Главная страница
Навигация по странице:

  • Электронная цифровая подпись

  • При ведении деловой переписки, заключении договора подпись ответственного лица является неотъемлемым атрибутом документа, служащего нескольким целям

  • Выполнение этих требований основано на следующих свойствах подписи

  • Существует несколько методов построения ЭЦП, а именно

  • При генерации ЭЦП используются параметры трех групп

  • Каждая атака имеет свою специфическую цель, которую можно разделить на несколько классов

  • На практике применение ЭЦП позволяет обнаружить или предотвратить следующие действия нарушителя

  • Инструменты работы с электронной цифровой подписью

  • GNU Privacy Guard (GnuPG)

  • Возможны следующие угрозы для цифровой подписи

  • Тем не менее такие угрозы для систем цифровой подписи также возможны

  • ИСПОЛЬЗОВАНИЕ ХЕШ-ФУНКЦИЙ

  • Эцп. рефера эцп (копия). Группа 3оибтс115 Выполнен Толстоноговой Валерией Александровной Москва 2021 Введение Электронная цифровая подпись


    Скачать 27.53 Kb.
    НазваниеГруппа 3оибтс115 Выполнен Толстоноговой Валерией Александровной Москва 2021 Введение Электронная цифровая подпись
    Дата28.04.2022
    Размер27.53 Kb.
    Формат файлаdocx
    Имя файларефера эцп (копия).docx
    ТипРеферат
    #502158










    Реферат: Электронно-цифровая подпись.



    Группа 3-ОИБТС11-5

    Выполнен:Толстоноговой Валерией

    Александровной

    Москва 2021

    Введение

    Электронная цифровая подпись - это требование к электронному документу, предназначенное для защиты этого электронного документа от подделки, полученного в результате криптографического преобразования информации с использованием частного ключа цифровой подписи, которое позволяет идентифицировать владельца сертификата ключа подписи и обеспечить, чтобы информация, содержащаяся в электронном документе, не подвергалась фальсификации. Электронная цифровая подпись в электронном документе эквивалентна собственноручной подписи в документе на бумажном носителе, если одновременно выполняются следующие условия
    сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не является недействительным (действительным) ни в момент проверки, ни в момент подписания электронного документа при наличии доказательств, позволяющих установить время подписания.

    Подтверждение подлинности электронной цифровой подписи в электронном документе; электронная цифровая подпись используется в том виде, в каком она указана в сертификате ключа подписи.

    Документ электронной цифровой подписи является юридически обязательным при осуществлении отношений, указанных в сертификате ключа подписи.

    В ближайшее время можно будет заключить договор в электронной форме, который будет иметь такую же юридическую силу, как и письменный документ. Для этого она должна иметь механизм электронной цифровой подписи, что подтверждается сертификатом. Обладатель сертификата ключа подписи владеет частным ключом электронной цифровой подписи, который позволяет ему создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы) с помощью средств электронной подписи. Для того чтобы другие пользователи могли открыть электронный документ, была разработана система открытого ключа электронной подписи.

    Для подписания электронного документа с помощью механизма электронной цифровой подписи необходимо обратиться в удостоверяющий центр за сертификатом ключа подписи. Сертификат ключа подписи вносится в реестр сертификатов ключей подписей удостоверяющим центром не позднее дня вступления в силу сертификата ключа подписи. Удостоверяющий орган удостоверяет в законодательном порядке подлинность публичного ключа электронной цифровой подписи.

    Основные положения

    Суть электронной подписи заключается в вычислении относительно короткой строки символов (хэша) фиксированной длины с использованием криптографической хэш-функции.

    Затем этот хэш шифруется личным ключом владельца, в результате чего документ подписывается. К документу прилагается подпись, в результате чего документ подписывается.

    Лицо, желающее удостоверить подлинность документа, расшифровывает подпись с помощью открытого ключа владельца, а также вычисляет хэш документа. Документ считается подлинным, если хеш, вычисленный на документе, совпадает с расшифровкой от подписи, в противном случае документ подделывается.

    При ведении деловой переписки, заключении договора подпись ответственного лица является неотъемлемым атрибутом документа, служащего нескольким целям:

    • Обеспечение подлинности письма путем сравнения подписи с существующим образцом;

    • Обеспечение авторства документа (с юридической точки зрения).

    Выполнение этих требований основано на следующих свойствах подписи:

    • Подпись может быть использована для доказательства получателю документа, что он исходит от подписанта;

    • Подпись не является аутентифицируемой, т.е. доказывает, что только лицо, поставившее подпись, могло подписать документ, и никто другой.

    • Подпись не подлежит передаче, т.е. является частью документа и поэтому не может быть передана другому документу

    • Документ, подписанный подписью, является неизменным

    • Несомненная подпись

    • Любое лицо, имеющее образец подписи, может удостовериться в том, что документ подписан владельцем подписи.

    Развитие современного безбумажного документооборота и электронных платежных средств невозможно без разработки средств, доказывающих подлинность и целостность документов.

    Одним из таких средств является электронная цифровая подпись (ЭЦП), которая сохраняет основные характеристики обычной подписи.

    Существует несколько методов построения ЭЦП, а именно:

    • Шифрование электронных документов (ЭД) на основе симметричных алгоритмов. Эта схема предусматривает присутствие в системе третьей стороны - арбитра, которому доверяют обе стороны. Авторизация документа в этой схеме - это сам факт шифрования ED секретным ключом и его передача арбитру;

    • Используя асимметричные алгоритмы шифрования. Тот факт, что документ подписан, является его шифрованием с помощью секретного ключа отправителя;

    • Развитие предыдущей идеи стало наиболее широко используемой схемой ЭЦП - шифрование конечного результата обработки ЭЦП хэш-функцией с использованием асимметричного алгоритма.

    Появление этих вариантов обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

    При генерации ЭЦП используются параметры трех групп:

    • общие параметры;

    • личный ключ;

    • публичный ключ.

    Нападения на электронные цифровые подписи
    Надежность большинства схем ЭЦП зависит от надежности асимметричных алгоритмов шифрования и хэш-функций.

    Существует следующая классификация атак на схемы ЭЦП.

    Атака с известным публичным ключом.

    Атака с известными подписанными сообщениями - в дополнение к открытому ключу противник имеет набор подписанных сообщений.

    Простая атака с отбором подписанных сообщений - атакующий имеет возможность выбирать сообщения, получая открытый ключ после выбора сообщения.

    Целевая атака с выбором сообщения.

    Адаптивная атака с выбором сообщения.

    Каждая атака имеет свою специфическую цель, которую можно разделить на несколько классов:

    1. Полное раскрытие. Противник находит секретный ключ пользователя.

    2. Универсальная подмена. Противник находит алгоритм, функционально сходный с алгоритмом генерации ЭЦП.

    3. Селективный спуфинг. Подделка подписи под выбранным сообщением.

    4. Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

    На практике применение ЭЦП позволяет обнаружить или предотвратить следующие действия нарушителя:

    • Отказ одного из участников от авторства документа;

    • Изменение принятого электронного документа;

    • Подделка документов;

    • Принуждение к передаче сообщений - злоумышленник перехватывает и изменяет обмен сообщениями.

    Существуют также некоторые нарушения, от которых невозможно защитить систему обмена сообщениями - это повторная передача сообщения и фальсификация времени передачи сообщения. Этому нарушению можно противодействовать с помощью временных вставок и строгого учета входящих сообщений.

    Инструменты работы с электронной цифровой подписью

    PGP. Самым известным является пакет PGP (Pretty Good Privacy) - (www.pgpi.org), без сомнения, на сегодняшний день является самым распространенным программным продуктом, позволяющим использовать современные безопасные криптографические алгоритмы для защиты информации на персональных компьютерах.
    Основные преимущества данной упаковки, отличающие ее от других подобных продуктов, заключаются в следующем.

    Открытость. Исходный код всех версий программного обеспечения PGP является общедоступным. Любой эксперт может убедиться, что программа эффективно реализует криптоалгоритмы. Поскольку способ реализации известных алгоритмов был доступен экспертам, открытость принесла еще одно преимущество - эффективность программного кода.

    Настойчивость. Для реализации базовых функций использовались лучшие (по крайней мере, в начале 1990-х годов) известные алгоритмы, позволяющие использовать достаточно длинный ключ для надежной защиты данных.

    Бесплатно. Основные продукты PGP (а также исходный код программ) доступны в Интернете, например, на официальном сайте PGP Inc. 

    Поддерживаются как централизованные (через ключевые серверы), так и децентрализованные (через "сеть доверия") модели распределения открытых ключей.

    Удобство программного интерфейса. PGP была разработана для широкого круга пользователей, поэтому изучение основ занимает всего несколько часов.

    GNU Privacy Guard (GnuPG)

    GnuPG является полной, с открытым исходным кодом заменой пакета PGP. Этот пакет не использует проприетарный алгоритм IDEA и поэтому может использоваться без ограничений. GnuPG соответствует RFC2440 (OpenPGP).

    Криптон

    Программный комплекс Krypton (www.ancud.ru) предназначен для использования электронных цифровых подписей (ЭЦП) на электронных документах.

    По умолчанию для хранения файлов с открытым ключом используются дискеты. Помимо дискет, пакет Krypton позволяет использовать все типы носителей информации (смарт-карты, сенсорная память и т.д.).

    .

    Возможны следующие угрозы для цифровой подписи:

    • Злоумышленник может попытаться подделать подпись под выбранным им документом.

    • Атакующий может попытаться сопоставить документ с данной подписью таким образом, чтобы подпись совпадала с ним.

    • С помощью надежной хэш-функции сложно вычислить поддельный документ с тем же значением хэша, что и реальный документ. Однако эти угрозы могут быть реализованы из-за недостатков определенных хэш-алгоритмов, сигнатур или недостатков в их реализации.

    Тем не менее такие угрозы для систем цифровой подписи также возможны:

    • Атакующий, укравший частный ключ, может подписать любой документ от имени владельца ключа.

    • Злоумышленник может обманом заставить владельца подписать любой документ, например, используя протокол слепой подписи.

    • Атакующий может взломать публичный ключ владельца.

    ЭЦП В РОССИИ
    В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП — ГОСТ Р 34.10-94.

    В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.

    Существует несколько схем построения цифровой подписи:


    • На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.


    • На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.


    Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.
    ИСПОЛЬЗОВАНИЕ ХЕШ-ФУНКЦИЙ


    Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

    Использование хеш-функций даёт следующие преимущества:




    • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.


    • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.


    • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.


    Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.

    В большинстве ранних систем ЭП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа (см. ниже), так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.

    СИММЕТРИЧНАЯ СХЕМА

    Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.

    . В связи с этим симметричные схемы имеют следующие преимущества:


    • Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.


    • Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.


    Однако у симметричных ЭП есть и ряд недостатков:




    • Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.


    • Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.


    • Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.

    АСИММЕТРИЧНАЯ СХЕМА

    Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

    Общепризнанная схема цифровой подписи охватывает три процесса:



    • Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.


    • Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.


    • Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.


    Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:




    • Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.


    • Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись


    Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).

    Заключение

    Цифровая подпись обеспечивает.

    Аутентификация источника документа. В зависимости от деталей определения "документа", могут быть подписаны такие поля, как автор, внесенные изменения, временная метка и т.д.

    Защита от изменений документа. Любое случайное или преднамеренное изменение документа (или подписи) изменит хэш и тем самым сделает подпись недействительной.

    Невозможность отказа. Поскольку правильная подпись может быть создана только в том случае, если владельцу известен закрытый ключ, владелец не может отказать в подписании документа.

    Список литературы

    1. Электронная подпись и шифрование. Сборник. Москва. 2017 г.

    2. Современные криптографические методы защиты информации - системы открытых ключей. 2016 г. Санкт Петербург. Издательский дом "КИФ"


    написать администратору сайта