ГОСТ Р ИСО 17090-1—2015
6.5 Требования к политикам издания электронных сертификатов и их применению
в здравоохранении
Требования к политикам и связанные с ними правила издания и использования электронных
сертификатов всфере здравоохранения определены в ИС0 17090-3.
7 Криптография с открытым ключом
7.1 Симметричная и асимметричная криптография
При симметричной криптографии для преобразования открытого текста в нечитаемую крип
тограмму используют закрытый ключ. Такая зашифрованная информация может быть расшифрована
посредством того же закрытого ключа с помощью обращения алгоритма шифрования. Данный тип
криптографическойсистемы широко используетсядляобеспечения конфиденциальности иназывается
симметричнойсистемой, или системойс закрытым ключом.
Криптография с открытым ключом была впервые описана Уитфилдом Диффи и Мартином Хелл-
маном в 1976 г. В данном подходе использованы два разных ключа — открытый и закрытый. Любой
обладатель открытого ключа может зашифровать сообщение, но не может его расшифровать. Только
владелец закрытого ключа может расшифровать такое сообщение. Невозможно вычислить закрытый
ключ, зная только открытый ключ, поэтому открытый ключ может быть известен всем без угрозы нару
шения конфиденциальности.
Такая криптографическая система называется асимметричной. Широко используется асиммет
ричный алгоритм RSA. названный в честь трех его изобретателей (Rivest, Shamir и Adelman), как
самостоятельно, так и в сочетании с симметричными криптографическими системами. В таких гиб
ридных системах асимметричный алгоритм использован для защиты закрытого ключа симметричной
криптографической системы.
Асимметричные криптографические системы могут повысить эффективность симметричных
криптографических систем или виртуальных частных сетей, обеспечивая аутентификацию участвую
щих сторон посредством гарантированной целостности передачи данных, а также авторизацию и
контрольдоступа.
Некоторые алгоритмы открытого ключа, например RSA. могут быть использованы для восстанов
ления исходного сообщения и поэтому пригодныдля защиты конфиденциальностипри вышеописанном
шифровании. Данный алгоритм может быть также использован в обратном направлении, когда текст,
зашифрованный с помощью закрытого ключа, может быть расшифрован с помощью открытого ключа.
Такой принцип не подходит для защиты конфиденциальности, но может быть использован для аутен
тификации. Только владелец закрытого ключа способен создать криптограмму, которая может быть
расшифрована при помощи соответствующего открытого ключа. Данное свойство может быть исполь
зованодля аутентификации владельца закрытого ключа в качестве источника сообщений.
7.2 Электронные сертификаты
Электронный сертификат — это структураданных, связывающая открытый ключ субъекта иодин
или несколько атрибутов, относящихся к идентичности субъекта, его открытым ключам и другой
информации, которая воспроизводится без искажения после шифрованияс использованием закрытого
ключа УЦ в соответствии с ИСО/МЭК 9594-8. Одним из атрибутов, относящихся к идентичности
субъекта, является отличительное имя. по которомуданный субъект может быть идентифицирован.
Субъектом может быть физическое лицо, организационная единица, приложение, сервер или
техническое устройство. Назначением электронногосертификатаявляетсяобеспечение определенной
степени уверенности в том. что открытый ключ принадлежит идентифицированному субъекту и что
данный субъект владеетсоответствующим закрытым ключом.
Степень уверенности обеспечивается УЦ. подписавшим электронный сертификат собственным
закрытым ключом. Подписывая электронный сертификат. УЦ берет на себя ответственность за
информацию, содержащуюся в электронном сертификате, и за обеспечение владельца сертификата
определенным уровнем аутентификации.
УЦ издаетсертификаты, ведет каталогсертификатов (вместе с ихоткрытыми ключами), отзывает
сертификаты, которые могли стать недействительными, и обеспечиваетсвоевременное информирова
ние всех участвующихстороноботзыве сертификатов. Процесс управления сертификатамиопределен в
ИСО 17090-3. в котором также описаны роль ЦР и ограничения, накладываемые на те субъекты,
которые могут исполнять роль ЦР.
12