Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Электронная цифровая подпись



Ниже использованы материалы следующих работ.

· Ю.В. Романец, П.А. Тимофеев, В.Ф. Шульгин. Защита информации в компьютерных системах и сетях. М., «Радио и связь»,1999;

1. ГОСТ Р 34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

2. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования.

3. Лебедев А. Нужны ли «шифровальные средства» // Банковские технологии. – 1997. –Январь.– С. 60–66.

4. Лебедев А. Платежные карточки. Новые возможности, проблемы и тенденции // Банки и технологии. – 1997. – № 6. – С. 36-41.

5. Boyar J., Chaum D., Damgard I. Convertible Undeniable Signature // Advances in Cryptology – CRYPTO'90 Proceedings. Springer-Verlag. – 1991. – p. 189-205.

6. Chaum D., van Antwerpen H. Undeniable Signatures // Advances in Cryptology – CRYPTO'89 Proceedings. Springer-Verlag. – 1990. – p. 212-216.

7. Chaum D. Blind Signature Systems // U.S.Patent # 4.759063, 19 Jul 1998.

8. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1999. – 816 p.

9. Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography. CRC Press, 1999. – 816 p.

10. Seberry J., Pieprzyk J. Cryptography. An Introduction to Computer Security. Advances in Computer Science Series. – Prentice Hall of Australia Pty Ltd., 1989.– 375 p.

40.1. Электронная цифровая подпись
для аутентификации данных

При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.

После того как соединение в компьютерной сети (КС) установлено, обеспечивается выполнение следующих требований защиты:

(а) получатель должен быть уверен в подлинности источника данных;

(б) получатель должен быть уверен в подлинности передаваемых данных;

(в) отправитель должен быть уверен в доставке данных получателю;

(г) отправитель должен быть уверен в подлинности доставленных данных.

Для выполнения требований (а) и (б) средством защиты является электронно-цифровая подпись (ЭЦП). Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении с помощью удостоверяющей почты (certified mail). Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказательством пересылки исходного сообщения.

Если эти четыре требования реализованы в КС, то гарантируется защита данных при их передаче по каналу связи и обеспечивается функция защиты, называемая функцией подтверждения (неоспоримости) передачи. В этом случае отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.

Целью аутентификации электронных документов является их защита от всех возможных видов злоумышленных действий, к которым относятся:

1. активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

2. маскарад – абонент С посылает документ абоненту В от имени абонента А;

3. ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

4. подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

5. повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Указанные виды злоумышленных действий могут нанести существенный ущерб банковским и коммерческим структурам, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии. Естественно потребовать, чтобы электронная подпись обладала свойствами обычной подписи. Их шесть:

1. подписанный документ нельзя изменить,

2. подпись достоверна, она убеждает, что подписавший сознательно подписал документ,

3. подпись неподдельна, она доказывает, что именно подписавший и никто иной сознательно подписал документ,

4. от подписи невозможно отказаться,

5. подпись нельзя использовать повторно, ее нельзя перенести на другой документ,

6. подпись достоверна неограниченное время.

7. Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ отправителя.

Напомним подробнее основную идею создания ЭЦП с помощью систем открытого шифрования. Пусть – открытый алгоритм шифрования отправителя сообщения А, а его секретный алгоритм расшифрования. Для подписи сообщения А вычисляет и формирует подписанное сообщение (m,c). Для проверки подписи получатель сообщения Б вычисляет и сравнивает это значение с m. Если имеется равенство, то подпись принимается, в противном случае она отвергается.

Пусть – конечное множество сообщений, на котором определены подписи на сообщениях . Подпись зависит от секретного ключа . Например, если секретный ключ системы RSA, то и . Однако на практике надо подписывать сообщения , длина которых может быть значительно больше в случае RSA или в общем случае. Сообщение может быть разбито на блоки , где . Каждый из блоков может быть подписан независимо. Тогда подписанное сообщение имеет вид . Этот способ имеет два существенных недостатка.

1) Добавление подписи значительно увеличивает длину передаваемого сообщения. В случае RSA длина сообщения увеличивается в два раза.

2) Переставляя блоки и соответствующие подписи , , противник может получить новых сообщений с правильными подписями.

Поэтому на практике используют другой способ, основанный на предварительном сжатии (хэшировании) того сообщения, которое должно быть подписано. Значение подписи вычисляют от полученного хэш-значения сообщения. Если задана хэш-функция , то подпись под сообщением вычисляется по формуле .

Задача противника заключается в подделке подписи под каким-либо сообщением, правильная подпись которого ему неизвестна. Пусть он располагает подписанным сообщением , где . Если противник сможет построить сообщение , , для которого , то он получает правильную подпись под сообщением , т.е. . Однако согласно свойствам хэш-функции это сделать трудно.

При анализе ряда систем подписи естественно предполагать, что противник располагает некоторым числом пар при . Например, в RSA противник может располагать парами – блок шифртекста и соответствующий ему блок открытого текста, то есть . Тогда построив сообщение такое, что , он сможет получить правильную подпись под сообщением , т.е. . Однако по свойствам хэш-функции считается, что это сделать трудно.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись, как правило, содержит следующую информацию:

1. дату подписи;

2. срок окончания действия ключа данной подписи;

3. информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);

4. идентификатор подписавшего (имя открытого ключа);

5. собственно цифровую подпись.





Дата публикования: 2015-02-18; Прочитано: 751 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...