Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Необходимость использования электронной цифровой подписи

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

В чем же состоит определение подлинности (аутентификация) информации? Прежде всего в установке того факта, что полученная информация была передана подписав­шим ее отправителем, и что она при этом не искажена.

Сегодня нетрудно констатировать, что электронные технологии идут вперед с го­ловокружительной скоростью. Словосочетание «электронная цифровая подпись» ста­ло уже привычным. А еще сравнительно недавно пользователи с большим недоверием относились к электронным документам, считая, что подделать их проще, чем доку­менты на бумажном носителе.

Собственноручная подпись под документом с давних пор используется людьми в качестве доказательства, что человек, подписавший данный документ, ознакомился с ним и согласен с его содержанием. Почему же подпись заслужила такое доверие? Основные причины этого заключаются в следующем:

– подлинность подписи можно проверить (ее присутствие в документе позволяет убедиться, действительно ли он был подписан человеком, который обладает правом ставить эту подпись);

– подпись нельзя подделать (подлинная подпись является доказательством того, что именно тот человек, которому она принадлежит, поставил эту подпись под документом);

– подпись, которая уже стоит под одним документом, не может быть использова­на еще раз для подписания второго документа (подпись — неотъемлемая часть документа и ее нельзя перенести в другой документ);

– подписанный документ не подлежит никаким изменениям;

– от подписи невозможно отречься (тот, кто поставил подпись, не может впослед­ствии заявить, что он не подписывал этот документ).

На самом деле, ни одно из перечисленных свойств подписи полностью, на все 100%, не выполняется. В нашем современном криминальном обществе подписи подделыва­ют и копируют, от них отрекаются, а в уже подписанные документы вносят произволь­ные изменения. Однако люди вынуждены мириться с недостатками, присущими под­писи, поскольку мошеннические трюки с подписями проделывать не просто и шансы быть пойманными у мошенников достаточно велики.

Проблему электронной подписи можно было бы решить путем создания сложных считывающих устройств, разлагающих подпись на бумаге на элементы, переводящих эти элементы в цифровой код и на приемном конце производить операцию проверки подлинности, сверяя полученный цифровой код с хранящимся образцом. Такие техни­ческие средства уже используются, но, в основном, для защиты от несанкционированного доступа, где пользователь ставит свою подпись и в его присутствии происходит сверка. Совсем иначе обстоят дела, если документ послан по почте. При этом возни­кает трудная проблема: подписанный документ можно перехватить и изменить или полностью заменить, и к поддельному документу «приклеить» подпись, «отрезанную» от подлинного.

Попытка использовать подпись в компьютерных файлах сопряжена с еще больши­ми трудностями по тем причинам, что:

– любой файл можно скопировать вместе с имеющейся в нем подписью;

– после подписания в файл можно внести любые изменения, которые в принципе не поддаются обнаружению.

Эти недостатки устраняются при использовании электронной цифровой подписи, позволяющей заменить при безбумажном электронном документообороте традици­онные печать и подпись. Она не имеет ничего общего с последовательностью симво­лов, соответствующих печати или подписи, приписанной к документу. При построе­нии цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная зависимость между документом, секретным и общедоступным (открытым) ключами, а также цифровой подписью. Невозможность подделки электронной цифровой подписи обусловлена очень большим объемом мате­матических вычислений.

Эта подпись может иметь вполне читаемый, «буквенный» вид, но чаще она пред­ставлена в виде последовательности произвольных символов. Цифровая подпись мо­жет храниться вместе с документом, например, стоять в его начале или конце, либо в отдельном файле. Естественно, что в последнем случае при проверке подписи необхо­димо располагать как самим документом, так и файлом, содержащим подпись.

Чего мы хотим от электронной цифровой подписи и чем она лучше обычной? Элек­тронная цифровая подпись — это средство, позволяющее на основе использования криптографических методов определить авторство и подлинность документа. При этом электронная цифровая подпись имеет следующие преимущества:

– возможность идентификации принадлежности подписи на основе объективных показателей;

– высокая защищенность от подделки;

– жесткая связь с подписываемым документом.

Если первые два условия еще можно как-то реализовать для традиционной подпи­си, то третье выполняется только в случае применения электронной цифровой подпи­си. Ведь она представляет собой специальный зашифрованный код, присоединяемый к электронному сообщению. Это еще и один из самых перспективных способов аутен­тификации и установления доверительных связей на рынке электронной коммерции. Но до сих пор не существует единого мнения о том, какой способ шифрования наилуч­ший и как организовать сети, где используются цифровые подписи. Но и в случае при­менения цифровой подписи существуют «подводные камни», угрожающие электрон­ным документам.

Рассмотрим возможные угрозы (виды злоумышленных действий), которые нано­сят существенный ущерб развитию электронного документооборота. Они подрывают доверие к компьютерной технологии визирования документов. При обмене электрон­ными документами (рис. 4.34) существуют следующие виды злоумышленных действий:

– отказ от авторства или от факта получения документа;

– модификация документа;

– подмена документа;

– активный перехват;

– подмена имени («маскарад»);

– повторная рассылка доку­ментов.

В случае отказа от авторства пользователь А заявляет, что не посылал документ пользователю В, хотя на самом деле послал. При модификации документа пользова­тель А сам изменяет полу­ченный документ и утверждает, что имен­но таким получил его от пользова­теля В. Когда поль­зователь В фор­мирует документ и заявляет, что получил его от пользователя А, имеет место подмена документа. Если злоумышленник подключил­ся к сети, он активно перехватыва­ет ин­формацию и вносит в нее из­менения. В ситуации, когда пользователь С посылает документ не от своего имени, а от имени пользователя А, имеет место под­мена имени или так называемый «маскарад». При повторной рас­сылке документов пользователь С повторяет посылку доку­мента, ко­торый пользователь А ранее по­слал пользователю В. Для этого, чтобы исключить возможность по­добных злоумышленных действий, и придумали электронную цифро­вую подпись.

При выборе алгоритма и техно­логии аутентификации необходимо преду­смотреть надежную защиту от всех пе­речисленных видов зло­умышленных действий. Однако в рамках классиче­ской (одноключевой) криптографии за­щититься от угроз всех этих видов трудно, поскольку имеется принципи­альная возможность злоумышленных действий одной из сторон, владеющих секретным ключом.

Никто не может помешать пользова­телю, например, создать любой доку­мент, за­шифровать его с помощью имеющегося ключа, общего для двух пользователей, а по­том заявить, что он получил этот документ от него.

Значительно эффективнее работают схемы, основанные на использовании двухключевой криптографии. В этом случае каждый передающий пользова­тель имеет свой сек­ретный ключ, а у всех других пользователей есть несек­ретные открытые ключи пере­дающих абонентов. Эти открытые ключи можно трактовать как набор проверочных со­отношений, позволяющих судить об ис­тинности подписи передающего пользо­вате­ля, но не позволяющих восстано­вить секретный ключ подписи. Пере­дающий пользо­ватель несет единолич­ную ответственность за свой секретный ключ. Никто, кроме него, не в состоянии сформировать корректную подпись. Секретный ключ передающего пользо­вателя можно рассматривать как его личную печать, и ее владелец должен вся­чески ограничивать доступ к ней.

Таким образом, электронная цифровая подпись представляет собой некое доста­точно длинное число, полученное в результате преобразования электрон­ного образа защищаемого документа с использованием секретного (личного) ключа отправителя. Любой может про­верить стоящую под документом элек­тронную цифровую подпись при по­мощи соответствующих преобразований с использованием опять-таки элект­ронного образа документа, открытого (публичного) ключа отправителя и собственно значения ЭЦП. Открытый и секретный ключи однозначно связаны между собой, одна­ко невозможно вычислить секретный ключ по открытому. Точнее, если фор­мулиро­вать совсем строго, то пока не найдено алгоритмов, позволяющих сделать такие вы­чис­ления за приемлемое время с учетом современного уровня развития техники и используемой длины ключей.

Криптостойкость цифровой подписи должна обеспечивать трудность ее подделки любым человеком, не имеющим доступа к секретному ключу. Причем трудоемкость подделки должна быть велика как для совершенно постороннего пользователя, так и для участника данной сети и не зависеть от числа подписанных документов, перехва­ченных злоумышленником. Кроме того, на нее не должно влиять то, что у злоумыш­ленника есть возможность готовить документы «на подпись» отправителю. Причем должна обеспечиваться соответствующая защита от несанкционированного доступа к хранящемуся секретному «образцу подписи».

<== предыдущая лекция | следующая лекция ==>
Способы информационной защиты электронной почты | Реализация цифровой подписи
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 859; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.