Инфраструктура открытых ключей с комплементарной криптографией
Использование криптографических средств для защиты информации при ее хранении и передаче. Системы электронного голосования, удостоверения с электронным носителем. Комплементарность криптографических алгоритмов. Реализация инфраструктуры открытых ключей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 04.07.2009 |
Размер файла | 23,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
17
Кафедра: Информационные технологии
РЕФЕРАТ
На тему:
«Инфраструктура открытых ключей с комплементарной криптографией»
Москва, 2009
Введение
Криптографические средства широко используются для защиты информации при ее хранении и передаче, в системах электронного правительства, электронного голосования, удостоверениях личности с электронным носителем, а также для контроля доступа к различным информационным ресурсам и охраняемым объектам. В частности, криптография применяется в административном и коммерческом электронном документообороте, придавая ему юридическую значимость.
В большинстве стран для общественных нужд используются криптографические алгоритмы RSA/DSA [1], разработанные в США и защищенные национальными стандартами при ряде экспортных ограничений. Эти алгоритмы встроены в популярные операционные системы и пользовательские программы. Законодательство многих западных стран закрепило использование этих алгоритмов для юридически значимых электронных операций [2, 3].
В то же время законодательства ряда стран, включая Россию и некоторые страны СНГ, требуют применения в общественной сфере национальных криптографических алгоритмов, которые несовместимы с их американскими аналогами. Российский закон [4] устанавливает, что необходимым условием для юридической значимости электронной цифровой подписи является ее создание в сертифицированной системе. Правила сертификации подразумевают использование для этой цели алгоритмов ГОСТ [1, 5].
Эти обстоятельства в настоящее время препятствуют развертыванию межгосударственных информационных систем для юридически значимого электронного документооборота между Россией и западными странами.
Действительно, имеются две изолированные зоны криптографической юридической значимости: российская и западная. В каждой из этих зон существуют свои информационные системы электронного документооборота. Механическое распространение любой из этих систем через государственную границу России приведет к тому, что документ с электронной цифровой подписью (ЭЦП), российской или западной, потеряет юридическую значимость при пересечении границы в любом направлении. Решение этой проблемы и предлагается в настоящей статье. Рассматривается метод построения инфраструктуры открытых ключей [6, 7], которая может обеспечить юридическую значимость при межгосударственном обмене электронными документами.
История Марии и Билла
Основную идею метода изложим на примере простейшей инфраструктуры открытых ключей, обслуживающей элементарную межгосударственную информационную систему с двумя участниками из двух стран с различной национальной криптографией (рис. 1).
Рис. 1. Метод «с комплементарной криптографией». Инфраструктура открытых ключей обслуживает межгосударственную информационную систему из двух участников. Синие пунктирные стрелки обозначают движение заявок и сертификатов по ГОСТ, синие сплошные -- движение заявок и сертификатов по RSA/DSA, диагональные -- движение своих заявок и сертификатов, горизонтальные -- движение чужих сертификатов и запросов на них, красный пунктир -- границу зон национальной криптографии.
Познакомимся с действующими лицами. Мария -- чиновник Минфина России. Билл -- чиновник Еврокомиссии. Мария живет в Москве, Билл -- в Брюсселе. Законодательство России требует, чтобы юридически значимая электронная цифровая подпись была основана на российских криптографических алгоритмах по ГОСТ, а законодательство Евросоюза -- на американских криптографических алгоритмах типа RSA/DSA.
Если Мария (находясь в Москве) получает электронный документ с ЭЦП, то она должна иметь возможность воспользоваться им на территории России. Например, переслать его в качестве оригинального документа своему начальнику, коллеге из другого российского ведомства, банку, налоговой службе, в Госдуму, представить в московский суд.
Для этого необходимо, чтобы документ и ЭЦП под ним были юридически значимы в смысле законодательства России. А значит -- ЭЦП под документом должна быть основана на алгоритмах по ГОСТ. Таким образом, Биллу необходимо подписать документ, применяя алгоритмы ГОСТ.
Чтобы Билл имел возможность ставить ЭЦП по ГОСТ, которая была бы юридически значимой на территории России, он должен получить личный сертификат [6, 8] от московского удостоверяющего центра (УЦ). Это легко сделать с помощью мобильного регистрирующего центра (мобильного РЦ).
