Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России»





НазваниеОтчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России»
страница5/26
Дата публикации12.12.2014
Размер2.02 Mb.
ТипОтчет
100-bal.ru > Информатика > Отчет
1   2   3   4   5   6   7   8   9   ...   26

1.2Построение модели идентификации пользователей в системе на основе компактных цифровых носителей информации

1.2.1Концепция построения подсистемы аутентификации пользователей в сети корпоративных порталов с применением портативного цифрового ключа доступа


Основные принципы применения цифровых ключей доступа.

По мере внедрения средств создания, хранения и обработки электронных документов проблема их достоверности обрела крайнюю актуальность, поскольку копирование или модификация любой последовательности битов не представляет никакой трудности. Существующие телекоммуникационные каналы также уязвимы для перехвата и искажения пересылаемых документов.

Решение практически всех проблем подтверждения прав легальных пользователей от действий злоумышленников может быть реализовано с помощью цифровых ключей доступа, базирующихся на алгоритме RSA [66]. Данный подход в своей основе схож с технологией электронной цифровой подписи.

Пусть А передает сообщение DATA адресату Б. Цифровой ключ доступа отправителя А базируется на его секретном ключе и открытом ключе, которым обладает получатель Б. Сначала отправитель с помощью хэш-функции генерирует хеш-сумму своего сообщения для приведения текста сообщения к фиксированной длине. Затем с помощью своего секретного ключа он формирует цифровой ключ доступа. При этом А не может отказаться от того, что именно он послал сообщение, так как только он знает свой секретный ключ. Цифровой ключ доступа (ЦКД) нельзя использовать повторно и подписанный документ нельзя модифицировать, так как любые модификации неизбежно изменят его хеш-сумму, а следовательно, и идентификационный ключ. Получатель с помощью открытого ключа дешифрует код цифрового ключа доступа, а затем с использованием хеш-суммы проверяет ее корректность. Общая схема механизма взаимодействия на основе цифрового ключа доступа представлена на рисунке 1.3.

Рисунок 1.3 – Общая схема создания и верификации цифрового ключа доступа
Все существующие криптографические алгоритмы вычисления цифрового ключа доступа построены по единому принципу. Разница заключается лишь в математической реализации отдельно взятого алгоритма. Это связано с тем, что каждый новый алгоритм получает улучшения по двум основным направлениям: повышение криптостойкости и снижение временных затрат и вычислительных ресурсов, при этом схема генерации и верификации цифрового ключа доступа остаётся неизменной [44, 45, 46].

Все математические операции при работе с цифровым ключом доступа можно разделить на две части: вычисление хеш-суммы идентифицируемого документа и вычисление и проверка ключа доступа. Общее описание для любого алгоритма вычисления и проверки цифрового ключа доступа совпадают [44].

Следует отметить, что не доказано существование необратимых хеш-функций, для которых вычисление какого-либо прообраза заданного значения хеш-функции теоретически невозможно. Обычно нахождение обратного значения является лишь вычислительно сложной задачей.

Для криптографических хеш-функций также важно, чтобы при малейшем изменении аргумента значение функции сильно изменялось (лавинный эффект). В частности, значение хеша не должно давать утечки информации даже об отдельных битах аргумента [44].

Существует важное ограничение, накладываемое на параметры Q алгоритма вычисления цифрового ключа доступа. В силу того, что в алгоритмах используется операция «остаток от деления» не имеющая обратной, тем самым обозначая логику защиты алгоритма, параметры Q должны быть простые числа. Кроме того данные параметры должны быть «длинными» числами, причём, чем «длиннее» число, тем выше криптостойкость алгоритма.
Особенности информационного обмена в сети порталов с применением цифровых носителей идентификационной информации.

Процесс подготовки и использования цифрового ключа доступа включает в себя 3 этапа:

    1. Генерация открытого и закрытого ключей;

    2. Создание цифрового ключа доступа к сформированному ресурсу;

    3. Верификация (проверка подлинности) самого документа, и цифрового ключа доступа.

Процесс генерации сопровождается заключением договора между удостоверяющим центром и владельцем электронного ключа. Данный договор называется сертификатом и устанавливает соответствие между открытым ключом и данными человека, однозначно характеризующими его, и обладающего соответствующим ему (открытому ключу) закрытым ключом. Потоки информационного обмена на данном этапе отражены на рисунке 1.4.


Рисунок 1.4 – Схема генерации индивидуального ключа
Закрытый ключ является собственностью пользователя системы, его личным правом на идентификацию принадлежащих ему электронных ресурсов, имеющую юридическую силу, и не должен быть доступен другим людям ни при каких обстоятельствах. Поэтому цифровой носитель идентификационной информации и алгоритм, осуществляющий генерацию цифрового ключа доступа, должен обеспечивать абсолютную секретность закрытого ключа и основные средства безопасности, а именно:

  • полное сокрытие ключа от визуального доступа на экране монитора при его использовании;

  • защита от несанкционированного доступа третьих лиц вследствие утраты цифрового носителя ключа;

  • защита от вредоносных или шпионских программ, действующих неумышленно или целенаправленно на компьютере, с которым работает пользователь в данный момент, для получения права подписи от имени законного владельца закрытого ключа.

