Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 142

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 136 137 138 139 140 141 < 142 > 143 144 145 146 147 148 .. 181 >> Следующая

Защита электронной почты
345
Поле Key-Info задает параметры управления ключами. У этого поля четыре подполя. Первое определяет алгоритм, использованный для шифрования DEK. Так как в рассматриваемом сообщении применяется симметричное управление ключами, то отправитель и получатель используют общий ключ. Он называется заменяемым ключом (Interchange Key, IK) и используется для шифрования DEK, который может быть зашифрован либо с помощью DES в режиме ECB (этот способ обозначается DES-ECB), либо тройным DES (DES-EDE). Второе подполе определяет алгоритм MIC Может использоваться MD2 (обозначается RSA-MD2) или MD5 (RSA-MD5). Третье подполе, DEK, и четвертое подполе, MIC, шифруются с помощью IK.
В примере 3 представлено сообщение, в котором используется управление ключами с помощью открытых ключей (в перечне РЕМ такой способ называется асимметричным). В сообщениях ENCRYPTED после поля DEK-Info идет поле Originator-Certificate. Форма сертификата соответствует стандарту Х.509. Следующим полем является Key-Info с двумя подполями. Первое подполе определяет алгоритм с открытым ключом, использованный для шифрования DEK, в настоящее время под-дерлшвается только RSA. Следующее подполе - DEK, зашифрованное открытым ключом отправителя. Это необязательное поле, которое позволяет отправителю расшифровать свое собственное сообщение, возвращенное почтовой системой. Следующим полем является Issuer-Certificate -сертификат организации, подписавшей сертификат отправителя (Originator-Certificate).
Далее при асимметричном управлении ключами следует поле MIC-Info. Первое подполе задает алгоритм вычисления MIC, а второе - алгоритм, использованный для подписи MIC Третье подполе содержит MIC, подписанный закрытым ключом отправителя.
Пример 3. Встроенное (незашифрованное) MIC-ONLY-сообщение (асимметричный случай)
-----BEGIN PRIVACY-ENHANCED MESSAGE-----
Proc-Type: 4,MIC-ONLY
Content-Domain: RFC822
Originator-Certificate : MIIBITCCAScCAHUwDQYJKoZIhvcNAQECBQAwTzELMAkGAIUEBhMCWMxlDAeBgNV BAoTFIJTQSBEYXRhIFNIY3VyaXR5LCBJbmMuMQ8wDQYDVQQLEwZCZXRhIDExDzAN BgNVBAsTBk5PVEFSHTAeEw05MTA5MDQxODM4MTdaFw05MzA5MDMxODM4MTZaMEUx CzAJBgNVBAYTAIVTMSAwHgYDVQQKExdSU0EgRGF0YSBTZMNlcml0eSwgSW5 JLjEU MEIGAIUEAxML VGVzdCBVc2Vy IDEwHTAKBgRVCAEBAgICAANLADBIAkEAmHZHI 71+
346 Компьютерная безопасность и практическое применение криптографии
yJcqDtj JCowzTdBJrdAiLAnSC+Cnnj0JELyuQiBgkGrgIh3 j 8/xOfM+YrsyFlu3F LZPVt zlndhYFJQIDAQABMA0GCSqGSIb3DQEBAgUAAIkACKr0PqphJYwlj+YPtcIq ItJIFPuN5jJ79Khfg7ASFxskYkEMjRNZV/HZDZQEhtVaU7Jxfzs2mfX5bMp2X3U/ 5XUXGx7qusDgHQGs 7Jk9W8CWlfuSI4UgN4w==