Инспектор-регистратор со специально оборудованным ноутбуком прибывает из Москвы в Брюссель, проверяет удостоверение личности Билла, его справку с места работы (если требуется) и заверяет своей ЭЦП (по ГОСТ) заявку [9] Билла на сертификат (по ГОСТ). При этом Билл ставит свою собственноручную подпись под бумажной версией соглашения сторон между московским УЦ и абонентами московского УЦ.
Это соглашение, в частности, должно предусматривать, что документы с ЭЦП Билла по ГОСТ имеют юридическую силу в России, включая ее судебную систему, органы власти, коммерческие структуры.
Электронный паспорт
Необходимо отметить, что инспектор-регистратор должен иметь официальную квалификацию для проверки подлинности иностранных удостоверений личности. Такое требование может представлять серьезную проблему, поскольку страны Евросоюза публикуют не все применяемые ими способы защиты документов от подделки. Эта проблема может быть значительно облегчена, если регламент [10] межгосударственной инфраструктуры будет предусматривать предъявление заграничных паспортов (или, возможно, национальных идентификационных карт) с электронным носителем информации (паспортно-визовых документов нового поколения) [11, 12].
Действительно, такие документы с электронным носителем, выданные в любой стране, подчинены единому международному стандарту. Кроме того, имеются простые и компактные технические средства для проверки подлинности электронного документа. Они применяются для проверки электронных паспортов в местах пересечения государственных границ. Именно такое средство контроля должен иметь при себе инспектор-регистратор, чтобы достоверно проверить подлинность электронного паспорта Билла.
Юридическая значимость за границей
Отметим, что Мария может использовать полученный от Билла документ (с ЭЦП по ГОСТ) и за пределами России, хотя и в опосредованной форме. Например, пусть в документе содержатся сведения, которые предполагают судебное преследование третьих лиц, находящихся за пределами России. Тогда Мария обращается в российский суд, для которого документ (подписанный Биллом по ГОСТ) юридически значим. На этом основании российский суд принимает решение, которое исполняется на территории других государств согласно обычной процедуре, предусмотренной международными соглашениями.
Заметим также, что в свою очередь международный обмен судебными документами может осуществляться в электронной форме с помощью системы, аналогичной представленной в настоящей работе.
Заявки и сертификаты
Чтобы сделать юридически значимым электронный документооборот между государствами нужно выполнить следующие действия.
Инспектор-регистратор из московского УЦ прибывает в Брюссель и заверяет своей ЭЦП по ГОСТ заявку на сертификат от Билла.
Билл подписывает бумажное соглашение сторон между участниками системы электронного документооборота с Россией, получает от инспектора-регистратора корневой сертификат московского УЦ, а затем от московского УЦ -- личный сертификат на право ставить ЭЦП по ГОСТ.
На рабочем месте Билла устанавливается дополнительная библиотека с поддержкой криптографических алгоритмов ГОСТ. Билл устанавливает полученный сертификат по ГОСТ на свой компьютер или на свою смарт-карту и получает сертификат Марии по RSA от брюссельского УЦ, либо непосредственно от Марии.
Равенство и симметрия
Разумеется, в рассматриваемой межгосударственной системе возможности Билла симметричны возможностям Марии (см. рис. 1). Надо только заменить в вышеприведенном тексте Марию на Билла, Билла на Марию, ГОСТ на RSA/DSA, Россию на Евросоюз, Москву на Брюссель, Брюссель на Москву.
Комплементарность криптографических алгоритмов
В предложенной схеме исходящие документы подписываются с использованием криптографических алгоритмов, которые юридически значимы в стране получателя. То есть при постановке подписи используются всегда «чужие» алгоритмы. А при проверке подписи под присланным из другой страны документом используются всегда «свои» алгоритмы. Такую схему мы называем комплементарностью криптографических алгоритмов.
Это похоже на базовую идею несимметричной криптографии [1], где применяются парные друг другу открытый и закрытый ключи. При постановке подписи применяется «свой» закрытый ключ, а при проверке подписи применяется «чужой» открытый ключ.
Взаимодействие между разными УЦ
УЦ Москвы и Брюсселя могут обмениваться информацией друг с другом, провести процедуру перекрестного перезаверения корневых сертификатов друг друга [6] (красная стрелка на рис. 1).
В качестве альтернативы оба УЦ могут быть совершенно независимы и действовать каждый по своему независимому регламенту [10]. Организация взаимодействия между УЦ должна предусматриваться регламентом межгосударственной инфраструктуры открытых ключей, если наличие такого регламента будет признано необходимым.