Для обеспечения поставленных требований необходимо разработать специальное аппаратное устройство, которое возьмет на себя часть функций по организации процессов обмена цифровыми ключами доступа и обеспечит защиту закрытого ключа на необходимом уровне, которую невозможно достичь средствами наиболее распространённых операционных систем. Кроме того, отдельное устройство должно быть независимо от персонального компьютера пользователя и иметь свою собственную память, к которой невозможно получить физический доступ [48].

Исходя из вышеперечисленного, сформулированы ключевые технические и функциональные требования к цифровым носителям идентификационной информации (далее устройство):

  1. Устройство, в собранном состоянии должно быть компактным, легко переносимым и доступным с точки зрения себестоимости;

  2. Устройство должно соединяться с ПК посредством стандартных и наиболее распространённых коммуникационных интерфейсов, используя стандартные протоколы передачи данных. Нежелательно использовать интерфейсы, требующие дополнительного оборудования для считывания данных с носителя ключа и не входящие в комплект стандартных коммуникационных интерфейсов ПК, так как это снижает эффективность использования данной технологии. Наиболее целесообразным является использование широко распространенного универсального последовательного интерфейса USB;

  3. При подключении и активации устройства в системе оно не должно требовать от пользователя установки специального программного обеспечения. Все программные компоненты, обеспечивающие работу с носителями информации, должны находиться внутри самого носителя и на сервере доступа сети порталов;

  4. Устройство должно иметь вычислительный механизм, обладающий возможностью за относительно короткое время сгенерировать цифровой ключ доступа на основе закрытого ключа, «спрятанного» в коде программы данного устройства;

  5. Устройство, носитель закрытого ключа, должно предоставлять безопасный (авторизуемый) доступ и единственный интерфейс для установления связи в строго определённом формате входных и выходных данных. Это должно обеспечить защиту от несанкционированного доступа к закрытому ключу и считыванию данных из памяти носителя параметров цифрового ключа доступа.


Технология использования цифровых носителей идентификационной информации в сети корпоративных порталов.

Технология работы с носителем идентификационной информации, с точки зрения пользователя, относительно проста, однако процесс вычисления цифрового ключа доступа довольно сложный и выполняется в несколько этапов, каждый из которых сопровождается информационным обменом различного рода.

Первоначально он включает в себя идентификацию пользователя в системе и получение от сервера документа, который необходим пользователю идентификации владельца. Принципиальная схема данного взаимодействия представлена на рисунке 1.5.

Пользователь через web-браузер соединяется с сервером доступа и проходит аутентификацию. В случае успешной проверки подлинности пользователя устанавливается сессия. Возникает соответствие между идентификатором пользователя в сети, личностью человека и его открытым ключом при соответствующем обращении к базе данных. Данное соответствие может быть установлено на любом этапе вычисления и проверки цифрового ключа доступа.

Выбрав нужный документ, пользователь загружает его себе на ПК в виде посылки (получаемые данные) следующего содержания:

  • файл, содержащий документ, выбранный пользователем;

  • идентификатор этого документа из базы данных документов;

  • параметры Q алгоритма вычисления цифрового ключа доступа;

  • подпрограмма J, выступающая в роли согласующего звена между программным обеспечением пользователя персонального компьютера и цифровым носителем закрытого ключа.

На вход устройства подаётся файл в битовом виде, представляющий собой текст или код документа, который готов к кодированию. На выходе получается цифровой ключ доступа, который имеет право быть открытым и находиться в свободном доступе.

После проведения процедуры кодирования на сервер отправляются ответные данные, включающие в себя идентификатор документа, полученный ранее, и цифровой ключ доступа.


Рисунок 1.5 – Схема взаимодействия пользователя с сервером доступа сети порталов
Полученный на сервере цифровой ключ закрепляется за документом, определяемым в базе данных с помощью идентификатора документа. По данному документу выбирается информация, необходимая для алгоритма проверки подлинности цифрового ключа доступа (эта информация должна целиком существовать на сервере на текущий момент), и осуществляется процедура верификации, в результате которой на выходе получается положительный ответ, фиксируемый в базе данных и относящийся к проверяемому документу. В случае отрицательного ответа цифровой ключ доступа аннулируется и от пользователя требуется проведение процедуры кодирования повторно. На рисунке 1.6 представлена принципиальная схема данного процесса.



Рисунок 1.6 – Схема информационного обмена с цифровым носителем идентификационной информации в процессе кодирования документа
В процессе работы с цифровым ключом доступа наиболее важным и, одновременно, уязвимым является взаимодействие программного модуля с цифровым носителем идентификационной информации. Для данного взаимодействия необходимо обеспечить безопасность закрытого криптографического ключа и высокую эффективность работы с электронными документами большого размера.

