Электронно-цифровая подпись как инструмент для придания юридической силы электронным документам

Автор работы: Пользователь скрыл имя, 07 Августа 2013 в 15:33, контрольная работа

Описание работы

В случае с ЭЦП процесс обмена сообщением выглядит следующим образом:
- отправитель получает у удостоверяющего центра секретный ключ;
- используя этот ключ, формирует электронную цифровую подпись и отправляет письмо;
- получатель при помощи публичного (общедоступного) ключа и цифрового сертификата, полученного у удостоверяющего центра, устанавливает авторство документа и отсутствие искажений.
Как видно из схемы обмена, на удостоверяющих центрах лежит огромная ответственность, поскольку именно они отвечают за надежность функционирования всей инфраструктуры открытых ключей.

Содержание работы

Введение
Электронная цифровая подпись, как средство защиты электронных документов
История создания
Инфраструктура открытого ключа
Сертификат ключа
Удостоверяющий центр и проверка сертификата
Генерация ключей
Шифрование / дешифрование
Электронно-цифровая подпись. Общие положения
Алгоритм DSA
Стандарт на процедуры ЭЦП ГОСТ Р 34.10-94
Цифровые подписи, основанные на симметричных криптосистемах
Атаки на ЭЦП
Некоторые средства работы с ЭЦП
Выводы

Файлы: 1 файл

Электронная цифровая подпись.doc

— 160.50 Кб (Скачать файл)

Распространение таких  институтов как электронная подпись, электронная торговля (коммерция), электронные  деньги и т.п. позволяет расширить  рынок и работать с зарубежными клиентами, что ведет к росту конкурентоспособности и открывает для потребителей и бизнесменов новые перспективы безопасного обмена информацией и торговли независимо от границ. В связи с тем, что значительное число сделок, совершаемых посредством сети Интернет содержат «иностранный» элемент, возникает проблема применимого права.

В нашей стране основополагающим документом стал закон, целью которого является «обеспечение правовых условий  использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе».

4. Инфраструктура открытого ключа

Защита информации в PKI (public key infrastructure) основана на методе асимметричного шифрования с использованием пары ключей: открытого и закрытого.

В асимметричном шифровании криптоалгоритмы составляют асимметричные  пары. Если один из алгоритмов использует закрытый ключ, тогда парный ему  алгоритм — соответствующий открытый ключ. Такие пары составляют алгоритмы собственно асимметричного шифрования (зашифровки и расшифровки), а также выработки и проверки ЭЦП. Владелец закрытого ключа всегда применяет один алгоритм из пары, а все остальные, знающие только открытый ключ, — парный ему алгоритм.

ЭЦП — это реквизит электронного документа, вырабатываемый с помощью закрытого ключа  и проверяемый с помощью соответствующего открытого ключа. Практически невозможно получить ЭЦП, не зная закрытого ключа, или изменить документ так, чтобы правильно выработанная ЭЦП осталась неизменной. Поэтому ЭЦП с высокой степенью достоверности свидетельствует, во-первых, о неизменности подписанного ей документа и, во-вторых, что выработавший ее субъект знает закрытый ключ. Неотрекаемость от подписи основывается на том, что правильно подписать документ можно, только владея закрытым ключом.

Каждая криптосистема  с открытым ключом имеет собственный  способ генерации ключевой пары и  включает свой набор криптоалгоритмов. Не все асимметричные криптосистемы универсальны, т. е. реализуют как технологию ЭЦП, так и конфиденциальную передачу информации, но каждая из них обеспечивает аутентификацию (проверку подлинности) субъекта, которая сводится к доказательству владения им соответствующим закрытым ключом.

За последние 20 лет  получили широкое распространение  криптосистемы на базе асимметричного шифрования, позволяющие не только организовать конфиденциальную передачу информации без предварительного обмена секретным ключом, но и значительно  расширяющие функции криптографии, включая технологию ЭЦП.

Хорошо известны криптосистемы RSA и ECC. Другие криптосистемы более  специализированы и поддерживают не все возможности. Широко применяются  криптосистемы, в основе которых  лежат алгоритмы, не являющиеся алгоритмами собственно шифрования, но реализующие только технологию ЭЦП. К их числу относятся: российские алгоритмы электронной цифровой подписи ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001; алгоритм электронной цифровой подписи DSA, входящий в принятый в США стандарт цифровой подписи Digital Signature Standard. Отметим еще криптосистему на базе алгоритма Диффи-Хелмана согласования ключа, применяемого при конфиденциальной передаче информации.

