6.1. Основные понятия
6.1.1.Криптография
Методы, носящие название криптографических, составляют техническую основу, для обеспечения возможности реализации электронной цифровой подписи, цифровых денег, обеспечения надежности электронных транзакций, разграничения доступа к информации, анонимности пользователей и множества других свойств различных информационных систем. Слово криптография происходит от двух греческих слов: kryptos, что означает тайный, и от grapho, что означает письмо. Таким образом, криптография означает тайнопись или науку о разработке методов защиты сообщений. Методы защиты сообщений называются криптографическими алгоритмами или иногда просто шифрами. Входными данными для начала работы криптографического алгоритма являются исходный текст сообщений и ключ зашифрования. Ключом может является некоторое слово, число или просто произвольный набор символов. Главное, чтобы значение ключа хранилось в секрете, и его было бы невозможно угадать случайным образом или подобрать. Процесс выполнения криптографического алгоритма также называют процессом зашифрования сообщения. В результаты на выходе алгоритма получается зашифрованный текст, или как его еще называют, криптограмма. Текст криптограммы является абсолютно нечитаемым обычными людьми. Внешне такой текст выглядит как беспорядочный набор букв, не имеющий ни какого смысла. Чтобы извлечь информацию из криптограммы, необходимо выполнить обратный процесс ее преобразования в исходное сообщение. Такой процесс называется расшифрованием. Расшифровать криптограмму, то есть прочесть секретное сообщение, может только тот человек, который знает секретный ключ расшифрования.
Существует общее правило, сформулированное еще в позапрошлом веке голландским ученым Ф. Керкхоффом (1835-1903) : стойкость шифра должна быть обеспечена в том случае, когда известен весь алгоритм зашифрования, за исключением секретного ключа. Смысл этого правила заключается в том, что только секретность ключа обеспечивает всю стойкость и надежность шифра. Предполагается, что сам криптографический алгоритм не является секретным и потенциально может быть изучен и понят любым человеком. Таким образом, ключ расшифрования необходимо беречь в секрете, как зеницу ока, так как в случае его компрометации система становится совершенно ненадежной. Правило Керкхоффа является актуальным на сегодняшний день. Во-первых, структуру алгоритма достаточно тяжело долго сохранять в тайне, и во-вторых, ее потенциально можно получить путем анализа программного и аппаратного обеспечения информационной системы. Существующей практикой является публикация разработанных алгоритмов шифрования[1]. Так, например, опубликованы и доступны всем желающим отечественный и американский стандарты шифрования данных.
6.1.2.Идентификация
Идентификация состоит в распознавании пользователей. Для этого, пользователь должен знать и указать свой идентификатор, то есть уникальное значение, по которому можно определить личность пользователя.
6.1.3.Аутентификация
Процедура аутентификации состоит в проверке подлинности и корректности идентификатора пользователя. Существует достаточно много способов аутентификации пользователей [Сми2002, Ива2001]. В самом простом случае пользователь может указать свой пароль. В более сложных процедурах аутентификации могут быть использованы биометрические данные пользователей, ответы на тестовые вопросы, доказательства знания некоторой секретной информации и другие. Важно, чтобы процедура аутентификации была стойкой к возможным атакам со стороны злоумышленников. Как правило, такие атаки заключаются в том, что злоумышленники может выдать себя за другого пользователя и работать от его имени. Например, в случае если пароль пользователя легко можно подобрать или угадать.
6.1.4.Авторизация
Под авторизацией пользователей понимают процесс определения прав пользователя для доступа к различной информации, ресурсам, а также действия, которые может совершать пользователь. Например, очень часто функциональные возможности различных электронных каталогов, электронных магазинов, бухгалтерских приложений, систем складского учета и других всевозможных автоматизированных систем обработки данных зависят от результатов процедуры авторизации пользователя. В зависимости от прав пользователя, определенных на этапе его авторизации, одна и та же система может предоставлять существенно различные возможности разным пользователям. Классическим примером могут служить приложения торговых площадок в Интернет. Как правило, в этих системах есть клиентская часть, так называемый фасад системы (FrontEnd) и есть часть для администрирования и настройки системы (BackOffice). Обе части могут быть реализованы в рамках одной и той же системы и на основе одинаковой архитектуры. Однако на этапе авторизации определяется, будут ли, например, доступны пользователю возможности по администрированию системы или нет. В зависимости от этого формируется пользовательский интерфейс и доступная функциональность приложений.
Вперед к разделу "6.2. Схемы защищенного информационного обмена"