Автор: Пользователь скрыл имя, 05 Февраля 2013 в 17:34, курсовая работа
Информационные технологии шагают по планете. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоны документов и перед распечаткой лишь подставляют нужные данные вместо того, чтобы всякий раз «отстукивать» полный текст.
Введение…………………………………………………………………………...3
1. Электронно-цифровая подпись………………………………………………..5
1.1 Понятие электронно-цифровой подписи……………………………..5
1.2 Общая схема электронно-цифровой подписи………………………..9
1.3 Электронно-цифровая подпись в России и в других странах……...10
2. Алгоритм для создания электронной подписи для шифрования……..…12
2.1 Алгоритм подписи RSA. История создания и применение……..…12
2.2 Алгоритм подписи DSA. История создания………………………...13
3. Симметричные криптосистемы. Криптографическая система с открытым ключом……………………………………………………………………………14
3.1 Симметричные криптосистемы……………………………………...14
3.2 Этапы шифровки с открытым ключом………………………………14
3.3 Особенности системы…………………………………………...……15
4. Стандарты на ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001………………..18
Заключение…………………………………………………………………….…19
Список использованной литературы…………………………………………...20
Содержание
Введение…………………………………………………………
1. Электронно-цифровая подпись………………………………………………..5
1.1 Понятие электронно-цифровой подписи……………………………..5
1.2 Общая схема электронно-цифровой подписи………………………..9
1.3 Электронно-цифровая подпись в России и в других странах……...10
2. Алгоритм для создания электронной подписи для шифрования……..…12
2.1 Алгоритм подписи RSA. История создания и применение……..…12
2.2 Алгоритм подписи DSA. История создания………………………...13
3. Симметричные криптосистемы.
Криптографическая система с открытым
ключом………………………………………………………………
3.1 Симметричные криптосистемы……………………………………...
3.2 Этапы шифровки с открытым ключом………………………………14
3.3 Особенности системы…………………………………………...……15
4. Стандарты на ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001………………..18
Заключение……………………………………………………
Список использованной литературы…………………………………………...
Введение
Информационные технологии
шагают по планете. Сейчас сложно найти
организацию, предприятие или фирму,
офис которой не освещали бы экраны
мониторов. Печатные машинки ушли в
прошлое, уступив место компьютерам.
Секретари хранят подготовленные шаблоны
документов и перед распечаткой
лишь подставляют нужные данные вместо
того, чтобы всякий раз «отстукивать»
полный текст. В то же самое время
исследования, которые были проведены
в странах с развитой информационной
инфраструктурой, показали не уменьшение,
а, наоборот, увеличение расхода бумаги.
И дело не только в том, что современные
принтеры в случае небольшой опечатки,
допущенной сотрудником в тексте
договора или платежного документа,
позволяют производить
Говорят, что в старые времена разрубали монету и давали по одной половинке двум гонцам. Даже если они не были знакомы между собой, при встрече они могли сложить имеющиеся у них части монеты и убедиться, что служат общему делу. Предположим, что кто-то хочет передать вам конфиденциальное сообщение таким образом, чтобы прочесть его мог только адресат. В этом случае ему достаточно узнать ваш открытый ключ, а потом выполнить шифрование сообщения с его помощью. Полученныйшифротекст может быть передан вам по открытым каналам связи. В соответствии со свойствами криптографии по открытому ключу исходное сообщение может быть восстановлено из такого шифротекста только обладателем секретного ключа. Предположим, что файл имеет достаточно большой размер. Конечно, его можно расшифровать с помощью открытого ключа (заодно проверив целостность), но удобнее все-таки иметь перед глазами открытый текст. Для этих целей используются так называемые шифрующие преобразования, которые из текста произвольной длины позволяют получить текст фиксированной длины существенно меньше исходного текста. А основным свойством таких преобразований является то, что при небольших изменениях исходного текста результаты преобразования меняются очень сильно, так что практически невозможно для двух различных осмысленных исходных текстов получить одинаковые шифр - преобразования. Как этим воспользоваться? Выполняется шифрование исходного текста, а уже результат шифруется асимметричным алгоритмом с использованием секретного ключа. Для проверки подлинности предъявляются шифротекст, открытый ключ и исходный текст. Во-первых, по исходному тексту тем же самым способом вычисляется шифр - преобразование, во-вторых, шифротекст расшифровывается с помощью открытого ключа. Если оба результата идентичны — значит, текст не претерпел изменений. Никто, кроме владельца секретного ключа, не сможет создать такой шифротекст. Этот факт позволяет использовать его в качестве личной подписи владельца секретного ключа под файлом с текстом документа — электронной цифровой подписи.