После того как пользователь выбрал документ, необходимый ему для подписи, на ПК подписчика передаётся текст документа определённого формата, идентификатор его в системе и подпрограмма J. Ознакомившись с документом через браузер, пользователю необходимо соединить носитель закрытого ключа с ПК, тем самым переводя систему в режим готовности к кодированию полученного документа. После чего выполняется следующий ряд действий:

  • подпрограмма устанавливает виртуальное соединение с носителем закрытого ключа и получает ответ от согласующей программы, установленной на данном носителе, об успешном подключении;

  • подпрограмма запрашивает у пользователя код подтверждения, (PIN-код), тем самым дополнительно идентифицируя пользователя как владельца данного носителя закрытого ключа (НЗК). Данный код передаётся в НЗК, который должен ответить положительным результатом. Система должны быть оснащена защитой от взлома кода подбором;

  • на ПК пользователя с помощью подпрограммы вычисляется хэш-код документа в соответствии с используемым алгоритмом формирования цифрового ключа доступа и передается в НЗК;

  • носитель закрытого ключа, получив на вход хэш-код документа, вычисляет цифровой ключ доступа в соответствии с алгоритмом, подгружая из памяти параметры алгоритма и закрытый ключ. По окончании вычислений возвращает ответ на ПК, являющийся цифровым ключом доступа;

  • подпрограмма в свою очередь возвращает на сервер по открытому каналу полученный цифровой ключ доступа, а так же идентификатор документа в системе, пришедший в начале процедуры подписания.

В заключении необходимо отметить, что предложенная технология использования цифровых носителей идентификационной информации в сети корпоративных порталов обеспечивает безопасное хранения закрытого криптографического ключа цифрового ключа доступа и достоверную идентификацию пользователей сети, одновременно с этим позволяет с высокой скоростью кодировать электронные документы большой размерности и публиковать их в открытом доступе.

1.2.2Модель взаимодействия пользователей сети корпоративных порталов в контексте применения портативных цифровых ключей доступа


Разработка любого технического решения невозможно без четкого понимания того, для чего оно предназначено и как оно может быть использовано конечными пользователями. В этой связи важно сформировать комплекс моделей отражающих логику взаимодействия пользователей с подсистемой аутентификации посредствам портативных цифровых ключей доступа, как с организационно-технической системой. Описание модели процессов предметной области было выполнено в нотации UML.  [23, 25] «Лицевой» диаграммой процессов является диаграмма вариантов использования, представленная на рисунке 1.7.

Основными функциональными действиями пользователя являются: аутентификация на портале, размещение и подписание документов на сервере. Данные операции в обязательном порядке вносят записи в базу данных.



Рисунок 1.7 – Прецедентная модель вариантов использования
Для осуществления данных функций, пользователю необходимо обладать портативным цифровым ключом доступа (электронным ключом), который можно получить при взаимодействии с администратором сервиса. Для этого необходимо подать заявку на регистрацию, продление, восстановление электронного ключа, после чего ключ будет выдан пользователю. В случае продления ключа старый ключ изымается у пользователя. Выдача электронного ключа сопровождается заключением договора с пользователем или его представителем.

Создание нового электронного ключа включает генерацию цифровых ключей, внесение соответствующей информации в базу данных, а так же модификацию и тестирование портативного цифрового устройства доступа.

Детализация диаграммы вариантов использования получила свое продолжение в виде диаграммы активности (рисунок 1.8. и рисунок 1.9). Данная диаграмма наиболее точно и полно детализирует рассматриваемые процессы.


Рисунок 1.8 – Диаграмма активности для процессов работы пользователей с ПЦКД в сети порталов (Часть 1)


Рисунок 1.9 – Диаграмма активности для процессов работы пользователей с ПЦКД в сети порталов (Часть 2)



Рисунок 1.10 – Диаграмма последовательности взаимодействия в контексте создания и деактивации ключей доступа
Диаграмма взаимодействия, изображенная на рисунке 1.10, отображает линию жизни электронного ключа, а также действия субъектов в различных ситуациях, связанных с созданием, выдачей и блокировкой цифровых ключей доступа.

Если пользователь еще не зарегистрирован в системе, то необходимо подать заявку на регистрацию, после чего администратор создаст ключ, который будет передан пользователю. По истечении установленного срока службы ключа произойдет деактивация ключа, и пользователь не сможет войти на портал с утратившим силу ключом. В этом случае пользователь подает заявку на продление срока службы ключа. При этом происходит изъятие устаревшего ключа, создание нового и выдача обратно пользователю.

В случае утраты электронного ключа необходимо незамедлительно подать заявку администратору, после чего ключ будет деактивирован и тут же создан новый. После чего пользователь может получать доступ на портал в обычном режиме.

В заключении следует отметить, что эффективная реализация модели идентификации пользователей в системе на основе компактных цифровых носителей информации невозможна без четкого организационно-технического обеспечения интеграции данного решения в систему управления информационным обменом сети корпоративных порталов на основе регламентов и правил процессов использования.
1   2   3   4   5   6   7   8   9   ...   26

Похожие:

Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
В рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 годы
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Государственное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Санкт-петербургский государственный электротехнический университет «лэти» им. В. И. Ульянова (ленина)
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Отчет о научно-исследовательской работе в рамках федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» iconОтчет о научно-исследовательской работе в рамках федеральной целевой...
«Разработка новых методов индивидуальной коррекции сводно-радикального статуса при бактериальных инфекциях»


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск