Электронно-цифровая подпись

Автор: Пользователь скрыл имя, 05 Февраля 2013 в 17:34, курсовая работа

Краткое описание

Информационные технологии шагают по планете. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоны документов и перед распечаткой лишь подставляют нужные данные вместо того, чтобы всякий раз «отстукивать» полный текст.

Оглавление

Введение…………………………………………………………………………...3
1. Электронно-цифровая подпись………………………………………………..5
1.1 Понятие электронно-цифровой подписи……………………………..5
1.2 Общая схема электронно-цифровой подписи………………………..9
1.3 Электронно-цифровая подпись в России и в других странах……...10
2. Алгоритм для создания электронной подписи для шифрования……..…12
2.1 Алгоритм подписи RSA. История создания и применение……..…12
2.2 Алгоритм подписи DSA. История создания………………………...13
3. Симметричные криптосистемы. Криптографическая система с открытым ключом……………………………………………………………………………14
3.1 Симметричные криптосистемы……………………………………...14
3.2 Этапы шифровки с открытым ключом………………………………14
3.3 Особенности системы…………………………………………...……15
4. Стандарты на ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001………………..18
Заключение…………………………………………………………………….…19
Список использованной литературы…………………………………………...20

Файлы: 1 файл

ЭЦП.docx

— 59.83 Кб (Скачать)

Применение RSA

Система RSA используется для  защиты программного обеспечения и  в схемах цифровой подписи. Также  она используется в открытой системе  шифрования PGP.

Из-занизкой скорости шифрования (около 30 кбит/с при 512 битном ключе  на процессоре 2 ГГц), сообщения обычно шифруют с помощью более производительных симметричных алгоритмов со случайным  ключом (сеансовый ключ), а с помощью RSA шифруют лишь сам ключ.

 

 

2.2 Алгоритм подписи DSA. История создания

 

Алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования. Секретное создание шифр - значения и публичная проверка ее означает, что только один человек может  создать шифр - значение сообщения, но любой может проверить ее корректность. Основан алгоритм на вычислительной сложности взятия логарифмов в конечных полях.

История DSA:

Алгоритм был предложен  Национальным Институтом Стандартов и  Технологий (США) в августе 1991 и является запатентованным U.S. Patent 5231668 (англ.), но институт сделал этот патент доступным  для использования без лицензионных отчислений.

 

 

3. Симметричные  криптосистемы. Криптографическая  система с открытым ключом

 

3.1 Симметричные  криптосистемы

 

Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором  для зашифровывания и расшифровывания  применяется один и тот же криптографический  ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться  в секрете обеими сторонами. Ключ алгоритма выбирается сторонами  до начала обмена сообщениями.

В настоящее время симметричные шифры - это:

1. Блочные шифры - обрабатывают  информацию блоками определенной  длины (обычно 64, 128 бит), применяя  к блоку ключ в установленном  порядке, как правило, несколькими  циклами перемешивания и подстановки,  называемыми раундами. Результатом  повторения раундов является  лавинный эффект - нарастающая потеря  соответствия битов между блоками  открытых и зашифрованных данных.

2. Поточные шифры - в  которых шифрование проводится  над каждым битом либо байтом  исходного (открытого) текста  с использованием гаммирования. Поточный шифр может быть легко  создан на основе блочного (например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальном режиме.

 

3.2 Этапы шифровки  с открытым ключом

 

Криптографическая система  с открытым ключом (или Асимметричное  шифрование, Асимметричный шифр) —  система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому, (то есть незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколе SSL и основанных на нём протоколах прикладного уровня HTTPS, SSH и т. д.

Этапы шифровки с открытым ключом:

1. Получатель генерирует  ключ. Ключ разбивается на открытую  и закрытую часть. При этом  открытый ключ не должен передаваться  по открытому каналу. Либо его  подлинность должна быть гарантирована  некоторым сертифицирующим органом.

2.Отправитель с помощью  открытого ключа шифрует сообщение.

3.Получатель с помощью  закрытого ключа дешифрует сообщение.

Недостаток метода: хотя сообщение надежно шифруется, но «засвечиваются» получатель и отправитель  самим фактом пересылки шифрованного сообщения.

Общая идея криптографической  системы с открытым ключом заключается  в использовании при зашифровке сообщения такой функции от открытого  ключа и сообщения (шифр -функции), которую алгоритмически очень трудно обратить, то есть вычислить по значению функции её аргумент, даже зная значение ключа.

 

3.3 Особенности  системы

 

Преимущество асимметричных  шифров перед симметричными шифрами  состоит в отсутствии необходимости  передачи секретного ключа. Сторона, желающая принимать зашифрованные тексты, в соответствии с используемым алгоритмом вырабатывает пару «открытый ключ —  закрытый ключ». Значения ключей связаны между собой, однако вычисление одного значения из другого должно быть невозможным с практической точки зрения. Открытый ключ публикуется в открытых справочниках и используется для шифрования информации контрагентом. Закрытый ключ держится в секрете и используется для расшифровывания сообщения, переданного владельцу пары ключей. Начало асимметричным шифрам было положено в 1976 году в работе УитфилдаДиффи и Мартина Хеллмана «Новые направления в современной криптографии». Они предложили систему обмена общим секретным ключом на основе проблемы дискретного логарифма. Вообще, в основу известных асимметричных криптосистем кладётся одна из сложных математических проблем, которая позволяет строить односторонние функции и функции-ловушки. Например, криптосистема Ривеста-Шамира-Адельмана использует проблему факторизации больших чисел, а криптосистемы Меркля-Хеллмана и Хора-Ривеста опираются на так называемую задачу об укладке рюкзака.

