КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Общие сведения. При обмене сообщениями через ТКС возникает задача подтверждения их подлинности (подтверждения авторства и целостности)
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ При обмене сообщениями через ТКС возникает задача подтверждения их подлинности (подтверждения авторства и целостности). Такая же проблема существует и при переходе от юридически значимых бумажных документов к электронным. Сообщения, для которых эта проблема актуальна, будем в дальнейшем называть электронными документами. Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся: - активный перехват - нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их; - маскарад - абонент С посылает документ абоненту В от имени абонента А; - ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал; - подмена - абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А; - повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет. Естественно, что для электронных документов традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе совершенно непригодны, поэтому для подтверждения подлинности документа используется специфическая криптографическая процедура, называемая электронной цифровой подписью (ЭЦП). ЭЦП функционально аналогична обычной рукописной подписи и обладает ее основными достоинствами: - удостоверяет, что подписанный текст исходит от лица, поставившего подпись; - не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом; - гарантирует целостность подписанного текста. ЭЦП представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Технология ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя. При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию подписываемого документа Вычисленное значение хэш-функции представляет собой один короткий блок информации , характеризующий весь документ в целом. Затем число «шифруется» секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного документа . В принципе можно обойтись без предварительного хэширования документа, а «шифровать» весь документ, однако в этом случае придется иметь дело с гораздо большим по размерам файлом. Употребление слова «шифровать» здесь весьма условное и справедливо при использовании алгоритма , для других алгоритмов точнее говорить «преобразовывать». При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию принятого по каналу документа , после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению хэш-функции. Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания. В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей. Каждая подпись содержит следующую информацию: - дату подписи; - срок окончания действия ключа данной подписи; - информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы); - идентификатор подписавшего (имя открытого ключа); - собственно цифровую подпись.
Дата добавления: 2014-12-16; Просмотров: 439; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |