Электронная цифровая подпись

Автор работы: Пользователь скрыл имя, 27 Мая 2013 в 21:18, реферат

Описание работы

Для того, чтобы иметь возможность скреплять электронный документ механизмом электронной цифровой подписи, необходимо обратиться в удостоверяющий центр за получением сертификата ключа подписи. Сертификат ключа подписи должен быть внесен удостоверяющим центром в реестр сертификатов ключей подписей не позднее даты начала действия сертификата ключа подписи. Первый в России такой удостоверяющий центр запущен в сентябре 2002 г. российским НИИ развития общих сетей (РосНИИРОС). Удостоверяющий центр по закону должен подтверждать подлинность открытого ключа электронной цифровой подписи.

Содержание работы

Введение 3
Основные положения 4
Атаки на электронную цифровую подпись 6
Правовое регулирование электронной цифровой подписи в России 7
Средства работы с электронной цифровой подписью 9
Заключение 10
Список литературы 11
Тестовые вопросы 12

Файлы: 1 файл

Потенгуй_Реферат.doc

— 85.50 Кб (Скачать файл)

· уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;

· фамилия, имя, отчество владельца сертификата ключа подписи или псевдоним владельца;

· открытый ключ электронной цифровой подписи;

· наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи;

· сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

 

 

 

 

 

 

 

 

 

 

Средства работы с электронной цифровой подписью

 

PGP

Наиболее известный - это пакет PGP (Pretty Good Privacy) – (www.pgpi.org), без сомнений являющийся на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах.

К основным преимуществам  данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:    

 Открытость. Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.    

 Стойкость. Для реализации основных функций использованы лучшие (по крайней мере на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных    

 Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc. ( www.pgpi.org ).    

 Поддержка как централизованной (через серверы ключей) так и децентрализованной (через «сеть доверия») модели распределения открытых ключей.     

 Удобство программного интерфейса. PGP изначально создавалась как продукт для широкого круга пользователей, поэтому освоение основных приемов работы отнимает всего несколько часов.

GNU Privacy Guard (GnuPG)

GnuPG (www.gnupg.org ) - полная и свободно распространяемая замена для пакета PGP. Этот пакет не использует патентованный алгоритм IDEA, и поэтому может быть использован без каких-нибудь ограничений. GnuPG соответсвует стандарту RFC2440 (OpenPGP).

Криптон

Пакет программ Криптон (www.ancud.ru) предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.

В стандартной поставке для хранения файлов открытых ключей используются дискеты. Помимо дискет, пакет Криптон дает возможность  использования всех типов ключевых носителей (смарт-карт, электронных таблеток Touch Memory и др.). 

Заключение

 

Цифровая подпись  обеспечивает:

· удостоверение источника документа. В зависимости от деталей определения «документа» могут быть подписаны такие поля как автор, внесённые изменения, метка времени и т. д.

· защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно подпись станет недействительной.

· невозможность отказа от авторства. Так как создать корректную подпись можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Возможны следующие  угрозы цифровой подписи:

· злоумышленник может попытаться подделать подпись для выбранного им документа.

· злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким  же хэшем, как у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.

Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

· злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа

· злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи

· злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.

 

 

 

 

 

 

 

 

 

 

 

Список литературы

 

1. Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 года №1-ФЗ

 

2. Электронная подпись и шифрование // МО ПНИЭИ (www.security.ru/el.wright.html )

 

3. Совpеменные кpиптогpафические методы защиты инфоpмации - системы с откpытым ключом ( http://ppt.newmail.ru/crypto04.htm#Heading20 )

 

         4. Д.Иртегов, Защита интеллектуальной собственности в интернете, СПб, БХВ- Петербург, 2007г. 
 
          5. Ю.А. Солоницын, В.Холмогоров, Интернет. Энциклопедия, СПб, Питер, 2006г.  
 
          6. В.Е. Фигурнов Интернет для пользователя. Краткий курс. – М.: ИНФРА-М, 1999г.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тестовые вопросы

1) Сколько существует методов построения ЭЦП:

 • 1

 • 2

 • 3.

2) Электронная цифровая подпись-это:

 • документ, полученный  в результате криптографического  преобразования информации 

 • реквизит электронного  документа, предназначенный для защиты данного электронного документа от подделки.

 • собственноручная  подпись 

 • электронная  цифровая подпись 

3) Наиболее известное средство работы с электронной цифровой подписью:

 • PGP.

 • Криптон

 • GNU Privacy Guard (GnuPG)

4) Одна из классификаций атак на схемы ЭЦП:

 • атака с известным открытым ключом.

 • селективная подделка

 • полное раскрытие

 • атака сообщения

5) Цифровая подпись обеспечивает:

 • невозможность отказа от авторства.

 • подписание протокола слепой подписи

 • подписание от имени владельца ключа

 • подделка подписи


Информация о работе Электронная цифровая подпись