Недостатки - асимметричные  криптосистемы требуют существенно  больших вычислительных ресурсов. Кроме  того, необходимо обеспечить аутентичность (подлинность) самих публичных ключей, для чего обычно используют сертификаты.

Гибридная (или комбинированная) криптосистема — это система  шифрования, обладающая всеми достоинствами  криптосистемы с открытым ключом, но лишенная ее основного недостатка — низкой скорости шифрования.

Принцип: Криптографические  системы используют преимущества двух основных криптосистем: симметричной и асимметричной криптографии. На этом принципе построены такие программы, как PGP и GnuPG.

Основной недостаток асимметричной  криптографии состоит в низкой скорости из-за сложных вычислений, требуемых  ее алгоритмами, в то время как  симметричная криптография традиционно  показывает блестящую скорость работы. Однако симметричные криптосистемы  имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.

Шифрование: Большинство  шифровальных систем работают следующим  образом. Для симметричного алгоритма (3DES, IDEA, AES или любого другого) генерируется случайный ключ. Такой ключ, как  правило, имеет размер от 128 до 512 бит (в зависимости от алгоритма). Затем  используется симметричный алгоритм для  шифрования сообщения. В случае блочного шифрования необходимо использовать режим  шифрования (например, CBC), что позволит шифровать сообщение с длиной, превышающей длину блока. Что  касается самого случайного ключа, он должен быть зашифрован с помощью  открытого ключа получателя сообщения, и именно на этом этапе применяется  криптосистема с открытым ключом (RSA или Алгоритм Диффи — Хеллмана). Поскольку случайный ключ короткий, его шифрование занимает немного  времени. Шифрование набора сообщений  с помощью асимметричного алгоритма  — это задача вычислительно более  сложная, поэтому здесь предпочтительнее использовать симметричное шифрование. Затем достаточно отправить сообщение, зашифрованное симметричным алгоритмом, а также соответствующий ключ в зашифрованном виде. Получатель сначала расшифровывает ключ с помощью  своего секретного ключа, а затем  с помощью полученного ключа  получает и всё сообщение.

 

 

4 Стандарты на  ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001

 

ГОСТ Р 34.10-2001содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем.

Стандарт разработан взамен ГОСТ Р 34.10-94. Необходимость разработки настоящего стандарта вызвана потребностью в повышении стойкости ЭЦП  к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности  вычисления дискретного логарифма  в группе точек эллиптической  кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.

Основная часть стандарта  дополнена тремя приложениями:

- А - дополнительные термины  в области ЭЦП;

- Б - описание контрольного  примера;

- В - перечень публикаций (библиография) в области ЭЦП.

Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки  информации различного назначения.

Внедрение цифровой подписи  на базе настоящего стандарта повышает, по сравнению с действующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений.

Стандарт рекомендуется  использовать в новых системах обработки  информации различного назначения, а  также при модернизации действующих  систем.

 

Заключение

 

В России юридически значимый сертификат электронной подписи  выдаёт удостоверяющий центр на основании  государственной лицензии. Правовые условия использования электронной  цифровой подписи в электронных  документах регламентирует Федеральный  закон от 10.01.2002 N 1-ФЗ «Об электронной  цифровой подписи» Еще до вступления в силу этого закона термин «электронная цифровая подпись» содержится более чем в полусотне нормативных актов, но лишь этот закон содержит комплексную правовую базу для широкого ее использования в предпринимательской деятельности и развития электронной коммерции в нашей стране. В соответствии с Законом владельцем может быть только физическое лицо. Такой подход принят и в европейском законодательстве. Естественно, как и в случае с собственноручной подписью, физическое лицо может действовать от имени юридического лица, но на такое полномочие обязательно должно быть указано в сертификате ключа подписи. В законодательстве других стран, например США, допускается принадлежность электронной подписи не только физическим, но и юридическим лицам. "Американский" подход неудачен, поскольку при этом возрастает вероятность несанкционированного использования электронной подписи юридического лица, при котором сложно установить конкретное физическое лицо, осуществившее подписание электронного документа.

 

Список литературы

 

1. Закон «Об электронно-цифровой  подписи» от 30 марта 2011 года

2. ГОСТ Р34.10-2001 «Информационная технология. Криптографическая защита информации.Процессы формирования и проверки электронной цифровой подписи».

3. Гражданский Кодекс РФ.

4. Анин А.А. Защита компьютерной  информации. СПб: 2006г.

5. Баричев С.Г., Гончаров  В.В., Серов Р.Е. Основы современной  криптографии.: Телеком, 2001 г.

6. Брюс Шнайнер. Прикладная  криптография. Протоколы, алгоритмы,  исходные тексты. М.: Триумф, 2008 г.

 


Информация о работе Электронно-цифровая подпись