Реализация инфраструктуры открытых ключей
Оба задействованных УЦ (и московский, и брюссельский) могут быть реализованы на любой программной и/или аппаратной платформе. Вообще говоря, не требуется никакой «подгонки» обоих УЦ под предлагаемую систему -- особенно, если предполагается их применение в независимом режиме.
Интересные дополнительные возможности появляются, если один или оба УЦ реализованы на базе свободного продукта с открытым кодом, который разработан консорциумом OpenXPKI [18]. Продукт OpenXPKI поддерживает большинство международных стандартов из набора X.509 [6 -- 8, 10], стандартов на обмен с удаленными информационными системами, совместим с большинством свободных и коммерческих продуктов (базы данных разного типа, средства управления УЦ и ключами УЦ, средства публикации сертификатов). OpenXPKI позволяет реализовать инфраструктуру открытых ключей произвольного размера, с топологией и иерархией произвольной сложности, на основе произвольных криптографических алгоритмов.
Допускается обращение в системе сертификатов на основе различных криптографических алгоритмов. При этом возможно нетривиальное перекрестное заверение корневых сертификатов: сертификат по ГОСТ можно перезаверить подписью по RSA и наоборот. Предусмотрены средства перевода интерфейса системы на произвольный язык (базовыми языками интерфейса являются английский, немецкий и русский). В теле заявок и сертификатов поддерживается любой национальный язык. Это обстоятельство позволяет, в частности, радикально решить проблему неоднозначного написания (транслитерации) иностранных имен, например, арабских или китайских, в документах и сертификатах, что существенно в официальной международной переписке правоохранительных органов.
Реализация информационной системы
Рассмотрим простейшую межгосударственную информационную систему (рис. 1). В ней Мария и Билл обмениваются сообщениями по электронной почте, используя стандартную почтовую программу и штатные средства операционной системы для постановки/проверки ЭЦП.
В настоящее время на российском рынке представлены различные программные и аппаратные средства для поддержки процедур, связанных с ЭЦП по ГОСТ. Эти средства добавляют криптографические алгоритмы ГОСТ к системе пользователя таким образом, что (без изменения этих средств или с минимальной их доработкой) становится возможным ставить ЭЦП по выбору пользователя: ГОСТ или RSA/DSA. Причем для подписывания исходящих электронных сообщений, а также для проверки подписи под входящими сообщениями применяется стандартная пользовательская программа электронной почты.
Используя такие средства, Мария получает возможность ставить исходящую подпись по RSA и проверять входящую подпись по ГОСТ. Билл же сможет подписывать свои письма по ГОСТ и проверять подпись Марии по RSA.
Недостатком предложенного нами метода является необходимость экспортировать криптографические продукты (библиотеки) через границу, что требует получения соответствующих разрешений.
Возможные межгосударственные юридически значимые системы
Участники межгосударственных информационных систем должны доверять друг другу. Когда Мария направляет Биллу документ со своей ЭЦП, то в ее намерения не входит предстоящее судебное разбирательство с Биллом по поводу этого документа. Смысл направления юридически значимого электронного документа Биллу заключается в том, что он сможет оперативно предпринять действия, опираясь на юридически значимый присланный документ.
Например, если Мария, будучи офицером Интерпола, сообщает Биллу данные международного террориста, то для эффективных и срочных действий Биллу нужны не только сами эти данные, но и возможность опереться на них при совершении юридических действий, таких как объявление в розыск, задержание и др.
Примерами международных информационных систем такого рода могут быть:
· система для совершения крупных банковских операций;
· система оперативного оповещения для борьбы с терроризмом;
· система оперативного оповещения Интерпола;
· система оперативного оповещения судебных органов;
· система оперативного оповещения прокуратур;
· система оперативного оповещения иммиграционных служб;
· система обмена документами между парламентами;
· система обмена документами между однотипными ведомствами разных стран;
· система обмена документами между правительствами и правительственными организациями.
Альтернативные методы
В настоящее время обсуждаются различные альтернативы предложенному нами методу построения межгосударственных инфраструктур открытых ключей для поддержки информационных систем с юридически значимым межгосударственным электронным документооборотом.
