Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица icon

Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица




Скачати 78.15 Kb.
НазваЛекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица
Дата конвертації24.11.2012
Розмір78.15 Kb.
ТипЛекция
1. /Вопросы к лекции 1.doc
2. /Вопросы к лекции 2.doc
3. /Вопросы к лекции 3.doc
4. /Вопросы к лекции 6.doc
5. /Вопросы к лекции 7.doc
6. /Вопросы к лекции 8.doc
7. /Вопросы к лекции 9.doc
8. /Лекция 6.doc
9. /Лекция 7.doc
10. /Лекция 8.doc
11. /Лекция 9.doc
12. /Модуль 1.doc
Лекции 1 Что представляет предмет криптологии?
Лекции 2 Что такое криптосистема поточного типа?
Лекции 3 Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?
Вопросы к главе 5
Лекции 7 с какой целью используется открытый ключ в асимметричной криптосистеме?
Лекции 8 Какие проблемы безопасности могут возникать в системе электронного документооборота?
Лекции 9 Какие требования предъявляются к криптографическим протоколам?
Лекция принципы построения блочных шифров на примере алгоритма des > Криптосхема алгоритма des
Лекция криптосистемы с открытыми ключами односторонние функции с секретом и асимметричные системы
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица
Лекция криптографические протоколы > Понятие криптографического протокола
OKtS 6 9

Лекция 8. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

8.1. Обеспечение целостности и авторства в электронном документообороте


Подтверждением подлинности документа является подпись уполномоченного лица.

Постановка подписи преследует две цели: во-первых, необходимо предоставить получателю возможность убедиться в истинности сообщения, путем сличения подписи с некоторым образцом.

Во-вторых, личной подписью обеспечивается юридически значимая гарантия авторства документа (такая, что может быть представлена как доказательство в суде). Последний аспект особенно важен при заключении договоров, составлении доверенностей, обязательств и т.д.

Широкое распространение в деловом мире электронных форм представления документов, электронных банковских операций и электронной торговли обусловило актуальность проблемы установления подлинности и авторства электронных документов.


Проблемы безопасности в системе электронного документооборота:

1. Отказ от отправленного сообщения.

2. Модификация принятого сообщения и попытка утверждать, что оно принято именно в таком виде от кого-либо.

3. Подделка – создание фиктивного сообщения и попытка утверждать, что оно прислано конкретным лицом.

4. Активный перехват – вмешательство в работу системы связи с целью скрытой модификации передаваемых сообщений.

5. Маскировка (имитация) - отправка сообщений от имени абонента сети, не отправлявшего их.

Для защиты от модификации, подделки и маскировки могут использоваться цифровые сигнатуры – специально сформированные с помощью криптографических преобразований последовательности символов, зависящие от секретного ключа и исходных сообщений.

6. Повтор ранее переданных сообщений. На этот метод приходится большинство случаев незаконного снятия и траты денег в системах электронных платежей.

Для защиты от повтора могут использоваться имитовставки и учет входящих сообщений.

Но наиболее действенным способом защиты от всех этих проблем является цифровая подпись.

Цифровой подписью (ЦП) называется результат специального криптографического преобразования, осуществленного над электронным документом, целью которого является доказательство неоспоримости текста документа и факта создания документа конкретным лицом.

Подписанное сообщение представляет собой исходное сообщение, передаваемое совместно с ЦП.

Известно много схем цифровой подписи, наиболее просто принцип ее построения иллюстрируется на примере алгоритма RSA.

Предположим, что задана криптосистема RSA.

Пусть абонент А должен передать абоненту Б сообщение и при этом абонент А сгенерировал себе ключи RSA - .

Подписанным сообщением называется пара

,

где – это хэш-функция сообщения , которая представляет собой сложное и необратимое преобразование сообщения в некоторую битовую строку фиксированной длины .

Проверка подписи :

  1. вычисляется ,

  2. результат сравнивается с .

В случае совпадения, считается подтвержденным авторство абонента А и отсутствие искажений (целостность) сообщения.

Подобная схема позволяет защититься от нескольких видов нарушений:

    • абонент А не может отказаться от своего сообщения, поскольку секретный ключ известен только ему;

    • нарушитель без знания секретного ключа не может ни сформировать, ни сделать изменение сообщения, передаваемого по линии связи.


Хэш-функции являются одним из важнейших элементов криптосистем, реализующих ЭЦП.

Требования к хэш-функции:

1. Восстановление по , исходя из соотношения , вычислительно нереализуемо.

2. Исходя из и , вычислительно нереализуемо определение второго прообраза для , т.е. такого сообщения , что .

3. Требуется, чтобы нахождение произвольной коллизии, т.е. пары сообщений , (), таких, что , было вычислительно нереализуемо.

Хэш-функция с секретным параметром называется кодом аутентификации сообщения – Message Authentication Code (MAC).

Для аутентификации сообщений в симметричных криптосистемах MAC передается вместе с сообщением. Абонент, которому известен ключ, вычисляет MAC и сравнивает его с принятым значением.

В компьютерных системах и сетях широко используется типовой алгоритм HMAC вычисления кода МАС, с использованием произвольной встроенной хэш-функции .

Наиболее известные из хэш-функций: MD2, MD4, MD5 и SHA-1.


Таблица 8.1 Характеристики хэш-функций

Название

Характеристика функции

MD2

Длина хэш-кода - 128 бит. Самая медленная, рассчитана для 8-битовых машин. Используется относительно редко.

MD4

Длина хэш-кода 128 бит. Быстрая, оптимизирована для 32-битовых машин. Не популярна, т.к. имеются сообщения о ее дешифровании

MD5

Длина хэш-кода - 128 бит. Наиболее распространенное применение – совместно с RSA. Похожа на MD4. Более надежна, но средства повышения безопасности делают ее на треть медленнее, чем MD4.

SHA-1

Длина хэш-кода-160 бит. Предназначена для использования в стандарте DSS. Использует принципы, заложенные в MD4, MD5.

ГОСТ 34.311

Длина хеш-кода 256 бит. Построена на основе оригинальных преобразований. Использует, в том числе алгоритм шифрования ГОСТ 28147-89. Применяется совместно с Национальным стандартом ДСТУ 4145-2002.



8.2. Стандарты ЭЦП


Один из первых стандартов ЭЦП DSS предложен NIST в 1991 году для правительственных систем (используется совместно с функцией хэширования сообщений SHA-1  Secure Hash Algorithm).

В 1994 году ФАПСИ РФ был разработан стандарт ГОСТ Р34.10 цифровой подписи совместно с функцией хэширования – ГОСТ Р34.11, которые в качестве межгосударственных были приняты в Украине (ГОСТ 34.310 и ГОСТ 34.311 соответственно).

Механизмы цифровой подписи, рекомендованые DSS и ГОСТ Р34.10 основаны на сложности задачи дискретного логарифмирования (схема цифровой подписи Эль Гамаля). Размер ключа – 512 или 1024 бита.

В последнее время активно развивается направление, связанное с применением аппарата эллиптических кривых (ECC). В 2000-2002 г.г. в США, России и Украине (ДСТУ 4145-2002) были введены в действие стандарты ЦП, базирующиеся на применении эллиптических кривых.


Эквивалентные длины ключей

Длина ключа в битах

Число вариантов

ключей

Симметричные системы

RSA системы

ЕСС системы

56-64

384-512

112

1017-1019

80

768

132

1024

112

1792

160

1034

128

2304

240

1038



8.3. Инфраструктура открытых ключей.


Криптосистемы, реализующие открытое распределение ключей и ЭЦП, привлекательны для пользователей в силу возможности обеспечения весьма высокого уровня безопасности в условиях обмена по каналу связи только несекретной информацией.

Однако, в этом случае, серьезным риском для безопасности системы, является возможность подмены открытых ключей. Как вариант, мошенник может занять место легального пользователя или подменить его открытый ключ (а вместе с ним и секретный) своими собственными. В этом случае он сможет читать не предназначенные для него сообщения.

Для защиты от этой угрозы используется инфраструктура открытых ключей (public key infrastructure - PKI), основанная на механизме сертификатов.

Открытый ключ размещается в подписанном (заверенном) сертификате, используемом для проверки действительности открытого ключа.

Сертификат подписывается центром сертификации ключей - ЦСК.

Сертификат открытого ключа (public key certificate - PKC) представляет собой некоторую совокупность данных, правильное использование которых минимизирует риски атак на инфраструктуру открытых ключей.

