Необходимо отметить, что значения Р, Q и G, используемые алгоритмом «DSA» при вычислении подписи с применением временных меток, являются общими для всех карт «Fortezza» и записываются в память производителем криптокарты. Поскольку проверка цифровой подписи в случае применения временной метки связана с необходимостью синхронизации источников времени, вычислением времени доставки сообщения и другими сложностями, использование временных меток в технологии «Fortezza» не является обязательным.
Как следует из сказанного выше, в технологии «Fortezza» должен существовать протокол, регламентирующий выдачу и распространение открытых ключей пользователей. Открытые ключи ассоциируются с их владельцами с помощью так называемых «сертификатов». Сертификат представляет собой структуру данных, связывающую идентификатор пользователя, открытые ключи, предназначенные для алгоритмов «КЕА» и «DSA», а также информацию о лице, выдавшем сертификат. С целью защиты от подделки сертификат защищается цифровой подписью лица, выдавшего сертификат. Сертификаты и пары закрытых/открытых ключей образуют основу системы управления ключами технологии «Fortezza».
Как основу системы аутентификации «Fortezza» использует схему аутентификации сертификатов «Х.509» и соглашения о наименовании объектов «Х.500». Технология «Fortezza» различает две структуры сертификатов. Под сертификатом «Fortezza» понимается внутренняя структура данных технологии «Fortezza», под сертификатом «Х.509» — блок данных стандарта «Х.509», содержащихся в сертификате «Fortezza».
Каждый сертификат «Fortezza» состоит из двух пар закрытых/открытых ключей (одна из них предназначена для использования в «КЕА», другая — в «DSA») и соответствующих им значений параметров Р, Q и G. Сертификат «Х.509» содержит открытые составляющие этих ключей. Открытые ключи всегда доступны пользователю карты. Ключи сохраняются в закодированном виде: закрытые — с помощью локальных ключей пользователя «Ks» (он имеет размер 80 бит, находится в специальном регистре криптокарты и становится доступным после успешного введения «РIII»-кода пользователя), открытые — с помощью «ASN.1».
Поле данных размером 2048 байт, зарезервированное для сертификата «Х.509», может использоваться для хранения любой информации (биометрических данных, фотоизображений), если только такие «сертификаты» не используются в криптографических функциях. Приложения могут загружать эти данные в энергонезависимую память карты и хранить их там длительное время.
Сертификаты «Х.509» могут быть размещены в базе данных специализированного сертификационного сервера (несколько серверов) или распределены по сети и сохранены локально в картах всех участников информационного обмена. Единственным условием является доступность сертификата для криптографических функций приложений «Fortezza».
Некоторые приложения позволяют включать сертификат отправителя в заглавие сообщения, предоставляя получателю возможность динамически создавать локальную базу сертификатов абонентов. Такая локальная база может служить своего рода «кэшем» сертификатов, делающим возможной посылку сообщений без обращения к серверу сертификатов. Однако длинное использование локальной базы может привести к «устареванию» содержащихся в ней сертификатов.
Эпилог
Ознакомившись с историей стеганографии и криптологии — систем знаний о тайнописи и способах её прочтения, приходишь к выводу, что учитывая экспонентный рост скоростей вычислений и вероятность появления искусственного интеллекта, нужно быть в курсе её принципов и современных достижений. Не исключено, что если не завтра, то уже послезавтра наши компьютеры будут общаться друг с другом лишь с помощью цифровых «заклинаний», недоступных человеческому пониманию.
Криптология становится обычным делом, и с расширением сферы её применения (ЭЦП, конфиденциальность, идентификация, аутентификация, подтверждение достоверности и целостности электронных документов, безопасность электронного бизнеса и т. п.) будет расти и её роль. Всем нам нужно интересоваться криптологией, потому что в будущем она станет «третьей грамотой» наравне со «второй грамотой» — владением компьютером и информационными технологиями. Кстати, ещё в древности в некоторых письменных источниках говорилось, что тайнопись является одним из 64-х искусств, которым стоит владеть как мужчинам, так и женщинам.
Интересно, что древнекитайская «Книга перемен» (И-Цзин), появление которой датируется 3-м тысячелетием до н. э., описывает естественный ход любых событий через последовательность 64 гексаграмм — символов, состоящих из шести линий (сплошных или разорванных). «И-Цзин» является одним из лучших в истории человечества примеров тайнописи с использованием двоичного кодирования — универсальной системы хранения информации.