Рис. 2. Метод «несколько подписей под каждым документом»
Несколько подписей под документом. На рис. 2 показан вариант предложенного нами метода комплементарной криптографии. Здесь предполагается воспользоваться международными стандартами [13 -- 15] на структуру документа, под которым имеется несколько ЭЦП. Например, таких подписей под каждым документом в межгосударственной информационной системе может быть две: одна по ГОСТ, другая по RSA, причем обе они независимы и юридически значимы, будучи взяты по отдельности.
Таким образом, каждый участник информационной системы сам выбирает, какая из двух подписей полезнее в каждой конкретной ситуации.
Однако у такого альтернативного подхода есть существенный недостаток по сравнению с предложенным нами методом. Упомянутые стандарты находятся в стадии разработки. Как следствие, в настоящее время не существует сколько-нибудь распространенных программных или аппаратных средств, которые были бы способны ставить одновременно две ЭЦП под документом (письмом) на разных алгоритмах. Также отсутствуют аналогичные средства для проверки одной из двух или обеих подписей под полученным документом с двумя подписями.
Если же такие средства (например, клиентскую программу для электронной почты) разработать заново, то мы столкнемся со значительной социальной проблемой, если предложим участникам межгосударственной информационной системы поменять привычные им средства документооборота на вновь разработанные.
Рис. 3. Метод «удаленное управление закрытым ключом»
Удаленное управление закрытым ключом. На рис. 3 показан еще один вариант нашего метода комплементарной криптографии. Здесь Мария удаленно идентифицируется на брюссельском криптосервере. Этот криптосервер хранит ее закрытый ключ и выполняет криптографические операции на алгоритмах RSA. Мария удаленно ставит свою ЭЦП под документом и отсылает подписанный документ Биллу прямо с Брюссельского криптосервера.
Процедура вступления Марии в число участников системы выглядит следующим образом (рис. 3).
Контролер-регистратор из брюссельского УЦ прибывает в Москву, проверяет личные документы Марии, выдает ей персональные средства идентификации и удаленного доступа на брюссельский криптосервер. Контролер-регистратор направляет в свой УЦ регистрационное электронное письмо, в котором удостоверяет личность Марии своей личной ЭЦП и сопоставляет личности Марии выданные ей персональные средства идентификации. При идентификации могут применяться координатная таблица одноразовых паролей, аппаратный генератор одноразовых паролей на основе кредитной карты, постоянная часть пароля и другие способы.
После своей первой идентификации на брюссельском криптосервере Мария удаленно генерирует закрытый ключ и заявку на сертификат, а также указывает свой персональный код для доступа к закрытому ключу. Закрытый ключ помещается в (аппаратное) хранилище закрытых ключей, доступ к которому предоставляется только по персональному коду. Заявка на сертификат поступает в брюссельский УЦ.
В брюссельском УЦ заявка Марии сравнивается с регистрационным письмом контролера-регистратора. При положительном результате проверки брюссельский УЦ выдает Марии сертификат на алгоритме RSA.
Билл обращается в брюссельский УЦ с запросом на сертификат Марии и получает его. После этого он имеет возможность проверить ЭЦП Марии.
Безусловным достоинством этого метода является отсутствие необходимости экспорта каких-либо криптографических средств.
Однако законодательство Евросоюза [3] (глава 4.4) и, в частности, закон ФРГ [2] (параграф 17--2) прямо указывают на неполную юридическую значимость ЭЦП, созданной методом удаленного управления закрытым ключом. Такая ЭЦП непосредственно юридически значима только в рамках соглашения сторон, т. е. предназначена только для абонентов конкретного УЦ, подписавших данное соглашение. Законы Евросоюза устанавливают целый ряд ограничений на применение такой ЭЦП в юридической практике.
Рис. 4. Такая инфраструктура открытых ключей годится для обслуживания информационной системы по методу «признание иностранных сертификатов» и по методу «корпоративная система»
Признание иностранных сертификатов. Рис. 4 иллюстрирует самый очевидный метод построения международных информационных систем -- метод признания иностранных сертификатов. Здесь все участники информационной системы используют криптографические алгоритмы только одной страны.
Законы об ЭЦП России [4] (ст. 18) и многих других стран [2, 3] допускают законную силу иностранных сертификатов (а значит, и ЭЦП), основанных на иностранных криптографических алгоритмах. Но только после выполнения процедур признания юридического значения иностранных документов, включая официальный межгосударственный обмен корневыми сертификатами. Такие процедуры весьма длительны, трудоемки и требуют заключения специальных международных соглашений на очень высоком уровне. Интересно, что процедура признания иностранных электронных документов требуется законом об ЭЦП [4], однако такая процедура не регламентирована законодательством России. Тем не менее, в настоящее время Россия уже участвует в международной электронной системе, в которой признаются иностранные сертификаты -- это система паспортно-визовых документов нового поколения с электронным носителем информации (электронный паспорт).
Предложенный в настоящей статье метод комплементарной криптографии позволяет очень просто разворачивать межгосударственные информационные системы с ограниченной функциональностью для конкретных нужд. При этом не требуется заключать международные соглашения на высоком уровне.
Иначе говоря, метод комплементарной криптографии позволяет использовать ныне действующую и быстро развивающуюся международную систему электронных паспортно-визовых документов в качестве юридического основания, на котором возводятся юридически значимые межгосударственные информационные системы меньшего масштаба.
В настоящее время ведется разработка [16] юридической и технологической базы, которая должна обеспечить возможность дополнительного сервиса для каждого обладателя электронного удостоверения личности (например, электронного заграничного паспорта).
Предполагается, что вместе с электронным удостоверением личности человек получает технические и программные средства, позволяющие ему пользоваться всей полнотой возможностей юридически значимой ЭЦП на основе полученного электронного удостоверения. Фактически это означает, что в каждом государстве резко возрастает роль того УЦ, который используется в системе электронных удостоверений. При этом проблема юридически значимого межгосударственного документооборота, обсуждаемая в настоящей статье, несколько упрощается. Но только при условии признания иностранных сертификатов. Без такого признания основная проблема, заключающаяся в придании юридической значимости подписанному электронному документу в зоне ответственности «чужой» национальной криптографии, остается в неизменном виде.
Корпоративные межгосударственные системы. Та же схема (рис. 4), которая использовалась в методе «признание иностранных сертификатов», может относиться и к совершенно другому случаю -- межгосударственные корпоративные системы.
Рис. 5. Метод «криптографический шлюз». На границе криптографических зон помещен сервер-робот, который меняет подпись отправителя (на алгоритме отправителя) документа на свою «технологическую» подпись-Т (на алгоритме получателя)
Транснациональные корпорации, разворачивая внутрикорпоративные (но межгосударственные) информационные системы по закону [2 -- 4] не обязаны добиваться юридической значимости электронного документооборота. Такие системы регулируются внутрикорпоративным регламентом. Однако в последнее время крупные корпорации все чаще добровольно идут на усложнение своих информационных систем именно для того, чтобы придать юридическую значимость своему документообороту, а также сделать юридически значимыми процедуры журналирования в системах контроля доступа к информационным ресурсам. Такая юридическая значимость позволяет крупным корпорациям снизить потери от злонамеренных действий инсайдеров -- своих же сотрудников.
Криптографический шлюз. Рис. 5 иллюстрирует идею криптографического шлюза. Сервер-робот разделяет зоны национальных криптографий. Участники подписывают документы на своих национальных криптографических алгоритмах. Каждый документ, проходящий транзитом через шлюз, обрабатывается следующим образом. ЭЦП отправителя проверяется роботом и отбрасывается, поскольку она все равно не будет иметь юридического значения в «чужой» зоне. Вместо подписи отправителя робот ставит под документом свою «технологическую» подпись на алгоритме получателя. Такая подпись робота удостоверяет факт положительного результата проверки подписи отправителя, той самой, которая была отброшена.
Здесь, также как и при использовании способа 2, не требуется экспорта криптографических средств.
Однако здесь, также как и при использовании способа 2, комбинация из отброшенной ЭЦП отправителя и из технологической ЭЦП робота непосредственно юридически значима только в рамках соглашения сторон.
Рис. 6. Метод «защищенный туннель». Вариант метода «криптографический шлюз». Работу шлюза здесь выполняет пара серверов, образующих туннель
Защищенный туннель. Вариант метода «криптографический шлюз» показан на рис. 6. Здесь сервер-робот на границе заменен парой серверов-роботов, образующих туннель, который пересекает границу зон национальных криптографий. ЭЦП отправителя проверяется при входе в туннель. Документы по туннелю пересылаются в согласованном защищенном виде. Они либо зашифровываются на согласованном общем алгоритме, либо заверяются технологической ЭЦП входного робота на согласованном криптографическом алгоритме.
Естественным побудительным мотивом перейти от метода «шлюз» к методу «туннель» является стремление избежать наличия сложного криптосервера-робота на границе -- в некоторой нейтральной зоне [17]. Вместо этого имеется два робота-входа, в Москве и в Брюсселе, каждый из которых полностью администрируется своей страной-участницей.
Функциональность и юридический статус такой системы - такой же, как у шлюза. С точностью до того, что при использовании криптографической защиты в туннеле потребуется экспорт криптографических средств. Организация и процедура запуска -- сложнее. Действительно, потребуется дополнительная процедура взаимного обмена заявками и сертификатами между УЦ и «чужим» криптосервером.
Отличительные особенности различных методов реализации инфраструктуры открытых ключей для поддержки межгосударственного электронного документооборота
Методы реализации |
Комплементарная криптография |
Несколько подписей под документом |
Удаленное управление закрытым ключом |
Признание иностранных сертификатов |
Корпоративные межгосудар- ственные системы |
Криптогра- фический шлюз |
Защищенный туннель |
|
особенности |
||||||||
Полная юридическая значимость в РФ и странах Евросоюза |
в стране получателя |
во всех странах- участницах |
нет |
во всех странах- участницах |
нет |
нет |
нет |
|
Юридическая значимость в рамках соглашения сторон-участников системы |
как частный случай полной значимости |
как частный случай полной значимости |
есть |
как частный случай полной значимости |
есть |
есть |
есть |
|
Экспорт криптографических средств |
требуется |
требуется |
не требуется |
требуется |
требуется |
не требуется |
требуется |
|
Готовность национальных и международных стандартов |
полная |
в стадии разработки |
полная |
полная |
полная |
полная |
полная |
|
Готовность национального законодательства РФ и стран Евросоюза |
полная |
полная |
полная |
необходимы поправки к законам |
полная |
полная |
полная |
|
Заключение дополнительных межправительственных соглашений |
не требуется |
не требуется |
не требуется |
требуется |
не требуется |
не требуется |
не требуется |
|
Разработка дополнительных программных или аппаратных средств |
требуется минимальная доработка существующих средств |
требуется |
требуется минимальная доработка существующих средств |
не требуется |
не требуется |
требуется |
требуется |
|
Промежуточные криптосерверы, обрабатывающие весь документооборот |
отсутствуют |
отсутствуют |
нужно иметь по одному криптосерверу в каждой стране |
отсутствуют |
отсутствуют |
нужен робот-шлюз в нейтральной зоне |
нужно иметь по одному роботу в каждой стране на входе в туннель |
|
Сложность администрирования системы |
как у системы с единой криптографией |
как у системы с единой криптографией |
требуется особая защита удаленных крипто- серверов -- хранителей закрытых ключей пользователей |
как у системы с единой криптографией |
как у системы с единой криптографией |
нужно организовать администри- рование и особую защиту сложного робота-шлюза в нейтральной зоне |
несколько сложнее, чем у системы с единой криптографией |
|
Необходимость организации мобильных регистрирующих центров с выездом в другую страну |
требуется |
требуется |
требуется |
требуется |
требуется |
не требуется |
может потребоваться для обслуживания роботов |
В таблице сведены основные свойства предложенного в настоящей работе метода комплементарной криптографии, а также рассмотренных выше альтернативных методов построения межгосударственных инфраструктур открытых ключей для поддержки информационных систем с юридически значимым межгосударственным электронным документооборотом.
Литература
1. Шнайер Б. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си». М.: Издательство Триумф, 2003.
2. Федеральный закон Gesetz uber Rahmenbedingungen fur elektonische Signaturen und zur underung weit-erung Vorschriften, Bundesgesetz-blatt Jahrgang 2001, Teil I Nr. 22, Bonn, 2001.
3. The legal and market aspects of electronic signatures. Study for the European Commission -- DG Information Society, Service contract Nr. C 28.400, pp.1--263, Interdisciplinary centre for Law & Information Technology, Leuven, 2003.
4. Федеральный закон Российской Федерации «Об электронной цифровой подписи», 2002.
5. «Система сертификации средств криптографической защиты информации (СКЗИ)», POCC RU.0001.030001 от 15.11.93.