Issuer-Certificate: MIIB3DCCAUgCAQowDQYJKoZIhvcNAQECBQAkTzELMAkGAIUEBhMCWMxlDAeBgNV BAoTFI JTQSBEYXRhIFNIY3VyaXR5LCBJbmMuMQ8wDQ YDVQQLEIZCZXRhIDExDTAE BgNVBAsTBFRMQ0EwHhcN0TEw0TAxMDgwMDAmkmcN0TImOTAxMDcl0TU5HjBRMQsw CQYDVQQGEwJVUzEgMB4GAIUEChMXUINBIERhdGEgU2VjdXJpdHksIEIuYywxDzAN BgNVBAsTBkJIdGEgMTEPMA0GAIUECxMGTk9UQVJZMHAwCgYEVQgBAQICArwDYgAw XwJYCsnpelQCxYkNIODwlltF/jMJ3kE+3PjYjHOwk+/9rEg6X65B7LD4bJHt05XH cqAz77R7Xh]YCmOPcqbdzoACZHETrKrcJIDYoP+DkZ8klgCk7hQHpbltf IDAQAB MAOGCSqGSIb3DQEBAgUAA38AAICPv4f9Gx7tY4+p+4DB7MV+tKZrlvBo8zgoMGOx dD2jMZ73Hs*kl4gSFOeH7AJB3qr9zosG47pyMnTf3aS2nB07CMxpUkfRBcXUpE+x EREZd9++32otGBIXaIalnOgVUnOOzSYgljglQ077nJEDUOhQehCizEs5mUJ35a5h
MIC-Info:RSA-MD5,RSA, jV20fH+nnXHU8bnE8kPAad7mSQITDZIbVuxvZAOVRZ5q5+EjI5bQvqNeqOUNQjr6
EtE7K2QDeVMCj/XsdJIA8fA== LSBBIGIIc3NhZ2UgZrti91HVzZSBpbBOZXNOaH5nLgOKESBGb2xsb3dpbmcgaXMg YSBibGFuaj/Bsakf 51OgOKDQpUaGI zIGI zIHRoZSBIbrnQuDQo= -----END PRIVACY-ENHANCED MESSAGE-----
Следующие поля связаны с получателями. Каждому получателю соответствуют два поля - Recipient-ID-Asymmetric и Key-Info. У поля Recipient-ID-Asymmetric два подполя. Первое определяет орган, выдавший открытый ключ получателя, а вторым является необязательное подполе Версия/ Окончание срока. Поле Key-Info задает параметры управления ключами: первое подполе определяет алгоритм, использованный для шифрования сообщения, а вторым подпол ем служит DEK, зашифрованный открытым ключом получателя.
Безопасность РЕМ
Длина ключей RSA, используемых в РЕМ, может меняться в диапазоне от 508 до 1024 бит. Этого достаточно практически для любого уровня безопасности. Более вероятно, что вскрытие будет направлено против протоколов управления ключами. Для обеспечения конфиденциальности никогда не записывайте на бумажный носитель свой закрытый ключ! Процедуры сертификации ключей в РЕМ, если все пользователи строго следуют соответствующим указаниям, делают это невозможным но, как известно, люди часто неаккуратны.
Нарушитель может поступить хитрее и модифицировать реализацию РЕМ, работающую в вашей системе. Эта измененная версия может тайком пересылать нарушителю всю вашу почту, зашифровав ее открытым ключом;
Защита электронной почты
347
ему может быть послана даже копия вашего закрытого ключа. Если измененная реализация будет работать хорошо, то вы никогда не узнаете, что случилось.
Реального способа предотвратить такое вскрытие не существует. Вы мол<ете использовать однонаправленную хэш-функцию и получить контрольную сумму исполняемого кода РЕМ. Затем, при каждом запуске программного обеспечения, можно проверять контрольную сумму, чтобы вовремя обиарулсить изменения. Но нарушитель точно так же может изменить и код контрольной суммы при изменении кода РЕМ. Если у атакующего есть доступ к вашему компьютеру, он может разрушить безопасность РЕМ.
Предыдущая << 1 .. 136 137 138 139 140 141 < 142 > 143 144 145 146 147 148 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed