Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Электронная цифровая подпись




Развитие современных средств безбумажного документооборота, систем электронных платежей немыслимо без проверки подлинности, целостности и авторства документа. Таким средством является электронная цифровая подпись, которая должна защищать от всех возможных действий злоумышленника (рис. 8.27).

Отказ от выполненных действий. Субъект утверждает, что не посылал электронный документ, хотя на самом деле отослал его.

Модификация документа. Получатель модифицирует (изменяет) полученный документ и утверждает, что именно такую версию документа он получил.

Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.

 
 

Перехват. Злоумышленник перехватывает сообщение, например, из канала связи.

Маскировка. Посылка сообщения от чужого имени.

Повтор. Злоумышленник посылает повторно сообщение, перехваченное им ранее.

Идея цифровой подписи как законного средства подтверждения подлинности и авторства электронного документа впервые была явно сформулирована в 1976 г. в статье американских специалистов по вычислительным наукам из Стэндфордского университета (США) Уитфилда Диффи (Witfield Diffie) и Мартина Хеллмана (Martin Hellman).

Суть цифровой подписи состоит в том, что для гарантированного подтверждения подлинности информации, содержащейся в электронном документе, а также для возможности неопровержимо доказать третьей стороне (партнеру, арбитру, суду и т. п.), что электронный документ был составлен именно конкретным лицом или по его поручению и именно в том виде, в котором он предъявлен, автору документа предлагается выбрать свое индивидуальное число (называемое обычно индивидуальным, секретным ключом, паролем, кодом и т. д.). Каждый раз для «цифрового подписывания» необходимо сворачивать (замешивать) этот свой секретный ключ содержимым конкретного электронного документа. Результат такого «сворачивания» – другое число – может быть назван цифровой подписью данного автора под данным конкретным документом.

В настоящее время практически все системы ЭЦП основываются на асимметричных алгоритмах шифрования, зародившихся в криптологии.

Криптология – наука о защите информации путем ее преобразования (от греческих слов «cryptos» – тайный, «logos» – сообщение).

Их суть заключается в том, что для шифрования и расшифрования сообщения используются разные ключи. В зависимости от применения один из ключей, как правило, открытый (ОК), а другой – закрытый или секретный (СК). Структура несимметричной (асиметричной) криптографической системы защиты приведена на рисунке 8.28.

 
 

В таких системах генератор ключей часто находится на приемной стороне (либо в независимом центре генерации и сертификации ключей), и нет необходимости в организации закрытого канала связи. ОК и СК однозначно взаимосвязаны и генерируются в паре. Открытый ключ может передаваться по общедоступному каналу и часто даже просто публиковаться. Такие системы основаны на так называемых «односторонних» функциях. Это такие функции, в которых по значению аргумента легко найти значение самой функции, однако обратная операция (вычисление значения аргумента по значению функции) – задача достаточно трудоемкая.

Для генерации ключей используется так называемая задача дискретного логарифмирования. В простейшем варианте ее можно сформулировать так. Если заданы три больших целых положительных числа a, n, x, то, располагая даже несложными вычислительными устройствами типа карманного калькулятора или просто карандашом, можно быстро вычислить число ax, как результат умножения числа a на себя x раз. Затем легко найти остаток b от деления этого числа нацело на n, записываемый как b = ax mod n. Задача же дискретного логарифмирования состоит в том, чтобы по заданным числам a, b, n найти x, удовлетворяющий условию b = ax mod n. Задача дискретного логарифмирования при правильном выборе целых чисел столь сложна, что позволяет надеяться на практическую невозможность восстановления числа x по числу b за приемлемое время.

Общая схема реализации ЭЦП показана на рисунке 8.29. и включает ряд последовательных процедур (этапов).

1. Генерация ключей. На этом этапе для каждого абонента генерируется пара ключей: СК и ОК. Секретный ключ хранится абонентом в тайне. Он используется для формирования подписи. ОК связан с секретным особым математическим соотношением. ОК известен всем другим пользователям сети. Его следует рассматривать как необходимый инструмент для проверки, позволяющий определить автора подписи и достоверность электронного документа, но не позволяющий вычислить секретный ключ.

Возможны два варианта проведения этого этапа. Естественным представляется вариант, когда генерацию ключей абонент может осуществлять самостоятельно. В определенных ситуациях эту функцию целесообразно передать центру, который будет вырабатывать для каждого абонента пару ключей (секретный и открытый) и заниматься их распространением. Второй вариант имеет ряд преимуществ административного характера, однако обладает принципиальным недостатком: у абонента нет гарантии, что его личный секретный ключ уникален и не будет разглашен.

2. Подписание документа. Прежде всего, получают дайджест документа. Документ «сжимают» до нескольких десятков или сотен байтов. Это делается с помощью так называемой хэш – функции, значение которой сложным образом зависит от содержания документа, но не позволяет восстановить сам документ. Далее, к полученному значению хеш – функции с использованием СК применяют то или иное математическое преобразование, например, шифрование секретным ключом.

 
 

Итоговое значение этого преобразования и является ЭЦП. Электронная подпись – это число фиксированной длины. Значение этого числа S зависит от содержимого документа и секретного ключа отправителя.

S = f(h(M),СК),

где: h (M) — хэш – функция;

М – заверяемый ЭЦП электронный документ;

СК – секретный ключ.

Заверяемый ЭЦП документ может иметь разный размер — от пустого сообщения до объемного файла, включающего, например, графику, а алгоритмы ЭЦП предназначены для подписи сообщений определенной длины. Следовательно, необходимо применить такой математический аппарат, (такую функцию), которая каждому документу независимо от его объема ставила бы в соответствие некоторое значение одной и той же длины, которое будет принимать участие в формировании электронной подписи. Такую функцию в криптографии принято называть хэш – функцией, а процесс ее вычисления – хэшированием.

Задача хэш – функции заключается в том, чтобы из электронного документа произвольного объема вычислить цифровую последовательность стандартного размера (дайджест сообщения). Дайджест сообщения – это обычно 160 – или 128 – битная односторонняя хэш – функция. Отличительная особенность любого хорошего алгоритма хэширования заключается в том, что генерируемые с его помощью значения настолько уникальны и трудноповторимы, что вряд ли кто – то даже с помощью суперкомпьютеров за реальное время (менее 30 лет) сможет найти два набора входных данных, имеющих одинаковые значение хеширования.

Таким образом, хэш – функция h(M) должна удовлетворять следующим условиям:

— исходный документ М может быть произвольного объема;

— само значение h(M) имеет фиксированную длину;

— значение функции h(M) легко вычисляется для любого аргумента;

— восстановить аргумент М по значению h(M) с вычислительной точки зрения – практически невозможно;

— функция h(M) – однозначна.

ЭЦП может быть представлена в виде читаемых символов (букв), но часто ее представляют в виде последовательности «нечитаемых» символов. ЭЦП может храниться вместе с документом, например, стоять в его начале или конце, либо в отдельном файле. В последнем случае для проверки подписи необходимо располагать как самим документом, так и файлом, содержащим его ЭЦП.

3. Проверка подписи. При проверке подписи проверяющий должен располагать ОК абонента, поставившего подпись. Этот ключ должен быть аутентифицирован, т.е. проверяющий должен быть полностью уверен, что данный ключ соответствует именно тому абоненту, который и поставил подпись.

Если абоненты самостоятельно обмениваются ключами, эта уверенность может подкрепляться связью по телефону, личным контактом или любым другим способом.

Если же абоненты действуют в сети с выделенным центром, открытые ключи абонентов подписываются (сертифицируются) центром, и непосредственный контакт абонентов между собой (при передаче или подтверждении подлинности ключей) заменяется контактами каждого из них в отдельности с центром.

Процедура проверки подписи состоит из двух этапов: вычисления хеш – функции полученного документа и проведения математических вычислений, определяемых алгоритмом подписи. Последние заключаются в проверке того или иного соотношения, связывающего хеш – функцию документа, подпись под этим документом и открытый ключ подписавшего абонента. Если рассматриваемое соотношение оказывается выполненным, то подпись признается правильной, сам документ неискаженным (целостным), а при условии аутентификации однозначно устанавливается и авторство документа (по принадлежности открытого ключа). В противном случае документ считается измененным, а подпись под ним недействительной.

Результат проверки ЭЦП обычно выводится на дисплей, например в таком виде:

 

Подпись файла kafedra.doc верна(Автор: Иваненко Василий Семенович)

 

Рассмотрим использование алгоритмов хэширования вместе с асимметричными криптосистемами при создании цифровой подписи.

Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой.

Процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. Зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. Таким образом, ключ шифрования можно вообще не скрывать – зная его, все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах «открытым ключом», а ключ дешифрования получателю сообщений необходимо держать в секрете – он называется «секретным ключом». Таким образом, нет необходимости решать сложную задачу обмена секретными ключами, по незащищённым каналам связи.

Зная открытый ключ, нельзя вычислить секретный ключ – это также необходимое условие асимметричной криптографии.

В асимметричных системах с «открытым ключом» существует проблема доверия участников обмена друг другу. На самом деле, получая открытый ключ корреспондента по незащищенному каналу связи, мы не можем быть уверены, что это ключ именно того человека, с которым мы хотим обменяться конфиденциальной информацией. Злоумышленнику ничего не стоит «разорвать» канал связи и, обменявшись с обоими абонентами, открытыми ключами, читать всю переписку, перешифровывая ее перед посылкой настоящему адресату. Этому могут быть подвержены все несимметричные криптоалгоритмы.

Наиболее оптимальным решением является создание центра сертификации ключей. В качестве центра сертификации выбирается организация, которой доверяют все участники обмена и которой они лично предъявляют или получают свои открытые ключи. Центр формирует из собранных ключей сертификаты путем подписания их своей электронной подписью. После этого каждый участник получает сертификат (собственный открытый ключ, подписанный центром) и открытый ключ центра. Теперь при установлении связи корреспонденты обмениваются не просто открытыми ключами, а сертификатами, что дает возможность однозначно идентифицировать второго участника обмена путем проведения процедуры проверки электронной подписи центра под его сертификатом.

Для поддержания инфраструктуры ЭЦП на Украине предусмотрена целая система учреждений и структур (рис. 8.30).

 
 

1) Центр сертификации ключей. В сферу его прав будет входить предоставление услуг электронной цифровой подписи, обслуживание сертификатов ключей, получение и проверка информации, необходимой для регистрации подписавшегося и формирование сертификата ключа непосредственно у юридического или физического лица либо у его уполномоченного представителя.

2) Аккредитованный центр сертификации ключей. Представляет собой центр сертификации ключей, аккредитованный в установленном порядке. Аккредитованный центр сертификации ключей имеет право:

— предоставлять услуги ЭЦП и обслуживать исключительно усиленные сертификаты ключей;

— получать и проверять информацию, необходимую для регистрации подписавшегося и формирование усиленного сертификата ключа непосредственно у юридического или физического лица либо его представителя.

3) Удостоверительный центр. Кабинет Министров Украины (КМУ), при необходимости, определяет удостоверительный центр центрального органа исполнительной власти для обеспечения регистрации, засвидетельствования действительности открытых ключей и аккредитации группы центров сертификации ключей, которые предоставляют услуги ЭЦП этому органу и подчинённым ему предприятиям, учреждениям и организациям. Другие государственные органы, при необходимости, по согласованию с (КМУ), определяют свои удостоверительные центры.

4) Центральный удостоверительный орган. Данный орган подчиняется КМУ и выполняет:

— формирование и выдачу усиленных сертификатов ключей удостоверительным центрам и центрам сертификации ключей;

— блокировку, отмену и возобновление усиленных сертификатов ключей удостоверительных центров и центров сертификации ключей;

— ведение электронных реестров действующих, блокированных и упраздненных усиленных сертификатов ключей удостоверительных центров и центров сертификации ключей;

— аккредитацию центров сертификации ключей.

5) Контролирующий орган. Функции контролирующего органа осуществляет специально уполномоченный центральный орган исполнительной власти в сфере криптографической защиты информации. Он будет осуществлять контроль за соблюдением Закона центральным удостоверительным центром, удостоверительными центрами и центром сертификации ключей.

В июле 2005 г на Украине начал работу технологический центр Центрального удостоверяющего органа (ЦЗО). ЦЗО является техническим организатором всей системы ЭЦП в стране. Он регистрирует удостоверяющие центры и центры сертификации ключей, формирует и обслуживает корневые сертификаты ключей, аккредитует удостоверяющие центры и центры сертификации ключей. Последние – коммерческие и государственные – предоставляют гражданам, государственным учреждениям, предприятиям услуги ЭЦП.

Средствами ЭЦП являются:программные средства, программно – аппаратные или аппаратные устройства. Данные средства предназначены для генерации ключей, наложения и/или проверки ЭЦП.

Открытый ключ – параметр криптографического алгоритма проверки ЭЦП, доступный субъектам отношений в сфере использования ЭЦП.

Сертификат открытого ключа – документ, выданный центром сертификации ключей, который удостоверяет действие и принадлежность открытого ключа подписывающему. Сертификаты ключей могут распространяться в электронной форме или в форме документа на бумаге и использоваться для идентификации лица подписывающего.

Закон определяет требования к сертификату ключа и обязательные данные, содержащиеся в нем (рис. 8.31).

 
 

Усиленный сертификат открытого ключа – сертификат ключа, который отвечает требованиям этого Закона, выданный аккредитованным центром сертификации ключей, удостоверительным центром, центральным удостоверительным органом.

ЭЦП накладывается с помощью личного секретного ключа и проверяется с помощью открытого ключа. ЭЦП по правовому статусу приравнивается к собственноручной подписи (печати) в случае, если:

— цифровая подпись проверена с использованием усиленного сертификата ключа с помощью надежных средств цифровой подписи;

— во время проверки использовался усиленный сертификат ключа, действующий на момент наложения цифровой подписи;

— личный ключ подписавшегося отвечает открытому ключу, указанному в сертификате.

ЭЦП — это вставка в данные фрагмента инородной зашифрованной информации. Передаваемая информация при этом никак не защищается, она остается открытой и доступной для ознакомления лицами, имеющими доступ к каналу связи, например, администраторами почтовых серверов. То есть, шифруется только подпись. Однако при необходимости обеспечения конфиденциальности с помощью, например, открытого ключа получателя, можно зашифровать весь документ. Принципы шифрования, история их развития, возможные алгоритмы шифрования и пути их технической реализации изложены в многочисленных источниках.

Следует отметить, что в целом Закон Украины «Об электронной цифровой подписи» достаточно либерален с точки зрения реализации возможных алгоритмов и схем организации ЭЦП. В то же время четко определены требования к субъектам правовых отношений в этой сфере.

На Украине выдано первое свидетельство об аккредитации центра сертификации ключей ЭЦП. Разрешение получил центр сертификации ключей ЭЦП научно – производственной фирмы «Украинские национальные информационные системы». Данный центр сертификации ключей содержит подсистемы, позволяющие реализовать его взаимодействие с центрами обработки данных и системами электронного документооборота, а также использовать его в системах документооборота для управления ключами и защиты конфиденциальной информации.

 

Контрольные вопросы

 




Поделиться с друзьями:


Дата добавления: 2014-12-27; Просмотров: 1652; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.044 сек.