Электронно-цифровая подпись

Автор работы: Пользователь скрыл имя, 24 Октября 2012 в 15:03, реферат

Описание работы

Часто электронная цифровая подпись применяется для защиты интеллектуальной собственности. При использовании ЭЦП можно отметить следующие положительные стороны:
- Гарантия достоверности и подлинности электронного документа
- Дешевизна доставки, учета и оформления документов
- Короткие сроки обмена информационными данными
- Уменьшение вероятных потерь благодаря повышенной безопасности передачи информации

Содержание работы

Введение……………………………………………………………………..........3
1. Общая схема ЭЦП…………………………………………………………...……4
2. Защищенность………………………………………………………………..……6
3. Подделка подписей……………………………………………………………..…8
3.1. Модели атак и их возможные результаты…………………………….…8
3.2. Подделка документа (Коллизия первого рода)……………………….…9
3.3. Получение двух документов с одинаковой подписью (коллизия второго рода)……………………………………………………………..10
3.4. Социальные атаки…………………………………………………..……10
4. Использование ЭЦП в России……………………………………………..……11
5. Использование ЭЦП в других странах…………………………………………12
Заключение………………………………………………………………………13
Библиографический список .................................................................................14

Файлы: 1 файл

МОЙ РЕФЕРАТ.doc

— 79.00 Кб (Скачать файл)

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

ОРЕНБУРГСКИЙ ГОСУДАРСТВЕННЫЙ  ИНСТИТУТ МЕНЕДЖМЕНТА

 

 

 

Кафедра информационной безопасности

 

 

 

 

 

 

 

 

 

РЕФЕРАТ

 

 

По дисциплине   «Теория информационной безопасности и методология защиты информации»

На тему:  Электронно-цифровая подпись

 

 

 

 

 

 

 

 

Выполнила студентка

очной формы обучения

специальности «организация 

и технология защиты информации»

второго курса 21 группы                                                              С.А. Гусейнова

 

 

 

 

Руководитель работы                                                                     Е.В. Заворитько

 

 

 

Оренбург

2011

Оглавление.

Введение……………………………………………………………………..........3

  1. Общая схема ЭЦП…………………………………………………………...……4
  2. Защищенность………………………………………………………………..……6
  3. Подделка подписей……………………………………………………………..…8
    1. Модели атак и их возможные результаты…………………………….…8
    2. Подделка документа (Коллизия первого рода)……………………….…9
    3. Получение двух документов с одинаковой подписью (коллизия второго рода)……………………………………………………………..10
    4. Социальные атаки…………………………………………………..……10
  4. Использование ЭЦП в России……………………………………………..……11
  5. Использование ЭЦП в других странах…………………………………………12

Заключение………………………………………………………………………13

Библиографический список .................................................................................14

 

 

 

 

Введение

В обычной практике любой  документ не имеет никакой силы, если он не заверен подписью ответственного лица. При работе с бумажными документами  вопросов не возникает, но что делать в том случае, когда необходимо придать юридическую силу данным, оформленным в электронном виде. Для того чтобы заверить электронный документ используется электронная цифровая подпись (ЭЦП), которая представляет собой замену обычной подписи на бумаге.

Причем ЭЦП часто  является, просто необходимым инструментом во время заключения сделки. ЭЦП – это специальное средство, обеспечивающее конфиденциальность и целостность документов, а также она является одним из возможных способов установки лица, отправившего документацию.

Часто электронная цифровая подпись применяется для защиты интеллектуальной собственности. При использовании ЭЦП можно отметить следующие положительные стороны:

- Гарантия достоверности  и подлинности электронного документа

- Дешевизна доставки, учета и оформления документов

- Короткие сроки обмена  информационными данными

- Уменьшение вероятных  потерь благодаря повышенной  безопасности передачи информации

Электронная цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного  электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.

 

1.Общая Схема ЭЦП

Схема электронной подписи  обычно включает в себя:

 1) алгоритм генерации ключевых пар пользователя;

2) функцию вычисления подписи;

3) функцию проверки подписи.

Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию.

В настоящее время  детерминированные схемы практически  не используются. Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, среди прочего, зашумление).

Функция проверки подписи  проверяет, соответствует ли данная подпись данному документу и  открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом.

Поскольку подписываемые  документы — переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.

Алгоритмы ЭЦП делятся  на два больших класса: обычные  цифровые подписи и цифровые подписи  с восстановлением документа. Обычные  цифровые подписи необходимо пристыковывать к подписываемому документу. К этому  классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002). Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов — RSA.

Следует различать электронную  цифровую подпись и код аутентичности  сообщения, несмотря на схожесть решаемых задач (обеспечение целостности  документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к  классу асимметричных алгоритмов, в то время как коды аутентичности вычисляются по симметричным схемам.

 

2.Защищённость

Цифровая подпись обеспечивает:

1)Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

2)Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной.

3) Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

4)Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде;

5)Организацию юридически значимого электронного документооборота;

Возможны следующие  угрозы цифровой подписи:

1) Злоумышленник может попытаться подделать подпись для выбранного им документа.

2)Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

Документ представляет собой осмысленный текст; Текст документа оформлен по установленной форме.

3)Документы редко оформляют в виде Plain Text — файла, чаще всего в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного  документа, то должны выполниться 3 следующих условия:

1)Случайный набор байт должен подойти под сложно структурированный формат файла.

     2) То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.

3) Текст должен быть осмысленным, грамотным и соответствующий теме документа.

Вполне понятно, что  вероятность такого происшествия ничтожно мала. Можно считать, что на практике такого случиться не может даже с  ненадежными хеш-функциями, так как  документы обычно большого объема —  килобайты.

При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.

Тем не менее, возможны ещё  такие угрозы системам цифровой подписи:

1) Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

2) Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

3) Злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.

 

3. Подделка подписей.

3.1 Модели атак и их возможные результаты.

В своей работе Гольдвассер, Микали и Ривест описывают следующие  модели атак, которые актуальны и  в настоящее время:

Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.

Атака на основе известных  сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.

Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных  документов, которые он выбирает сам.

Также в работе описана  классификация возможных результатов атак:

Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.

Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что  позволяет подделывать подписи для любого электронного документа.

Выборочная подделка цифровой подписи. Возможность подделывать  подписи для документов, выбранных  криптоаналитиком.

Экзистенциальная подделка цифровой подписи. Возможность получения  допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой «опасной»  атакой является адаптивная атака на основе выбранных сообщений, и при  анализе алгоритмов ЭП на криптостойкость  нужно рассматривать именно её (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

3.2 Подделка документа (Коллизия первого рода)

Злоумышленник может  попытаться подобрать документ к  данной подписи, чтобы подпись к  нему подходила. Однако в подавляющем  большинстве случаев такой документ может быть только один. Причина  в следующем:

Документ представляет из себя осмысленный текст.

Текст документа оформлен по установленной форме.

Документы редко оформляют  в виде Plain Text — файла, чаще всего  в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

Случайный набор байт должен подойти под сложно структурированный  формат файла.

То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный  по установленной форме.

Текст должен быть осмысленным, грамотным и соответствующим теме документа.

Впрочем, во многих структурированных  наборах данных можно вставить произвольные данные в некоторые служебные  поля, не изменив вид документа  для пользователя. Именно этим пользуются злоумышленники, подделывая документы.

Вероятность подобного  происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными  хеш-функциями, так как документы  обычно большого объёма — килобайты.

3.3 Получение двух документов с одинаковой подписью (коллизия второго рода)

Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два  документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

3.4 Социальные атаки

Информация о работе Электронно-цифровая подпись