Реферат: Цифровая подпись

Министерствообразования и науки РФ

УральскийГосударственный Лесотехнический Университет

Факультетэкономики и управления

Заочноеотделение

Курсоваяработа

дисциплина:Технологии интернета

на тему: Цифроваяподпись

Екатеринбург2011


Введение

Информационныетехнологии шагают по планете. Сейчас сложно найти организацию, предприятие илифирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли впрошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоныдокументов и перед распечаткой лишь подставляют нужные данные вместо того,чтобы всякий раз «отстукивать» полный текст. В то же самое время исследования, которые былипроведены в странах с развитой информационной инфраструктурой, показали неуменьшение, а, наоборот, увеличение расхода бумаги. И дело не только в том, чтосовременные принтеры в случае небольшой опечатки, допущенной сотрудником втексте договора или платежного документа, позволяют производить макулатуру соскоростью от 12 листов в минуту. Ведь документ можно было бы вообще нераспечатывать, ошибку исправить прямо в файле и передать партнерам или банкуфайл с конкретным документом — и никакой бумаги. Прочитать документ можно и сэкрана монитора. Однако, ведя дела таким образом, можно попасть в ситуацию,когда недобросовестный партнер исправит в подготовленном договоре сумму сделкии предъявит этот файл как исходный со всеми печатями и подписями.

Говорят, чтов старые времена разрубали монету и давали по одной половинке двум гонцам. Дажеесли они не были знакомы между собой, при встрече они могли сложить имеющиеся уних части монеты и убедиться, что служат общему делу. Предположим, что кто-тохочет передать вам конфиденциальное сообщение таким образом, чтобы прочесть егомог только адресат. В этом случае ему достаточно узнать ваш открытый ключ, апотом выполнить шифрование сообщения с его помощью. Полученный шифротекст можетбыть передан вам по открытым каналам связи. В соответствии со свойствамикриптографии по открытому ключу исходное сообщение может быть восстановлено изтакого шифротекста только обладателем секретного ключа. Предположим, что файлимеет достаточно большой размер. Конечно, его можно расшифровать с помощьюоткрытого ключа (заодно проверив целостность), но удобнее все-таки иметь передглазами открытый текст. Для этих целей используются так называемые шифрующиепреобразования, которые из текста произвольной длины позволяют получить текстфиксированной длины существенно меньше исходного текста. А основным свойствомтаких преобразований является то, что при небольших изменениях исходного текстарезультаты преобразования меняются очень сильно, так что практически невозможнодля двух различных осмысленных исходных текстов получить одинаковые шифр — преобразования. Как этим воспользоваться? Выполняется шифрование исходноготекста, а уже результат шифруется асимметричным алгоритмом с использованиемсекретного ключа. Для проверки подлинности предъявляются шифротекст, открытыйключ и исходный текст. Во-первых, по исходному тексту тем же самым способомвычисляется шифр — преобразование, во-вторых, шифротекст расшифровывается спомощью открытого ключа. Если оба результата идентичны — значит, текст непретерпел изменений. Никто, кроме владельца секретного ключа, не сможет создатьтакой шифротекст. Этот факт позволяет использовать его в качестве личной подписивладельца секретного ключа под файлом с текстом документа — электроннойцифровой подписи.


Электронно-цифроваяподпись

Электронно-цифроваяподпись (ЭЦП) — электронный аналог собственноручной подписи —используемый в системах электронного документооборота для придания электронномудокументу юридической силы, равной бумажному документу, подписанного собственноручнойподписью правомочного лица и/или скрепленного печатью. Документ (файл), подписанныйЭЦП, гарантированно защищен от изменений — проверка подписи мгновенно выявитрасхождение. ЭЦП обеспечивает проверку целостности документов,конфиденциальность, установление лица, отправившего документ. Это позволяетусовершенствовать процедуру подготовки, доставки, учета и хранения документов,гарантировать их достоверность. Главное преимущество использование ЭЦП —значительное сокращение временных и финансовых затрат на оформление и обмендокументацией. Таким образом, по функциональности ЭЦП даже превосходит обычнуюподпись. Предположим, что две стороны (назовем их условно «А» и «Б») решилиорганизовать между собой обмен документами на машинных носителях. Как долженвыстраиваться документооборот между этими сторонами? В первую очередь, стороныдолжны договориться об использовании средств ЭЦП. Лучше, если это будетпрограммный или программно-аппаратный комплекс, сертифицированный в нашейстране. После того, как средство ЭЦП выбрано, стороны должны выполнить генерированиеключей — по открытому и секретному (личному) ключу ЭЦП для каждой стороны.

Чтобы каждаясторона могла удостовериться в подлинности ЭЦП, поставленной под документомдругой стороной, они должны обменяться открытыми ключами. Однако этот процессне так прост, как может показаться. Ведь в случае конфликтной ситуации одна изсторон может заявить, что тот открытый ключ, который был использован при проверкеЭЦП под документом, не ее, а неизвестно чей. Сначала для документа должна бытьвыработана ЭЦП с использованием соответствующих технических средств и секретногоключа стороны «А».

Из исходного текстадокумента и его ЭЦП формируется электронный документ. Здесь нужно понимать, чтоэлектронный документ — это не просто файл на магнитном носителе с текстомдокумента, а файл, состоящий из двух частей: общей (в которой содержится текст)и особенной, содержащей все необходимые ЭЦП (рис. 3). Текст документа без ЭЦП —это не более чем обычный текст, который не имеет юридической силы. Его можнораспечатать, передать по электронной почте, отредактировать, но нельзя установитьего подлинность. ЭЦП без текста документа вообще представляет собой непереводимуюигру букв. Восстановить документ по ЭЦП невозможно точно так же, как невозможновосстановить дворец по найденному кирпичу. ЭЦП сама по себе не имеет ни ценности,ни смысла.

/>

Рис. 3. Текст документа +ЭЦП = электронный документ

Чтобы обеспечитьконфиденциальность при передаче по открытым каналам, он может быть зашифрован сиспользованием открытого ключа корреспондента — стороны «Б» (рис. 4).

/>

Рис. 4. Шифрованиеэлектронного документа с использованием открытого ключа получателя


Получившийсязашифрованный текст может быть безопасно передан стороне «Б», например, поэлектронной почте через Интернет. Сторона «Б», в свою очередь, должна сначаларасшифровать полученный документ, используя свой секретный ключ (рис. 5).

/>

Рис. 5. Расшифровкаэлектронного документа с использованием секретного ключа получателя

Расшифровав текст, егоможно прочитать, однако, чтобы убедиться в том, что он передан именно стороной«A», нужно проверить цифровую подпись, пришедшую вместе с текстом электронногодокумента (рис. 6).

/>

Рис. 6.Проверка ЭЦП с использованием открытого ключа отправителя.

Так выглядитсхема передачи файла из пункта «А» в пункт «Б». Если осуществляется передача вобратном направлении, в описанных шагах нужно поменять местами ключиотправителя и получателя. Но это не единственное приложение криптографии с открытымключом. Например, две стороны хотят составить договор в электронном виде изащитить его от внесения изменений. Поскольку стороны равны перед законом,каждая из них должна подписать один и тот же документ (файл) с использованиемсвоего личного (секретного) ключа, после чего обменяться полученными цифровымиподписями. В этом случае (при наличии заверенных карточек открытых ключейкаждой из сторон) проверить подлинность файла не составит труда. Выполняетсяпроверка ЭЦП точно так же, как было описано в примере с передачей сообщений.Итак, чтобы установить доверительные отношения в электронном документообороте,стороны должны: 1. Заключить соглашение об использовании электронныхдокументов. 2. Сгенерировать ключи в соответствии с документацией на выбранный комплекссредств ЭЦП. 3. Принять меры к защите личного (секретного) ключа ЭЦП откомпрометации (разглашения). Носитель, на котором хранится личный ключ,определяется используемыми средствами ЭЦП и может представлять жесткий дисккомпьютера, гибкий диск (дискету) или устройство хранения на базеэнергонезависимой памяти. Как правило, личный ключ дополнительно шифруется, идля его использования нужно ввести пароль или PIN-код. В любом случае, еслиключ хранится на несъемном диске, нужно ограничить доступ к компьютеру сосредствами ЭЦП. Если же ключ хранится на съемном носителе, это устройство следуетхранить, например, в сейфе вместе с печатью организации. 4. Обменятьсяоткрытыми ключами ЭЦП и заверенными карточками открытого ключа ЭЦП.

 

Общая схемаэлектронной подписи

Схема электронной подписиобычно включает в себя:

1) Алгоритм генерацииключевых пар пользователя;

2) Функцию вычисленияподписи;

3) Функцию проверкиподписи.

Функция вычисленияподписи на основе документа и секретного ключа пользователя вычисляетсобственно подпись. В зависимости от алгоритма функция вычисления подписи можетбыть детерминированной (точной) или вероятностной. Детерминированные функциивсегда вычисляют одинаковую подпись по одинаковым входным данным.

Вероятностные функциивносят в подпись элемент случайности, что усиливает криптостойкость алгоритмовЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности(либо аппаратный генератор шума, либо криптографически надёжный генераторпсевдослучайных бит), что усложняет реализацию.

В настоящее времядетерминированные схемы практически не используются. Даже в изначальнодетерминированные (точные) алгоритмы сейчас внесены модификации, превращающиеих в вероятностные (так, в алгоритм подписи RSA вторая версия стандартаPKCS#1 добавила предварительное преобразование данных (OAEP), включающее всебя, среди прочего, зашумление). RSA стал первым алгоритмом такоготипа, пригодным и для шифрования и для цифровой подписи. Алгоритм используетсяв большом числе криптографических приложений.

 

ИсторияRSA

Описание RSAбыло опубликовано в 1977 году Рональдом Райвестом (Ronald Linn Rivest), АдиШамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman) из МассачусетскогоТехнологического Института (MIT).Британский математик Клиффорд Кокс (CliffordCocks), работавший в центре правительственной связи (GCHQ) Великобритании,описал аналогичную систему в 1973 году во внутренних документах центра, но этаработа не была раскрыта до 1977 года и Райвест, Шамир и Адлеман разработали RSAнезависимо от работы Кокса.

Описаниеалгоритма: Безопасностьалгоритма электронной подписи RSA основана на трудности задачиразложения на множители. Алгоритм использует два ключа — открытый (public) исекретный (private), вместе открытый и соответствующий ему секретный ключиобразуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне,он используется для зашифровывания данных. Если сообщение было зашифрованооткрытым ключом, то расшифровать его можно только соответствующим секретнымключом.

 

Применение RSA

Система RSA используетсядля защиты программного обеспечения и в схемах цифровой подписи. Также онаиспользуется в открытой системе шифрования PGP.

Из-за низкой скоростишифрования (около 30 кбит/с при 512 битном ключе на процессоре 2 ГГц),сообщения обычно шифруют с помощью более производительных симметричныхалгоритмов со случайным ключом (сеансовый ключ), а с помощью RSA шифруют лишьсам ключ.

АлгоритмDSA (Digital Signature Algorithm):

Алгоритм с использованиемоткрытого ключа для создания электронной подписи, но не для шифрования.Секретное создание шифр — значения и публичная проверка ее означает, что толькоодин человек может создать шифр — значение сообщения, но любой может проверитьее корректность. Основан алгоритм на вычислительной сложности взятия логарифмовв конечных полях.

История DSA:

Алгоритм был предложенНациональным Институтом Стандартов и Технологий (США) в августе 1991 и являетсязапатентованным U.S. Patent 5231668 (англ.), но институт сделал этот патентдоступным для использования без лицензионных отчислений.


Симметричныекриптосистемы

Симметричные криптосистемы(также симметричное шифрование, симметричные шифры) — способ шифрования, вкотором для зашифровывания и расшифровывания применяется один и тот жекриптографический ключ. До изобретения схемы асимметричного шифрованияединственным существовавшим способом являлось симметричное шифрование. Ключалгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбираетсясторонами до начала обмена сообщениями.

В настоящее времясимметричные шифры — это:

1. Блочные шифры — обрабатывают информацию блокамиопределенной длины (обычно 64, 128 бит), применяя к блоку ключ в установленномпорядке, как правило, несколькими циклами перемешивания и подстановки,называемыми раундами. Результатом повторения раундов является лавинный эффект — нарастающая потеря соответствия битов между блоками открытых и зашифрованныхданных.

2. Поточные шифры — в которых шифрование проводитсянад каждым битом либо байтом исходного (открытого) текста с использованиемгаммирования. Поточный шифр может быть легко создан на основе блочного(например, ГОСТ 28147-89 в режиме гаммирования), запущенного в специальномрежиме.

 

Криптографическаясистема с открытым ключом

Криптографическая системас открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — системашифрования информации, при которой ключ, которым зашифровывается сообщение исамо зашифрованное сообщение передаётся по открытому, (то есть незащищённому,доступному для наблюдения) каналу. Для генерации открытого ключа и дляпрочтения зашифрованного сообщения получатель использует секретный ключ.Криптографические системы с открытым ключом в настоящее время широко применяютсяв различных сетевых протоколах, в частности, в протоколе SSL и основанных нанём протоколах прикладного уровня HTTPS, SSH и т. д.

/> 

Рис. 7. Этапы шифровки соткрытым ключом.

 

Этапы шифровки соткрытым ключом

1. Получатель генерируетключ. Ключ разбивается на открытую и закрытую часть. При этом открытый ключ недолжен передаваться по открытому каналу. Либо его подлинность должна бытьгарантирована некоторым сертифицирующим органом.

2.Отправитель с помощьюоткрытого ключа шифрует сообщение.

3.Получатель с помощьюзакрытого ключа дешифрует сообщение.

Недостаток метода: хотя сообщение надежно шифруется, но«засвечиваются» получатель и отправитель самим фактом пересылки шифрованногосообщения.

Общая идеякриптографической системы с открытым ключом заключается в использовании призашифровке сообщения такой функции от открытого ключа и сообщения (шифр-функции), которую алгоритмически очень трудно обратить, то есть вычислить позначению функции её аргумент, даже зная значение ключа.

 

Особенности системы

 

Преимущество асимметричных шифров передсимметричными шифрами состоит в отсутствии необходимости передачи секретногоключа. Сторона, желающая принимать зашифрованные тексты, в соответствии сиспользуемым алгоритмом вырабатывает пару «открытый ключ — закрытый ключ».Значения ключей связаны между собой, однако вычисление одного значения из другогодолжно быть невозможным с практической точки зрения. Открытый ключ публикуетсяв открытых справочниках и используется для шифрования информации контрагентом.Закрытый ключ держится в секрете и используется для расшифровывания сообщения,переданного владельцу пары ключей. Начало асимметричным шифрам было положено в1976 году в работе Уитфилда Диффи и Мартина Хеллмана «Новые направления всовременной криптографии». Они предложили систему обмена общим секретным ключомна основе проблемы дискретного логарифма. Вообще, в основу известныхасимметричных криптосистем кладётся одна из сложных математических проблем,которая позволяет строить односторонние функции и функции-ловушки. Например,криптосистема Ривеста-Шамира-Адельмана использует проблему факторизации большихчисел, а криптосистемы Меркля-Хеллмана и Хора-Ривеста опираются на так называемуюзадачу об укладке рюкзака.

Недостатки асимметричные криптосистемы требуютсущественно больших вычислительных ресурсов. Кроме того, необходимо обеспечитьаутентичность (подлинность) самих публичных ключей, для чего обычно используютсертификаты.

Гибридная (иликомбинированная) криптосистема — это система шифрования, обладающая всемидостоинствами криптосистемы с открытым ключом, но лишенная ее основного недостатка— низкой скорости шифрования.

Принцип: Криптографические системы используютпреимущества двух основных криптосистем: симметричной и асимметричнойкриптографии. На этом принципе построены такие программы, как PGP и GnuPG.

Основной недостаток асимметричной криптографии состоит внизкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то времякак симметричная криптография традиционно показывает блестящую скорость работы.Однако симметричные криптосистемы имеет один существенный недостаток — её использованиепредполагает наличие защищенного канала для передачи ключей. Для преодоленияэтого недостатка прибегают к асимметричным криптосистемам, которые используютпару ключей: открытый и закрытый.

Шифрование: Большинство шифровальных системработают следующим образом. Для симметричного алгоритма (3DES, IDEA, AES илилюбого другого) генерируется случайный ключ. Такой ключ, как правило, имеетразмер от 128 до 512 бит (в зависимости от алгоритма). Затем используетсясимметричный алгоритм для шифрования сообщения. В случае блочного шифрованиянеобходимо использовать режим шифрования (например, CBC), что позволитшифровать сообщение с длиной, превышающей длину блока. Что касается самогослучайного ключа, он должен быть зашифрован с помощью открытого ключа получателясообщения, и именно на этом этапе применяется криптосистема с открытым ключом(RSA или Алгоритм Диффи — Хеллмана). Поскольку случайный ключ короткий, егошифрование занимает немного времени. Шифрование набора сообщений с помощьюасимметричного алгоритма — это задача вычислительно более сложная, поэтомуздесь предпочтительнее использовать симметричное шифрование. Затем достаточноотправить сообщение, зашифрованное симметричным алгоритмом, а также соответствующийключ в зашифрованном виде. Получатель сначала расшифровывает ключ с помощьюсвоего секретного ключа, а затем с помощью полученного ключа получает и всёсообщение.

Цифровая подписьобеспечивает:

* Удостоверение источника документа. Взависимости от деталей определения документа могут быть подписаны такие поля,как «автор», «внесённые изменения», «метка времени» и т. д.

* Защиту от измененийдокумента. При любом случайном или преднамеренном изменении документа (илиподписи) изменится шифр, следовательно, подпись станет недействительной.

* Невозможность отказа отавторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, аон известен только владельцу, то владелец не может отказаться от своей подписипод документом.

Возможны следующиеугрозы цифровой подписи:

*Злоумышленник может попытатьсяподделать подпись для выбранного им документа.

*Злоумышленник можетпопытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

При использованиинадёжной шифр — функции, вычислительно сложно создать поддельный документ стаким же шифром, как у подлинного. Однако, эти угрозы могут реализоваться из-заслабостей конкретных алгоритмов кэширования, подписи, или ошибок в ихреализациях. Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

*Злоумышленник, укравшийзакрытый ключ, может подписать любой документ от имени владельца ключа.

*Злоумышленник можетобманом заставить владельца подписать какой-либо документ, например используяпротокол слепой подписи.

*Злоумышленник можетподменить открытый ключ владельца на свой собственный, выдавая себя за него.


Управление ключами отЭЦП

Важной проблемой всейкриптографии с открытым ключом, в том числе и систем ЭЦП, является управлениеоткрытыми ключами. Необходимо обеспечить доступ любого пользователя кподлинному открытому ключу любого другого пользователя, защитить эти ключи отподмены злоумышленником, а также организовать отзыв ключа в случае егокомпрометации.

Задача защиты ключей отподмены решается с помощью сертификатов. Сертификат позволяет удостоверитьзаключённые в нём данные о владельце и его открытый ключ подписью какого-либодоверенного лица. В централизованных системах сертификатов используются центрысертификации, поддерживаемые доверенными организациями. В децентрализованныхсистемах путём перекрёстного подписывания сертификатов знакомых и доверенныхлюдей каждым пользователем строится сеть доверия.

Управлением ключамизанимаются центры распространения сертификатов. Обратившись к такому центру,пользователь может получить сертификат какого-либо пользователя, а также проверить,не отозван ли ещё тот или иной открытый ключ.

 

ИспользованиеЭЦП в России

Послестановления ЭЦП при использовании в электронном документообороте междукредитными организациями и кредитными бюро в 2005-м году активно сталаразвиваться инфраструктура электронного документооборота между налоговымиорганами и налогоплательщиками. Начали работать приказ Министерства по налогами сборам Российской Федерации от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде потелекоммуникационным каналам связи». Порядок представления налоговой декларациив электронном виде по телекоммуникационным каналам связи определяет общиепринципы организации информационного обмена при представлении налогоплательщикаминалоговой декларации в электронном виде по телекоммуникационным каналам связи.

 

Использование ЭЦП вдругих странах

Система электронныхподписей широко используется в Эстонской Республике, где введена программаID-карт, которыми снабжены 3/4 населения страны. При помощи электронной подписив марте этого года были проведены выборы в местный парламент — Рийгикогу. Приголосовании электронную подпись использовали 400 000 человек. Кроме того, припомощи электронной подписи можно отправить налоговую декларацию, таможеннуюдекларацию, различные анкеты как в местные самоуправления, так и в государственныеорганы. В крупных городах при помощи ID-карты возможна покупка месячных автобусныхбилетов. Все это осуществляется через центральный гражданский портал Eesti.ee.Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающихвременно или постоянно на территории Эстонии.


Заключение

электронныйцифровой подпись криптографический шифр

В Россииюридически значимый сертификат электронной подписи выдаёт удостоверяющий центрна основании государственной лицензии. Правовые условия использованияэлектронной цифровой подписи в электронных документах регламентирует Федеральныйзакон от 10.01.2002 N 1-ФЗ «Об электронной цифровой подписи» Еще до вступленияв силу этого закона термин «электронная цифровая подпись» содержитсяболее чем в полусотне нормативных актов, но лишь этот закон содержит комплекснуюправовую базу для широкого ее использования в предпринимательской деятельностии развития электронной коммерции в нашей стране. В соответствии с Закономвладельцем может быть только физическое лицо. Такой подход принят и вевропейском законодательстве. Естественно, как и в случае с собственноручнойподписью, физическое лицо может действовать от имени юридического лица, но натакое полномочие обязательно должно быть указано в сертификате ключа подписи. Взаконодательстве других стран, например США, допускается принадлежностьэлектронной подписи не только физическим, но и юридическим лицам.«Американский» подход неудачен, поскольку при этом возрастаетвероятность несанкционированного использования электронной подписи юридическоголица, при котором сложно установить конкретное физическое лицо, осуществившееподписание электронного документа.


Список литературы

 

1. Петров А.А Компьютернаябезопасность. Криптографические методы защиты.

2. «Методы и средства защитыинформации» (курс лекций) Авторские права: Беляев А.В.

3. Криптография

4. Александр Володин «Кто заверитЭЦП» — журнал «Банковские системы» — ноябрь 2000

5. Теоретические основы — Безопасность информационных систем – Криптографические системы

6. Криптографические алгоритмы соткрытым ключом

7. Современные кpиптогpафическиеметоды защиты информации.

еще рефераты
Еще работы по информатике, программированию