Данный пример научного текста будет полезен всем, кто хочет освоить в деле основы написания и оформления научных статей. Более подробно ознакомиться с принципами оформления можно в статье «Пример научного текста. Научный стиль: советы и рекомендации» .
Данный текст — фрагмент моей дипломной работы, так что, публикация его в этом блоге не нарушает ничьи авторские права.
Разработка и обоснование системы сбора и обработки информации с электронных паспортов
Данный раздел включает в себя обоснование отдельных функциональных блоков разрабатываемой системы сбора и обработки информации с электронных паспортов.
Разработка и обоснование функциональной схемы электронного паспорта
Электронный паспорт содержит в себе данные, которые разнесены по четырем основным функциональным блокам. Первый из них — это персональные данные. Этот функциональный блок включает в себя имя, фамилию, отчество, год рождения, семейное положение, прописку, сведения о детях и прочую информацию о гражданине.
Вторым функциональным блоком является информация о визах. Эта информация выносится в отдельную группу, поскольку она обновляется и дополняется гораздо чаще.
Третьим блоком являются биометрические данные. К ним относятся: фотография гражданина в формате jpg, отпечатки пальцев, снимок сетчатки глаза и любые другие данные, которые физиологически подтверждают личность человека.
Четвертый блок — это криптографические данные, которые представляют собой цифровой ключ, благодаря которому осуществляется защита целостности и проверка подлинности информации.
Разработка и обоснование функциональной схемы диспетчерского центра
АРМ диспетчерского центра представляет собой персональный компьютер, подключенный к сети Internet посредством ADSL-модема. Основными его функциями является прием пакетов с данными от электронных паспортов, дешифрование, систематизация и проверка этих данных, сопоставление с единой базой, регистрация принятых данных и возврат конечного ответа в зашифрованном виде. Функциональный блок протокола связи TCP/IP отвечает за обмен пакетами со средой Internet. База данных или банк электронных паспортов содержит в себе все данные для проверки и идентификации граждан. Данные, полученные от абонентского устройства, сравниваются с записями в базе данных и фиксируются.
Работа диспетчерского центра также осуществляется в соответствии с ГОСТ 28147-89, однако ее основное отличие от работы абонентского устройства заключается в том, что диспетчерский центр работает не только с картой и двумя ключами, аналогичной карте в абонентском устройстве, но и с еще одной аналогичной картой (носителем ключевой информации) и базой данных. База данных и носитель ключевой информации, пароль и устройство контроля доступа поставляются в диспетчерский центр из системы генерации и распределения ключевой информации. Все эти компоненты доставляются в диспетчерский центр различными путями, что обеспечивает дополнительную степень защиты. Таким образом, даже если злоумышленнику и удастся перехватить данные по одному из каналов, они для него без остальных компонент будут бесполезны.
Защиту от форс-мажорных ситуаций реализует резервная копия базы данных, которая создается каждые 6 часов и записывается на компакт-диск для восстановления основной базы, в случае ее краха. В случае возникновения непредвиденных обстоятельств, в силу вступают блоки удаленной смены ключей и удаленной смены программного обеспечения для синхронизации работы абонентского устройства с работой диспетчерского центра.
Разработка и обоснование функциональной схемы системы генерации и распределения ключевого пространства
Функционирование системы распределения ключей характеризуется четырьмя основными операциями:
а) Операцией инициализации исходных параметров: регистрации в системе ПО ЭВМ пользователя, генерации мастер ключа пользователя, задание пароля пользователя. Под пользователем понимается владелец устройства типа смарт-карты или само это устройство.
б) Операцией формирования иерархического дерева ключей (например, по региональным критериям) в системе ПО ЭВМ.
в) Непосредственно операция генерации криптографических ключей и их распределение в базе данных (БД) ПО ЭВМ соответственно иерархическому дереву и формирование контрольных характеристик (имитовставок) БД и ПО ЭВМ (хранить которые можно в системном реестре опреационной системы (ОС) Windows). Сами ключи выгружаются из УКД уже в зашифрованном виде, вместе с соответствующими имитовставками, сформированными при использовании мастер-ключа пользователя.
г) Распределение ключей из БД непосредственно их потребителям.
Распределение ключей реализуется в несколько этапов.
Устройство контроля доступа (модуль КБ5004ВЕ3) содержит в себе два ключа: ключ-шифр и ключ-имитовставку. С их помощью шифруются ключи, генерируемые этим же модулем. Таким образом, набирается шифрованная база данных ключей. Однако модуль безопасности, который отправляется на каждое абонентское устройство, содержит ключ в незашифрованном виде. Для прошивки модуля ключом, ключ извлекается из базы, расшифровывается ключом с карты контроля доступа (также называемым мастер-ключ) и вшивается в карту модуля безопасности абонентского устройства.
Для передачи базы данных в диспетчерский центр, база должна быть перешифрованна, что обеспечит дополнительную степень безопасности. Это реализуется при помощи дополнительной смарт-карты, носителя ключевой информации. База расшифровывается сперва мастер-ключом, а затем вновь зашифровывается ключами, содержащимися в носителе ключевой информации и записывается на диск.
Выводы
Таким образом, основой функционирования системы и реализации защитных функций является ГОСТ 28147-89. В шифре ГОСТ 28147-89 используется 256-битовый ключ и объем ключевого пространства составляет 2256. Ни на одном из существующих в настоящее время или предполагаемых к реализации в недалеком будущем компьютере общего применения нельзя подобрать ключ за время, меньшее многих сотен лет. Российский стандарт ГОСТ 28147-89 проектировался с большим запасом и по стойкости на много порядков превосходит американский стандарт DES с его реальным размером ключа в 56 бит и объемом ключевого пространства всего 256.
Ключ должен являться массивом статистически независимых битов, принимающих с равной вероятностью значения 0 и 1. При этом некоторые конкретные значения ключа могут оказаться «слабыми», то есть шифр может не обеспечивать заданный уровень стойкости в случае их использования. Однако, предположительно, доля таких значений в общей массе всех возможных ключей ничтожно мала. Поэтому ключи, выработанные с помощью некоторого датчика истинно случайных чисел, будут качественными с вероятностью, отличающейся от единицы на ничтожно малую величину.
Таблица замен является долговременным ключевым элементом, то есть действует в течение гораздо более длительного срока, чем отдельный ключ. Предполагается, что она является общей для всех узлов шифрования в рамках одной системы криптографической защиты. Даже при нарушении конфиденциальности таблицы замен стойкость шифра остается чрезвычайно высокой и не снижается ниже допустимого предела.
Добавить комментарий