 

5. Сертификат ключа

 

Для верификации открытого  ключа применяется сертификат ключа — электронный документ, связывающий открытый ключ с субъектом, правомерно владеющим соответствующим закрытым ключом. Без такой верификации злоумышленник может выдать себя за любого субъекта, подменив открытый ключ. Для заверения сертификата используется ЭЦП учреждения, издающего сертификаты (удостоверяющий центр, CA — certificate authority). Удостоверяющий центр — основной компонент PKI. Имея открытый ключ удостоверяющего центра, любой субъект может проверить достоверность изданного им сертификата. За достоверность содержащихся в сертификате данных, идентифицирующих правомерного владельца, отвечает издавший его удостоверяющий центр.

Для получения сертификата  ключа субъект должен средствами PKI сформировать пару ключей (открытый и закрытый) и отправить открытый ключ вместе с идентифицирующей себя информацией в удостоверяющий центр, а закрытый ключ сохранить у себя. Возможна и схема с формированием ключевой пары по просьбе субъекта в самом удостоверяющем центре. Закрытый ключ может храниться в защищенной области на диске или в памяти специализированного автономного носителя, например, USB-брелока или смарт-карты. Как правило, ключ дополнительно шифруется с использованием пароля или PIN-кода, известных только правомерному владельцу. Ключ может быть защищен и с помощью других методов, идентифицирующих владельца.

После необходимой проверки (иногда требуется личная явка и  предъявление подтверждающих документов) удостоверяющий центр издает и подписывает  сертификат, в котором, кроме открытого  ключа и идентифицирующей владельца информации, указывается период его действия и атрибуты сертификата ключа издателя, необходимые для проверки сертификата.

Подделать сертификат, не владея соответствующим закрытым ключом удостоверяющего центра, практически  невозможно. Сертификат может свободно распространяться по сети, однако тот, кто не владеет соответствующим закрытым ключом, не сможет им воспользоваться в злоумышленных целях.

6. Удостоверяющий центр и проверка сертификата

 

Удостоверяющий центр  владеет сертификатом ключа ЭЦП, закрытый ключ которого он использует для заверения издаваемых сертификатов. Центр ведет общедоступный реестр изданных им сертификатов, каждый из которых идентифицируется уникальным регистрационным номером. В функции удостоверяющего центра входит также ведение списка сертификатов, отозванных по разным причинам (например, при компрометации закрытого ключа или утрате юридической силы документов, на основании которых он выдан). Этот список подписывается ЭЦП удостоверяющего центра и открыто публикуется. Для каждого отозванного сертификата в списке указываются регистрационный номер, дата и причина отзыва.

Различают подчиненный  удостоверяющий центр, сертификат которого издан другим удостоверяющим центром, и корневой удостоверяющий центр, сертификат которого издан им самим. Корневых удостоверяющих центров, независимых друг от друга, может быть несколько. Тем самым все множество удостоверяющих центров образует совокупность иерархических деревьев в смысле теории графов. Сертификаты всех удостоверяющих центров (корневых и подчиненных), которым доверяет субъект, должны быть ему известны и храниться в защищенном хранилище. Чтобы проверить действительность некоторого сертификата, надо пройти по «цепочке доверия» от сертификата его издателя до сертификата удостоверяющего центра, которому доверяет субъект. Субъект при проверке сертификата, изданного некоторым удостоверяющим центром, должен проверить, не числится ли этот сертификат в числе отозванных.

 

7. Генерация ключей

Первым этапом любого асимметричного алгоритма является создание пары ключей: открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций:

Выбираются два простых (!) числа p и q

Вычисляется их произведение n(=p*q)

Выбирается произвольное число e (e<n), такое, что НОД(e,(p-1)(q-1))=1, то есть e должно быть взаимно простым с числом (p-1)(q-1).

Методом Евклида решается в целых числах (!) уравнение e*d+(p-1)(q-1)*y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.

 

Два числа (e,n) – публикуются  как открытый ключ.

