Электронно-цифровая подпись

Автор: Пользователь скрыл имя, 05 Февраля 2013 в 17:34, курсовая работа

Краткое описание

Информационные технологии шагают по планете. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоны документов и перед распечаткой лишь подставляют нужные данные вместо того, чтобы всякий раз «отстукивать» полный текст.

Оглавление

Введение…………………………………………………………………………...3
1. Электронно-цифровая подпись………………………………………………..5
1.1 Понятие электронно-цифровой подписи……………………………..5
1.2 Общая схема электронно-цифровой подписи………………………..9
1.3 Электронно-цифровая подпись в России и в других странах……...10
2. Алгоритм для создания электронной подписи для шифрования……..…12
2.1 Алгоритм подписи RSA. История создания и применение……..…12
2.2 Алгоритм подписи DSA. История создания………………………...13
3. Симметричные криптосистемы. Криптографическая система с открытым ключом……………………………………………………………………………14
3.1 Симметричные криптосистемы……………………………………...14
3.2 Этапы шифровки с открытым ключом………………………………14
3.3 Особенности системы…………………………………………...……15
4. Стандарты на ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001………………..18
Заключение…………………………………………………………………….…19
Список использованной литературы…………………………………………...20

Файлы: 1 файл

ЭЦП.docx

— 59.83 Кб (Скачать)

 

Содержание

 

Введение…………………………………………………………………………...3

1. Электронно-цифровая подпись………………………………………………..5

1.1 Понятие электронно-цифровой подписи……………………………..5

1.2 Общая схема электронно-цифровой подписи………………………..9

1.3 Электронно-цифровая подпись в России и в других странах……...10

2. Алгоритм для создания электронной подписи для шифрования……..…12

2.1 Алгоритм подписи RSA. История создания и применение……..…12

2.2 Алгоритм подписи DSA. История создания………………………...13

3. Симметричные криптосистемы. Криптографическая система с открытым ключом……………………………………………………………………………14

3.1 Симметричные криптосистемы……………………………………...14

3.2 Этапы шифровки с открытым ключом………………………………14

3.3 Особенности системы…………………………………………...……15

4. Стандарты на ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001………………..18

Заключение…………………………………………………………………….…19

Список использованной литературы…………………………………………...20

 

Введение

 

Информационные технологии шагают по планете. Сейчас сложно найти  организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в  прошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоны  документов и перед распечаткой  лишь подставляют нужные данные вместо того, чтобы всякий раз «отстукивать»  полный текст. В то же самое время  исследования, которые были проведены  в странах с развитой информационной инфраструктурой, показали не уменьшение, а, наоборот, увеличение расхода бумаги. И дело не только в том, что современные  принтеры в случае небольшой опечатки, допущенной сотрудником в тексте договора или платежного документа, позволяют производить макулатуру со скоростью от 12 листов в минуту. Ведь документ можно было бы вообще не распечатывать, ошибку исправить  прямо в файле и передать партнерам  или банку файл с конкретным документом — и никакой бумаги. Прочитать  документ можно и с экрана монитора. Однако, ведя дела, таким образом, можно попасть в ситуацию, когда недобросовестный партнер исправит в подготовленном договоре сумму сделки и предъявит этот файл как исходный со всеми печатями и подписями.

Говорят, что в старые времена разрубали монету и давали по одной половинке двум гонцам. Даже если они не были знакомы между  собой, при встрече они могли  сложить имеющиеся у них части  монеты и убедиться, что служат общему делу. Предположим, что кто-то хочет  передать вам конфиденциальное сообщение  таким образом, чтобы прочесть его  мог только адресат. В этом случае ему достаточно узнать ваш открытый ключ, а потом выполнить шифрование сообщения с его помощью. Полученныйшифротекст может быть передан вам по открытым каналам связи. В соответствии со свойствами криптографии по открытому  ключу исходное сообщение может  быть восстановлено из такого шифротекста  только обладателем секретного ключа. Предположим, что файл имеет достаточно большой размер. Конечно, его можно расшифровать с помощью открытого ключа (заодно проверив целостность), но удобнее все-таки иметь перед глазами открытый текст. Для этих целей используются так называемые шифрующие преобразования, которые из текста произвольной длины позволяют получить текст фиксированной длины существенно меньше исходного текста. А основным свойством таких преобразований является то, что при небольших изменениях исходного текста результаты преобразования меняются очень сильно, так что практически невозможно для двух различных осмысленных исходных текстов получить одинаковые шифр - преобразования. Как этим воспользоваться? Выполняется шифрование исходного текста, а уже результат шифруется асимметричным алгоритмом с использованием секретного ключа. Для проверки подлинности предъявляются шифротекст, открытый ключ и исходный текст. Во-первых, по исходному тексту тем же самым способом вычисляется шифр - преобразование, во-вторых, шифротекст расшифровывается с помощью открытого ключа. Если оба результата идентичны — значит, текст не претерпел изменений. Никто, кроме владельца секретного ключа, не сможет создать такой шифротекст. Этот факт позволяет использовать его в качестве личной подписи владельца секретного ключа под файлом с текстом документа — электронной цифровой подписи.

 

1 Электронно-цифровая подпись

 

1.1 Понятие электронно-цифровой  подписи

 

Электронно-цифровая подпись (ЭЦП) — электронный аналог собственноручной подписи — используемый в системах электронного документооборота для  придания электронному документу юридической  силы, равной бумажному документу, подписанного собственноручной подписью правомочного лица и/или скрепленного печатью. Документ (файл), подписанный ЭЦП, гарантированно защищен от изменений — проверка подписи мгновенно выявит расхождение. ЭЦП обеспечивает проверку целостности  документов, конфиденциальность, установление лица, отправившего документ. Это позволяет  усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность. Главное  преимущество использование ЭЦП  — значительное сокращение временных  и финансовых затрат на оформление и обмен документацией. Таким  образом, по функциональности ЭЦП даже превосходит обычную подпись. Предположим, что две стороны (назовем их условно  «А» и «Б») решили организовать между  собой обмен документами на машинных носителях. Как должен выстраиваться  документооборот между этими  сторонами? В первую очередь, стороны  должны договориться об использовании  средств ЭЦП. Лучше, если это будет  программный или программно-аппаратный комплекс, сертифицированный в нашей  стране. После того, как средство ЭЦП выбрано, стороны должны выполнить  генерирование ключей — по открытому  и секретному (личному) ключу ЭЦП  для каждой стороны.

Чтобы каждая сторона могла  удостовериться в подлинности ЭЦП, поставленной под документом другой стороной, они должны обменяться открытыми  ключами. Однако этот процесс не так  прост, как может показаться. Ведь в случае конфликтной ситуации одна из сторон может заявить, что тот открытый ключ, который был использован при проверке ЭЦП под документом, не ее, а неизвестно чей. Сначала для документа должна быть выработана ЭЦП с использованием соответствующих технических средств и секретного ключа стороны «А».

Из исходного текста документа  и его ЭЦП формируется электронный  документ. Здесь нужно понимать, что электронный документ — это  не просто файл на магнитном носителе с текстом документа, а файл, состоящий  из двух частей: общей (в которой  содержится текст) и особенной, содержащей все необходимые ЭЦП (рис.1). Текст документа без ЭЦП — это не более чем обычный текст, который не имеет юридической силы. Его можно распечатать, передать по электронной почте, отредактировать, но нельзя установить его подлинность. ЭЦП без текста документа вообще представляет собой непереводимую игру букв. Восстановить документ по ЭЦП невозможно точно так же, как невозможно восстановить дворец по найденному кирпичу. ЭЦП сама по себе не имеет ни ценности, ни смысла.

 

Рис.1 Текст документа + ЭЦП = электронный документ

 

Чтобы обеспечить конфиденциальность при передаче по открытым каналам, он может быть зашифрован с использованием открытого ключа корреспондента — стороны «Б» (рис.2).

Рис.2 Шифрование электронного документа с использованием открытого ключа получателя

 

Получившийся зашифрованный  текст может быть безопасно передан  стороне «Б», например, по электронной  почте через Интернет. Сторона  «Б», в свою очередь, должна сначала  расшифровать полученный документ, используя свой секретный ключ (рис.3).

 

Рис.3 Расшифровка электронного документа с использованием секретного ключа получателя

 

Расшифровав текст, его можно  прочитать, однако, чтобы убедиться  в том, что он передан именно стороной «A», нужно проверить цифровую подпись, пришедшую вместе с текстом электронного документа (рис.4).

Рис.4 Проверка ЭЦП с использованием открытого ключа отправителя

 

