Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
17. Электронная цифровая подпись.doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
101.38 Кб
Скачать

2. Алгоритмы построения цифровой подписи

Не вызывает сомнений, что полноценную защиту информации может обеспечить только использование криптографических методов: алгоритмов преобразования информации, в которых используется секретная составляющая - криптографический ключ. Существует несколько схем построения цифровой подписи:

-на основе алгоритмов симметричного шифрования - самая ста­рая форма шифрования с использованием ключа.

- на основе алгоритмов асимметричного шифрования - наиболее распространенная форма на данный момент.

Алгоритмы шифрования

В симметричных алгоритмах для зашифровки и расшифровки информации используется один и тот же криптографический ключ. Чтобы обеспечить взаимодействие с любым абонентом Сети, у каждого участника должно быть хранилище массива секретных криптографических ключей. Кроме того, необходимо решить проблему централизованной генерации ключевой информации и обеспечить ее безопасную доставку до всех участников.

Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭЦП, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра.

Симметричные схемы ЭЦП менее распространены, чем асимметричные.

Преимущества:

  • стойкость симметричных схем ЭЦП вытекает из стойкости ис­пользуемых шифров, надежность которых хорошо изучена;

  • если стойкость шифра окажется недостаточной, его легко можно будет заменить на другой, более стойкий, с минимальными изменениями в реализации.

Недостатки:

  • нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка;

  • сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписи раскрывается половина секретного ключа.

Из-за рассмотренных недостатков симметричная схема ЭЦП не применяется, а используется ее модификация, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, однако увеличивает объем вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.

В асимметричных криптографических алгоритмах используется пара математически взаимосвязанных ключей, один из которых не является секретным и может быть размещен в справочнике открытых ключей. Если абоненту А необходимо направить конфиденциальное сообщение абоненту Б, он выбирает в справочнике открытый ключ абонента Б и использует его для шифрования документа. Для его расшифровки абонент Б использует свой секретный ключ. Таким образом, любой абонент Сети может зашифровать сообщение, направляемое другому абоненту, а расшифровать его сможет только обладатель соответствующего секретного ключа.

На практике зачастую используют комбинированные схемы. Абонент А сам генерирует некоторый случайный ключ для симметричного алгоритма и с использованием асимметричного алгоритма на открытом ключе абонента Б зашифровывает его и передает адресату. Получив зашифрованный ключ, абонент Б расшифровывает его с использованием своего секретного ключа. В результате абоненты А и Б получают уникальный ключ симметричного алгоритма, который и применяется для шифрования собственно передаваемых данных. При следующем взаимодействии процесс повторяется, обеспечивая каждый сеанс связи различными ключами. Так как асимметричный алгоритм применяется для обработки небольшого объема информации - только ключа, время на шифрование в целом существенно не увеличивается.

Электронная цифровая подпись

Для контроля целостности электронного документа, доказательства его авторства и идентификации участников электронной сделки используется механизм электронной цифровой подписи (ЭЦП). Строится она на идеологии асимметричного шифрования, но используется как бы "наоборот"

В отличие от асимметричных алгоритмов шифрования, в кото­рых шифрование производится с помощью открытого ключа, а де­шифрование - с помощью закрытого, в схемах цифровой подписи подпись производится с применением закрытого ключа, а провер­ка - с применением открытого.

Схема цифровой подписи охватывает три процесса:

  1. Генерация ключевой пары. При помощи алгоритма генерации ключа из набора возможных закрытых ключей выбирается один, вычисляется соответствующий ему открытый ключ.

  2. Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.

  3. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действи­тельность подписи.

При выполнении операции вычисления ЭЦП текст документа, который должен быть подписан, загружается в средство криптографической защиты информации (СКЗИ). Затем осуществляется вычисление значения так называемой хэш-функции - отображающей последовательности произвольной длины в последовательности фиксированной длины. Результат вычисления называется хэш-кодом, причем по хэш-коду документа восстановить его текст не представляется возможным. В стандарте СТБ 1176.1 длина хэш-кода равна 256 битам. Это означает, что исходный текст произвольной длины в результате обработки превращается в последовательность из 256 нулей и единиц. При этом различные документы не могут иметь одинакового хэш-кода.

Полученный хэш-код зашифровывается с использованием асимметричного алгоритма на секретном ключе абонента А. Так как длина хэш-кода невелика, операция не занимает много времени. Зашифрованный хэш-код документа и называется его электронной цифровой подписью. Вычисленная таким образом ЭЦП абонента А записывается в конец документа, одновременно подтверждая его подлинность и передается абоненту Б.

