Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты ОИТ.docx
Скачиваний:
192
Добавлен:
26.03.2015
Размер:
807.27 Кб
Скачать

27. Эцп и ее использование в инф-х процессах

В конце обыч-го письма или док-та исп-ль или ответст-е лицо обычно ставит свою подпись. Подобное действие пресл-т 2 цели. Во-первых, пол-ль имеет возм-сть убедиться в истин-сти письма, сличив подпись с им-мся у него образцом. Во-вторых, личная подпись явл-ся юр-м гарантом авторства док-нта. Последний аспект важен при заключ-и разного рода торг-х сделок, сост-нии довер-стей, обяз-ств и т.д. Если подделать подпись ч-ка на бумаге весьма непросто, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегал-е исправл-я в док-т сможет любой польз-ль. С широким распр-м в совр-м мире электронных форм док-тов (в том числе и конфиденц-х) и ср-в их обработки актуальной стала проблема уст-ния подлинности и авторства безбум-й док-ции.

ЭЦП (Е) – бинарная пос-сть, кот-я добавляется к подписываемому док-нту М (так же предст-му в двоичной форме) и зависящая от М и от ключа К.

Е различна при неизменном К, но разных М.

Е предназначена для аутентифик-и лица, подпис-го электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

  • Контроль целост-сти передаваемого док-нта: при любом случайном или преднам-м изменении док-нта подпись станет недейств-й, потому что вычислена она на основании исх-го состояния документа и соответствует лишь ему.

  • Защиту от измен-й (подделки) док-нта: гарантия выявл-я подделки при контроле целостности делает поддел-е нецелесообразным в большинстве случаев.

  • Невозможность отказа от авторства. Т.к. создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

  • Доказательное подтверждение авторства документа: Владелец пары ключей может доказать своё авторство подписи под документом. В зав-сти от деталей опр-я документа м.б. подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Все эти свойства ЭЦП позволяют исп-ть её для следующих целей: Декларирование товаров и услуг (таможенные декларации), Регистрация сделок по объектам недвижимости, Исп-е в банковских системах, Электронная торговля и госзаказы, Контроль исполнения гос-го бюджета, В системах обращения к органам власти, Для обязательной отчетности перед гос-ми учреждениями, Организация юридически значимого электронного документооборота.

Сущ-т несколько схем построения цифровой подписи:

  • На основе алгоритмов сим-го шифр-я. Данная схема предусм-т наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией док-нта является сам факт зашифр-я его секретным ключом и передача его арбитру.

  • На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие виды ЦП (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭЦП.

Поскольку подпис-е док-ты – перем-го (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам док-нт, а на его хэш. Для вычисл-я хэша исп-ся криптогр-е хэш-функции, что гарантирует выявление измен-й документа при проверке подписи. Хэш-функции не явл-ся частью алгоритма ЭЦП, поэтому в схеме м.б. исп-на любая надёжная хэш-функция.

Использование хэш-функций даёт следующие преимущества:

  • Вычисл-я сложность. Обычно хеш цифр-го документа делается во много раз меньшего объёма, чем объём исх-го документа, и алг-мы вычисления хеша явл-ся более быстрыми, чем алгоритмы ЭЦП. Поэтому формировать хэш документ и подписывать его получается намного быстрее, чем подписывать сам документ.

  • Совместимость. Больш-во алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

  • Целостность. Без исп-я хеш-функции бол-й электронный док-т в нек-х схемах нужно разделять на дост-но малые блоки для прим-я ЭЦП. При верифик-и невозможно определить, все ли блоки получены и в правильном ли они порядке.

В бол-ве ранних систем ЭЦП исп-сь функции с секретом, которые по своему назнач-ю близки к односторонним функциям. Такие системы уязвимы к атакам с исп-м открытого ключа, так как, выбрав произв-ю цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осущ-ся не относительно самого документа, а относ-но его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.

27. ЭЦП и её исп-е в инф. процессах. (а/в)

ЭЦП – бинарная последовательность, созданная на основе криптографических алфавитов, которая имеет фиксированную длину, и её значение зависит от подписываемого документа и от используемого метода генерирования подписи.

Процедура установления подлинности подписи и её принадлежности наз. верификацией подписи.

Основные отличия:

  1. ЭЦП зависит от индивидуального ключа

  2. ЭЦП зависит от документа, кот. подпис.

  3. ЭЦП имеет фиксированную длину.

Функции и назначение ЭЦП:

1. Владелец подписи является автором документа, под которым она поставлена, т.е. она является идентификатором владельца этого документа.

2. Подпись гарантирует неподдельность документа

3. Подпись является доказательством в суде, что именно владелец является автором документа, если он отказывается от этого.

Основные типы ЭЦП:

1. на основе симметричных криптосистем;

2. на основе симметричных криптосистем и посредника;

3. на основе асимметричных криптосистем;

4. на основе асимметричных криптосистем и однонаправленных хэш-функций.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]