Так выглядит схема передачи файла из пункта «А» в пункт  «Б». Если осуществляется передача в  обратном направлении, в описанных  шагах нужно поменять местами  ключи отправителя и получателя. Но это не единственное приложение криптографии с открытым ключом. Например, две стороны хотят составить  договор в электронном виде и  защитить его от внесения изменений. Поскольку стороны равны перед законом, каждая из них должна подписать один и тот же документ (файл) с использованием своего личного (секретного) ключа, после чего обменяться полученными цифровыми подписями. В этом случае (при наличии заверенных карточек открытых ключей каждой из сторон) проверить подлинность файла не составит труда. Выполняется проверка ЭЦП точно так же, как было описано в примере с передачей сообщений. Итак, чтобы установить доверительные отношения в электронном документообороте, стороны должны: 1. Заключить соглашение об использовании электронных документов. 2. Сгенерировать ключи в соответствии с документацией на выбранный комплекс средств ЭЦП. 3. Принять меры к защите личного (секретного) ключа ЭЦП от компрометации (разглашения). Носитель, на котором хранится личный ключ, определяется используемыми средствами ЭЦП и может представлять жесткий диск компьютера, гибкий диск (дискету) или устройство хранения на базе энергонезависимой памяти. Как правило, личный ключ дополнительно шифруется, и для его использования нужно ввести пароль или PIN-код. В любом случае, если ключ хранится на несъемном диске, нужно ограничить доступ к компьютеру со средствами ЭЦП. Если же ключ хранится на съемном носителе, это устройство следует хранить, например, в сейфе вместе с печатью организации. 4. Обменяться открытыми ключами ЭЦП и заверенными карточками открытого ключа ЭЦП.

Цифровая подпись обеспечивает:

1. Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

2. Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится шифр, следовательно, подпись станет недействительной.

3. Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Возможны следующие угрозы цифровой подписи:

1. Злоумышленник может попытаться подделать подпись для выбранного им документа.

2. Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

При использовании надёжной шифр - функции, вычислительно сложно создать поддельный документ с таким  же шифром, как у подлинного. Однако, эти угрозы могут реализоваться  из-за слабостей конкретных алгоритмов кэширования, подписи, или ошибок в  их реализациях. Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

3. Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

4. Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.

5. Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

 

1.2 Общая схема  электронно-цифровой подписи

 

Схема электронной подписи  обычно включает в себя:

1) Алгоритм генерации  ключевых пар пользователя;

2) Функцию вычисления  подписи;

3) Функцию проверки подписи.

Функция вычисления подписи  на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма  функция вычисления подписи может  быть детерминированной (точной) или  вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным.

Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость  алгоритмов ЭЦП. Однако, для вероятностных  схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор  псевдослучайных бит), что усложняет  реализацию.

В настоящее время детерминированные  схемы практически не используются. Даже в изначально детерминированные (точные) алгоритмы сейчас внесены  модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное  преобразование данных (OAEP), включающее в себя, среди прочего, зашумление). RSA стал первым алгоритмом такого типа, пригодным и для шифрования и  для цифровой подписи. Алгоритм используется в большом числе криптографических  приложений.

 

1.3 Электронно-цифровая  подпись в России и в других  странах

 

Использование ЭЦП в России

После становления ЭЦП  при использовании в электронном  документообороте между кредитными организациями и кредитными бюро в 2005-м году активно стала развиваться  инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начали работать приказ Министерства по налогам и сборам Российской Федерации  от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления  налоговой декларации в электронном  виде по телекоммуникационным каналам  связи». Порядок представления налоговой  декларации в электронном виде по телекоммуникационным каналам связи  определяет общие принципы организации  информационного обмена при представлении  налогоплательщиками налоговой декларации в электронном виде по телекоммуникационным каналам связи.

 

Использование ЭЦП в других странах

Система электронных подписей широко используется в Эстонской  Республике, где введена программа ID-карт, которыми снабжены 3/4 населения  страны. При помощи электронной подписи  в марте этого года были проведены  выборы в местный парламент —  Рийгикогу. При голосовании электронную  подпись использовали 400 000 человек. Кроме того, при помощи электронной  подписи можно отправить налоговую  декларацию, таможенную декларацию, различные  анкеты как в местные самоуправления, так и в государственные органы. В крупных городах при помощи ID-карты возможна покупка месячных автобусных билетов. Все это осуществляется через центральный гражданский  портал Eesti.ee . Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающих временно или  постоянно на территории Эстонии.

 

2. Алгоритм для  создания электронной подписи  и для шифрования

 

2.1 Алгоритм подписи  RSA. История создания и применение

 

Описание RSA было опубликовано в 1977 году Рональдом Райвестом (RonaldLinnRivest), Ади Шамиром (AdiShamir) и Леонардом  Адлеманом (LeonardAdleman) из Массачусетского  Технологического Института (MIT).Британский математик Клиффорд Кокс (CliffordCocks), работавший в центре правительственной связи (GCHQ) Великобритании, описал аналогичную  систему в 1973 году во внутренних документах центра, но эта работа не была раскрыта до 1977 года и Райвест, Шамир и Адлеман  разработали RSA независимо от работы Кокса.

Описание алгоритма: Безопасность алгоритма электронной подписи RSA основана на трудности задачи разложения на множители. Алгоритм использует два  ключа — открытый (public) и секретный (private), вместе открытый и соответствующий  ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется  сохранять в тайне, он используется для зашифровывания данных. Если сообщение  было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.

Информация о работе Электронно-цифровая подпись