Получив текст документа, абонент Б выполняет три операции. Во-первых, вычисляет хэш-код документа. Во-вторых, с помощью асимметричного алгоритма и открытого ключа абонента А расшифровывает полученную вместе с документом его ЭЦП. В-третьих, сравнивает результат расшифрования с вычисленным хэш-кодом. В случае совпадения делается вывод о том, что подпись верна: автором документа действительно является абонент А и после того как документ был подписан, никаких изменений в его текст не вносилось.

Действительно, если в процессе передачи в текст документа было внесено изменение (преднамеренное или случайное), то вычисленный абонентом Б хэш-код будет отличаться от того, который он получит после расшифрования ЭЦП. Результат сравнения будет отрицательным и в том случае, если для формирования ЭЦП был использован ключ, отличный от секретного ключа абонента А.

В специальной литературе опубликован ряд алгоритмов симметричного и асимметричного шифрования, вычисления хэш-функций и формирования ЭЦП разработки зарубежных авторов. В Беларуси государственные стандарты шифрования ГОСТ 28147-89, электронной цифровой подписи 1176.2 и вычисления хэш-функции ГОСТ 1176.1 полностью обеспечивают криптографические основы и возможность построения надежной системы электронного документооборота.

Инфраструктура открытых ключей

Использование открытых ключей порождает ряд проблем. Предположим, все открытые ключи некоторого сообщества участников делового взаимодействия хранятся на интернет-сервере, где находится ваш хостинг. В этом случае злоумышленник С вполне может сгенерировать собственную пару ключей - открытый и секретный - и заменить хранящийся на общедоступном сервере открытый ключ абонента Б своим открытым ключом. После этого он получает возможность рассылать от имени абонента Б документы, подписывая их собственным секретным ключом. Получатели же сообщений будут уверены в том, что они отправлялись абонентом Б и результат проверки ЭЦП будет положительным.

Таким образом, открытые ключи должны быть надежно защищены от подмены. Для решения этой проблемы наиболее перспективным считается подход, использующий архитектуру PKI (Public Key Infrastructures), или по-русски - Инфраструктуру открытых ключей (ИОК).

ИОК вводит понятие Удостоверяющего Центра - доверенного лица, выполняющего ряд функций, связанных с управлением открытыми ключами в информационной системе.

Главной особенностью применения ИОК является защищенный механизм хранения открытых ключей. Если в обычной схеме открытый ключ абонента А абонент B получал с Интернет-сервера, и возникала возможность подмены открытого ключа абонента B, то в случае создания инфраструктуры открытых ключей все открытые ключи подписываются секретным ключом Удостоверяющего Центра. Открытый ключ Удостоверяющего Центра раздается всем участникам системы вместе с их личными секретным и открытым ключами.

Открытый ключ абонента вместе с информацией об абоненте, подписанный секретным ключом Удостоверяющего Центра называется сертификатом абонента. Открытый ключ Удостоверяющего Центра подписывается точно так же и называется Сертификатом авторитета.

Информация об абоненте содержит фамилию, имя, отчество владельца, срок действия сертификата, наименование удостоверяющего центра, выдавшего сертификат, и ряд дополнительных сведений. Вся перечисленная информация заверена подписью Центра.

Использование этой схемы делает ненужным сосредоточение всех сертификатов (или открытых ключей) на одном открытом Интернет-сервере. Два абонента собирающиеся установить зашифрованную переписку - просто договариваются об этом и обмениваются по открытым каналам своими сертификатами.

Для использования цифровой подписи абонентам не нужно даже обмениваться сертификатами, абонент A подписывает документ, вместе с его ЭЦП к документу добавляется и сам сертификат абонента A. Теперь любой участник системы, сможет проверить подлинность электронной цифровой подписи абонента A.

Центр сертификации формирует закрытый ключ и собственный сертификат, сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертифика­ционный центр, можно получить собственный сертификат открыто­го ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

Хранение закрытого ключа

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший за­крытый ключ пользователя, может создать действительную цифро­вую подпись любого электронного документа от лица этого пользо­вателя.

П ользователь может хранить закрытый ключ на своем персо­нальном компьютере, защитив его с помощью пароля. В таком слу­чае защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.

Устройства хранения закрытого ключа :

  • дискеты;

  • смарт-карты;

  • USB-брелок;

  • т

    Рис. 6.7. Устройства хранения закрытого ключа

    аблетки Touch-Memory.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]