1 Электронно-цифровая подпись
1.1 Понятие электронно-цифровой подписи
Электронно-цифровая подпись
(ЭЦП) — электронный аналог собственноручной
подписи — используемый в системах
электронного документооборота для
придания электронному документу юридической
силы, равной бумажному документу, подписанного
собственноручной подписью правомочного
лица и/или скрепленного печатью. Документ
(файл), подписанный ЭЦП, гарантированно
защищен от изменений — проверка
подписи мгновенно выявит расхождение.
ЭЦП обеспечивает проверку целостности
документов, конфиденциальность, установление
лица, отправившего документ. Это позволяет
усовершенствовать процедуру
Чтобы каждая сторона могла удостовериться в подлинности ЭЦП, поставленной под документом другой стороной, они должны обменяться открытыми ключами. Однако этот процесс не так прост, как может показаться. Ведь в случае конфликтной ситуации одна из сторон может заявить, что тот открытый ключ, который был использован при проверке ЭЦП под документом, не ее, а неизвестно чей. Сначала для документа должна быть выработана ЭЦП с использованием соответствующих технических средств и секретного ключа стороны «А».
Из исходного текста документа
и его ЭЦП формируется
Рис.1 Текст документа + ЭЦП = электронный документ
Чтобы обеспечить конфиденциальность при передаче по открытым каналам, он может быть зашифрован с использованием открытого ключа корреспондента — стороны «Б» (рис.2).
Рис.2 Шифрование электронного документа с использованием открытого ключа получателя
Получившийся зашифрованный текст может быть безопасно передан стороне «Б», например, по электронной почте через Интернет. Сторона «Б», в свою очередь, должна сначала расшифровать полученный документ, используя свой секретный ключ (рис.3).
Рис.3 Расшифровка электронного документа с использованием секретного ключа получателя
Расшифровав текст, его можно прочитать, однако, чтобы убедиться в том, что он передан именно стороной «A», нужно проверить цифровую подпись, пришедшую вместе с текстом электронного документа (рис.4).
Рис.4 Проверка ЭЦП с использованием открытого ключа отправителя
Так выглядит схема передачи
файла из пункта «А» в пункт
«Б». Если осуществляется передача в
обратном направлении, в описанных
шагах нужно поменять местами
ключи отправителя и
Цифровая подпись обеспечивает:
1. Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
2. Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится шифр, следовательно, подпись станет недействительной.
3. Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.
Возможны следующие угрозы цифровой подписи:
1. Злоумышленник может попытаться подделать подпись для выбранного им документа.
2. Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.
При использовании надёжной шифр - функции, вычислительно сложно создать поддельный документ с таким же шифром, как у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов кэширования, подписи, или ошибок в их реализациях. Тем не менее, возможны ещё такие угрозы системам цифровой подписи:
3. Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
4. Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.
5. Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.
1.2 Общая схема электронно-цифровой подписи
Схема электронной подписи обычно включает в себя:
1) Алгоритм генерации ключевых пар пользователя;
2) Функцию вычисления подписи;
3) Функцию проверки подписи.
Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной (точной) или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным.
Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию.
В настоящее время
1.3 Электронно-цифровая подпись в России и в других странах
Использование ЭЦП в России
После становления ЭЦП
при использовании в
Использование ЭЦП в других странах
Система электронных подписей
широко используется в Эстонской
Республике, где введена программа
ID-карт, которыми снабжены 3/4 населения
страны. При помощи электронной подписи
в марте этого года были проведены
выборы в местный парламент —
Рийгикогу. При голосовании электронную
подпись использовали 400 000 человек.
Кроме того, при помощи электронной
подписи можно отправить
2. Алгоритм для создания электронной подписи и для шифрования
2.1 Алгоритм подписи RSA. История создания и применение
Описание RSA было опубликовано в 1977 году Рональдом Райвестом (RonaldLinnRivest), Ади Шамиром (AdiShamir) и Леонардом Адлеманом (LeonardAdleman) из Массачусетского Технологического Института (MIT).Британский математик Клиффорд Кокс (CliffordCocks), работавший в центре правительственной связи (GCHQ) Великобритании, описал аналогичную систему в 1973 году во внутренних документах центра, но эта работа не была раскрыта до 1977 года и Райвест, Шамир и Адлеман разработали RSA независимо от работы Кокса.
Описание алгоритма: Безопасность
алгоритма электронной подписи RSA
основана на трудности задачи разложения
на множители. Алгоритм использует два
ключа — открытый (public) и секретный
(private), вместе открытый и соответствующий
ему секретный ключи образуют
пару ключей (keypair). Открытый ключ не требуется
сохранять в тайне, он используется
для зашифровывания данных. Если сообщение
было зашифровано открытым ключом,
то расшифровать его можно только
соответствующим секретным