Обычно сертификат содержит идентификатор пользователя, открытый ключ и срок его действия, отметку синхронизированного времени и др.

Сертификат открытого ключа связан с его владельцем.

Юридическая ответственность за подтверждение связи сертификата и некоторого пользователя системы ЭЦП возлагается на центр сертификации ключей.

Перед использованием открытого ключа проверяется его сертификат (в том числе, путем проверки его подписи).

В зависимости от конкретного приложения используются различные виды сертификатов:

сертификаты PGP (Pretty Good Privacy) и

сертификаты IPSec (Internet Protocol Security).

сертификат стандартом Х.509v3 Международного союза по телекоммуникациям.

Структура сертификата стандарта Х.509v3:


Версия

Регистрационный номер сертификата

Идентификатор алгоритма подписи

Название удостоверяющего центра

Срок действия (с … по …)

Имя владельца открытого ключа

Значение открытого ключа

Уникальный идентификатор центра сертификации ключей

Уникальный идентификатор владельца открытого ключа

Расширения

Подпись


В поле «Версия» заносится информация об используемой версии стандарта Х.509: версия 1, 2 или 3

Сертификат подписывается центром сертификации ключей, чьи собственные ключи могут быть заверены органом сертификации высшего уровня.

Перед использованием открытого ключа его сертификат проверяется, в том числе, с помощью проверки цифровой подписи самого сертификата.

Передача сертификата от центра сертификации может осуществляться электронным путем или лично пользователю при первоначальной регистрации в системе.

Для компенсации низкой скорости алгоритмов асимметричного шифрования обычно используются комбинированные криптографические схемы, в которых для каждого сообщения генерируется временный сеансовый симметричный ключ.

Само сообщение шифруется с использованием этого временного сеансового ключа и соответствующего алгоритма симметричного шифрования.



Схожі:

Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconКарта потенциального участника кластера «продукты моря»
...
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconЛекция №4 Механика костной и соединительной ткани Переломы костей черепа Переломы костей черепа встречаются часто и составляют 10% от общего числа переломов
Повреждение целостности происходит в случае, когда ударная вязкость (энергия, необходимая для разрушения единицы поверхности) превосходит...
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconМетодический материал о порядке создания и организации работы комиссии( уполномоченного) по социальному страхованию. Данный методический материал разработан в соответствии с Положением о комиссии (уполномоченного) по социальному страхованию предприятия,
Комиссии (уполномоченного) по социальному страхованию предприятия, учреждения, организации, утверждённым постановлением Правления...
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица icon1. Возникновение понятия юридического лица 5 > Классификация юридических лиц 11
Современная экономика и общество немыслимы без объединения людей в группы, союзы разных видов, без соединения их личных усилий и...
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconЦель и сфера применения инкотермс
Целью Инкотермс является обеспечение комплекта международных правил по толкованию наиболее широко используемых торговых терминов...
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconДокументи
1. /Аннотация 2.doc
2. /Аннотация.doc
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconАнализ работы заместителя директора по увр и. В. Семеновой за 2012/2013 учебный год
Целью образовательной политики школы является: обеспечение современного качества образования через внедрение в учебно-воспитательный...
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconДокументи
1. /1/Билеты по курсу.doc
2. /1/Вступительная...

Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconУрока: «Определение сварки, как технологического процесса». Общие понятия
Основные требования к техпроцессу — это обеспечение качества изделия и производительности, наличие всех данных для нормирования трудовых...
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconТема: ms word. Створення документа
Робочого поля документа зі смугами прокручення і кнопками задання вигляду документа (у лівому нижньому куті)
Лекция электронная цифровая подпись > Обеспечение целостности и авторства в электронном документообороте Подтверждением подлинности документа является подпись уполномоченного лица iconДекларация политики в области качества предприятия Рик целью РиК
Целью РиК является дистанционное обеспечение студентов каф. Мит актуальной учебной литературой для изучения основных дисциплин кафедры...
Додайте кнопку на своєму сайті:
Документи


База даних захищена авторським правом ©te.zavantag.com 2000-2017
При копіюванні матеріалу обов'язкове зазначення активного посилання відкритою для індексації.
звернутися до адміністрації
Документи