Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1-7.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.16 Mб
Скачать

Процедура проверки цифровой подписи

При проверке ЭЦП абонент Вполучатель сообщения M – расшифровывает принятый дайджест m открытым ключом KА отправителя А. Кроме того, получатель сам вычисляет c помощью хэш-функции h(M) дайджест m' принятого сообщения М и сравнивает его с расшифрованным. Если эти два дайджеста m и m' совпадают, то цифровая подпись является подлинной.

Каждая подпись содержит следующую информацию: дату подписи; срок окончания действия ключа данной подписи; информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы); идентификатор подписавшего (имя открытого ключа); собственно цифровую подпись.

АЛГОРИТМЫ ЦИФРОВОЙ ПОДПИСИ

  • Алгоритм цифровой подписи DSA (Digital Signature Algorithm) был предложен в 1991 году Национальным институтом стандартов и технологий США (National Institute of Standards and Technology – NIST) Генерация ключей DSA - Отправитель и получатель электронного документа используют при вычислениях большие целые числа. Генерация подписи DSA - Этот алгоритм предусматривает использование односторонней функции хэширования . В стандарте определен алгоритм безопасного хэширования SHA-1. Безопасность алгоритма цифровой подписи DSA базируется на трудностях задачи дискретного логарифмирования.

  • В алгоритме ЭЦП ЕСDSA (Elliptic Сurve Digital Signature Аlgorithm) oпределение параметров системы и генерация ключей аналогичны алгоритму асимметричного шифрования ECES.

  • Отечественный стандарт цифровой подписи ГОСТ Р 34.10–2001. Необходимость разработки стандарта ГОСТ Р 34.10–2001 вызвана потребностью в повышении стойкости электронной цифровой подписи к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.

КОМБИНИРОВАННОЕ ПРИМЕНЕНИЕ СИММЕТРИЧНОГО И АСИММЕТРИЧНОГО ШИФРОВАНИЯ

Комбинированный (гибридный) метод шифрования дает возможность сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом

Симметричную криптосистему применяют для шифрования исходного открытого текста, а асимметричную криптосистему с открытым ключом – только для шифрования секретного ключа симметричной криптосистемы.

В результате асимметричная криптосистема с открытым ключом не заменяет, а лишь дополняет симметричную криптосистему с секретным ключом, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного цифрового конверта.

ДЕЙСТВИЯ ПОЛЬЗОВАТЕЛЕЙ ПРИ КОМБИНИРОВАННОМ ШИФРОВАНИИ

Действия пользователя А

Действия пользователя В

Возможности минимизации (компенсации) недостатков симметричного и асимметричного криптоалгоритмов

  • проблема распространения ключей симметричного криптоалгоритма устраняется тем, что сеансовый ключ KS, на котором шифруются собственно сообщения, передается по открытым каналам связи в зашифрованном виде; для зашифрования ключа KS используется асимметричный криптоалгоритм;

  • проблемы медленной скорости асимметричного шифрования в данном случае практически не возникает, поскольку асимметричным криптоалгоритмом шифруется только короткий ключ KS, а все данные шифруются быстрым симметричным криптоалгоритмом.

ИНФРАСТРУКТУРА УПРАВЛЕНИЯ ОТКРЫТЫМИ КЛЮЧАМИ PKI

Инфраструктура управления открытыми ключами PKI позволяет преодолеть риск подмены передаваемых открытых ключей и обеспечить эффективную защиту от атаки «человек в середине»

Инфраструктура открытых ключей PKI основывается на цифровых сертификатах, которые действуют подобно электронным паспортам, связывающим индивидуальный секретный ключ пользователя с его открытым ключом.

СЕРТИФИКАТЫ ОТКРЫТЫХ КЛЮЧЕЙ

Основное назначение сертификата открытого ключа – сделать доступным и достоверным открытый ключ пользователя

Чтобы пользователь мог доверять процессу аутентификации, он должен извлекать открытый ключ другого пользователя из надежного источника, которому он доверяет.

Таким источником, согласно стандарту X.509, является центр сертификации СА (Сertification Аuthority). Центр сертификации называют также УЦ – удостоверяющим центром.

Сертификация открытого ключа – это подтверждение подлинности открытого ключа и хранимой совместно с ним служебной информации, в частности о принадлежности ключа. Это подписывание открытого ключа электронной подписью, вычисленной на секретном ключе центра сертификации

Цифровой сертификат содержит три главные составляющие:

  • информацию о пользователе-владельце сертификата;

  • открытый ключ пользователя;

  • сертифицирующую ЭЦП двух предыдущих составляющих, вычисленную на секретном ключе СА.

ОСНОВНЫЕ ЗАДАЧИ PKI

Инфраструктура открытых ключей PKI (Public Key Infrastructure) – это набор программных агентов и правил, предназначенных для управления ключами, политикой безопасности и собственно обменом защищенными сообщениями

Основными задачами PKI являются:

  • поддержка жизненного цикла цифровых ключей и сертификатов (то есть генерация ключей, создание и подпись сертификатов, их распределение и прочее);

  • регистрация фактов компрометации и публикация черных списков отозванных сертификатов;

  • поддержка процессов идентификации и аутентификации пользователей таким образом, чтобы сократить по возможности время допуска каждого пользователя в систему;

  • реализация механизма интеграции (основанного на PKI) существующих приложений и всех компонентов подсистемы безопасности;

  • предоставление возможности использования единственного токена безопасности, единообразного для всех пользователей и приложений и содержащего все необходимые ключевые компоненты и сертификаты.

  • ОСНОВНЫЕ КОМПОНЕНТЫ ИНФРАСТРУКТУРЫ УПРАВЛЕНИЯ ОТКРЫТЫМИ КЛЮЧАМИ PKI

  • Каталог сертификатов – общедоступное хранилище сертификатов пользователей;

  • Центр регистрации RA (Registration Authority) – организационная единица, назначение которой – регистрация пользователей Системы

  • Центр сертификации СА (Certification Authority) – организационная единица, назначение которой – сертификация открытых ключей пользователей