ЕЦП з відновленням надає можливість підписувати тільки короткі однозначні повідомлення.

В ЕЦП з відновленням частина або повне повідомлення можуть бути відновлені з цифрового підпису, тобто для перевірки цифрового підпису необхідно знати тільки цифровий підпис та, можливо, сертифікат відкритого ключа.

В ЕЦП з додаванням цифровий підпис приєднується до повідомлення та зберігається і передається з ним, а для перевірки ЕЦП потрібно мати обов’язково сертифікат відкритого ключа.

Та слід зазначити, що ЕЦП з відновленням повідомлення має значну перевагу, тому що надає додаткову послугу безпеки – конфіденційність.

Зроблено висновок, що для забезпечення цілісності та достовірності інформації за допомогою ЕЦП з відновленням, а також для гармонізації ЕЦП, прийнятим в Україні з ЕЦП, прийнятим в ЄС, доцільно використовувати спеціалізовані криптографічні алгоритми, які визначені в ISO/IEC 9796-3.

Стандарт ISO/IEC 9796-3 містить 5 підписів у групі точок еліптичної кривої та 1 - у скінченному полі. Результатом аналітичного порівняння є те, що одним з найбільш перспективних підписів є ECNR (схема Ніберга-Рюпеля).

Таким чином досліджено відповідність національного стандарту України ДСТУ 4145:2002 структурі ECNR із модифікаціями та можливість подальшого розвитку ЕЦП як інструмента забезпечення безпеки електронного документообігу відповідно рівню розвинених країн.

Література:

1.     Горбенко Ю.І., Горбенко І.Д. (2010) Інфраструктури відкритих ключів. Електронний цифровий підпис (теорія та практика).

2.     М.Ф. Бондаренко, П.О. Кравченко «Комбінована інфраструктура відкритих ключів», Прикладна радіоелектроніка, 2009, Том 8, №3.

3.     С. Gentry. Certificate-based encryption and the certificate revocation problem. DoCoMo USA Labs, 2003

4.     Горбатов В.С., Полянська О.Ю. «Основи технології РКІ» – М.: Горячая линия – Телеком, 2004 – 246 с.