 

Число d хранится в строжайшем секрете – это и есть закрытый ключ, который позволит читать все  послания, зашифрованные с помощью пары чисел (e,n).

 

8. Шифрование / дешифрование

 

Как же производится собственно шифрование с помощью этих чисел:

Отправитель разбивает  свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.

Подобный блок может  быть интерпретирован как число  из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется  выражение ci=((mi)e)mod n. Блоки ci и есть зашифрованное  сообщение, и их можно спокойно передавать по открытому каналу, поскольку операция возведения в степень по модулю простого числа, является необратимой математической задачей. Обратная ей задача носит название "логарифмирование в конечном поле" и является на несколько порядков более сложной задачей. То есть даже если злоумышленник знает числа e и n, то по ci прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi.

А вот на приемной стороне  процесс дешифрования все же возможен, и поможет нам в этом хранимое в секрете число d. Достаточно давно была доказана теорема Эйлера, частный случай которой утвержает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство (x(p-1)(q-1))mod n = 1. Для дешифрования RSA-сообщений воспользуемся этой формулой.

 Возведем обе ее  части в степень (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1.

 Теперь умножим обе ее части на x: (x(-y)(p-1)(q-1)+1)mod n = 1*x = x.

А теперь вспомним, как мы создавали открытый и закрытый ключи. Мы подбирали с помощью алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e*d=(-y)(p-1)(q-1)+1. А, следовательно, в последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e*d). Получаем (xe*d)mod n = x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно возвести его в степень d по модулю m :

 ((ci)d)mod n = ((mi)e*d)mod n = mi.

 

На самом деле операции возведения в степень больших  чисел достаточно трудоемки для  современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием ключа сеанса, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.

 

9. Электронно-цифровая подпись. Общие положения

 

При ведении деловой  переписки, при заключении контрактов подпись ответственного лица является непременным аттрибутом документа, преследующим несколько целей:

 

Гарантирование истинности письма путем сличения подписи с имеющимся образцом;

Гарантирование авторства  документа ( с юридической точки  зрения)

 

Выполнение данных  требований основывается на следующих  свойствах подписи:

подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему;

подпись неподделываема; то есть служит доказательством, что  только тот человек, чей автограф стоит на документе, мог подписать  данный документ, и никто иной.

Подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно.

Документ с подписью является неизменяемым.

Подпись неоспорима.

Любое лицо, владеющее  образцом подписи может удостоверится, что документ подписан владельцем подписи.

 

 Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства  обычной подписи.

 

Существует несколько  методов посторения ЭЦП, а именно:

 

шифрование электронного документа (ЭД)  на основе симметричных  алгоритмов. Данная схема предусматривает  наличие в системе третьего лица – арбитра, пользующегося доверием обеих сторон. Авторизацией документа в даной схеме является сам факт зашифрования ЭД секретным ключем и передача его арбитру.

Использование ассиметричных  алгоритмов шифрования. Фактом подписания документа является зашифрование его  на секретном ключе отправителя.

Развитием  предыдущей идеи стала наиболее распространенныя схема ЭЦП – зашифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.

 

Кроме перечисленных, существуют и другие методы построения схем ЭЦП

- групповая подпись, неоспариваемая подпись, доверенная подпись и др. Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

 

10. Алгоритм DSA

 

В 1991 г. в США был опубликован  проект федерального стандарта цифровой подписи - DSS (Digital Signature Standard, [DSS91], описывающий систему цифровой подписи DSA (Digital Signature Algorithm). Одним из основных критериев при создании проекта была его патентная чистота.

Предлагаемый алгоритм DSA, имеет, как и RSA, теоретико-числовой характер, и основан на криптографической системе Эль-Гамаля в варианте Шнорра . Его надежность основана на практической неразрешимости определенного частного случая задачи вычисления дискретного логарифма. Современные методы решения этой задачи имеют приблизительно ту же эффективность, что и методы решения задачи факторизации; в связи с этим предлагается использовать ключи длиной от 512 до 1024 бит с теми же характеристиками надежности, что и в системе RSA. Длина подписи в системе DSA меньше, чем в RSA, и составляет 320 бит.

Информация о работе Электронно-цифровая подпись как инструмент для придания юридической силы электронным документам