6. International Organization for Standardization and International Telecommunications Union, «Information technology -- Open Systems Interconnection -- The Directory: Public-key and attribute certificate frameworks», ISO Standard 9594--8:2001, ITU-T Recommendation X.509, 2000. http://www.itu.int/ITU-T/asn1/data-base/itu-t/x/x509/2000/index.html
7. C. Adams, S. Farrell, T. Kause, T. Mononen, «Internet X.509 Public Key Infrastructure Certificate Management Protocol (CMP)», RFC 4210, 2005.
8. Housley R., Polk W., Ford W., Solo D., «Internet X.509 Public Key Infrastructure Certificate and CRL Profile», RFC 3280, 2002.
9. RSA Laboratories, «Certification Request Syntax Standard. Version 1.7», PKCS10, 2000.
10. «Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework», RFC 3647, 2003.t
11. «Biometrics Deployment of Machine Readable Travel Documents», Technical Report for ICAO-NTWG, 2004.
12. Kinneging T., «PKI for Machine Readable Travel Documents offering ICC Read-Only Access», Technocal Report for ICAO-NTWG, 2004.
13. RSA Laboratories, «The Public-Key Cryptography Standards -- Cryptographic Message Syntax Standard. Version 1.5», PKCS 7, 1993. http://www.rsa.com/rsalabs
14. Galvin, J., Murphy, S., Crocker, S., and N. Freed, «Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted», RFC 1847, 1995. http://www.ietf.org/rfc/rfc1847.txt
15. «Multiple Signatures in S/MIME», Internet Draft, 2006. http://www.ietf.org/internet-drafts/draft-ietf-smime-multisig-00.txt
16. Rahmenspezifikation Kartenmanagement T7 -- Nachladen qualifizierter Zertifikate. T7 e.V. AK Technik, 1 Februar 2007.
17. Гордон М.Б., Кузьмин М.Ю. Реализация системы международного информационного обмена конфиденциальными электронными документами при трансграничном информационном взаимодействии. http://www.vniipvti.ru/stat/st38.pdf
18. OpenXPKI: an enterprise-grade PKI/Trustcenter.
Подобные документы
Обмен информации, защищенной от фальсификаций и незаконных пользователей. Распределение секретных ключей с помощью системы с открытым ключом. Разработка модулей системы генерации ключей и обмена конфиденциальной информацией для группы пользователей.
курсовая работа [2,0 M], добавлен 17.11.2011Основы криптографических систем. Алгоритм создания открытого и секретного ключей. Схема передачи шифрованной информации и алгоритм для цифровой подписи. Преимущества и недостатки системы RSA. Основные формулы для создания RSA-ключей шифрования.
курсовая работа [683,6 K], добавлен 18.12.2011PKI как инфраструктура открытых ключей. История разработки асимметричных шифров. Процесс работы с сертификатами, виды архитектур. Реализация сертификации адресных интернет-ресурсов региональными интернет регистратурами. Центр сертификации ключей.
курсовая работа [220,6 K], добавлен 01.07.2015Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Изучение классических криптографических алгоритмов моноалфавитной подстановки и перестановки для защиты текстовой информации. Анализ частоты встречаемости символов в тексте для криптоанализа классических шифров. Сущность одноалфавитного метода шифрования.
лабораторная работа [2,8 M], добавлен 25.03.2015Описание компонентов сети конфиденциальной связи. Система распределения ключей на основе линейных преобразований. Описание разработанных программ. Криптостойкость алгоритма распределения ключей. Алгоритм шифрования данных в режиме обратной связи.
курсовая работа [98,3 K], добавлен 26.09.2012Моделирование регламента Центра сертификации ключей ЗАО "Инфраструктура открытых ключей" с учётом требований безопасности. Основные определения и понятия моделирования процессов. Функции программно-технического комплекса центра. Атрибуты безопасности.
дипломная работа [563,4 K], добавлен 20.03.2012Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.
курсовая работа [371,2 K], добавлен 07.08.2012Алгоритмы и стандарты криптографических преобразований. Криптографические преобразования на основе специального программного обеспечения. Метод криптографических преобразований на основе жесткой логики. Аналоги модуля шифрования и дешифрования данных.
курсовая работа [971,6 K], добавлен 30.01.2018Современные физические и законодательные методы защиты информации. Внедрение системы безопасности. Управление доступом. Основные направления использования криптографических методов. Использование шифрования, кодирования и иного преобразования информации.
реферат [17,4 K], добавлен 16.05.2015