Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по итт.doc
Скачиваний:
76
Добавлен:
10.04.2015
Размер:
670.21 Кб
Скачать

Электронная цифровая подпись

Бумага становиться документом после подписания. Подпись позволяет не только получателю удостовериться в подлинности документа, но и доказать авторство документа третьей стороне, например, суду.

В традиционном бумажном документообороте для этого служит физическая подпись и печать организации. Использование физической подписи для подтверждения подлинности документа основывается на следующих ее свойствах:

  • подпись уникальна у каждого физического лица;

  • подпись неразрывно (посредством листа бумаги) связывается с данным документом;

  • прочитать подпись и удостоверить ее подлинность могут многие.

Использование электронного декларирования для таможенного оформления предполагают, что электронные документы в юридическом отношении должны иметь такой же статус, как и бумажные. Сегодня считается, что эта проблема решена за счет использования электронной цифровой подписи.

Практический способ получения цифровой подписи появился еще в 1977 г., однако только в конце XX в. ЭЦП признали законодательно. В России Закон «Об электронной цифровой подписи» был подписан Президентом РФ в январе 2002 г.

Цифровая подпись представляет собой цифровой код, передаваемый вместе с подписываемым текстом. Она связана с текстом. Эта связь фактически и проверяется при «чтении» подписи, т.е. при определении ее подлинности. Если соответствия нет, то подпись и/или текст были искажены при передаче данных.

При проверке подлинности электронных документов с ЭЦП и бумажных документов с обычной подписью существуют некоторые особенности. Так, при подделке подписи физического лица имеется возможность проведения криминалистической экспертизы бумажного документа, которая с довольно высокой вероятностью позволяет выявить подделку и даже определить дату проставления подписи. Если же злоумышленник похитил секретный ключ отправителя и с его помощью поставил подпись под электронным документом, то фактически невозможно доказать подделку. С другой стороны, обычная подпись вовсе не гарантирует, что текст бумажного документа в процессе пересылки к получателю не был искажен, так как она связана с носителем документа (бумагой), но не с его текстом. В то же время цифровая подпись связана с текстом электронного сообщения, и искажение текста (при надлежащем хранении секретного ключа) будет обнаружено получателем.

Методы формирования (получения, проставления) цифровой подписи относятся к криптографическим методам. Такие методы предполагают преобразование (шифрование) исходного текста в непонятный вид, чтобы человек, не наделенный соответствующими полномочиями, не мог его прочитать. Для шифрования и обратного преобразования (расшифровывания) надо знать так называемый ключ 2.

Существуют два основных вида криптографических систем - симметричные и асимметричные. В первом случае шифрование и дешифрирование выполняются с помощью одного и того же ключа, ключ должен передаваться по защищенному каналу; во втором используются разные ключи. Для электронного обмена с применением ЭЦП применяются асимметричные системы.

Идея функционирования асимметричной системы.

В ней два ключа: К0 - открытый ключ (публичным, public) отправителя А; К, - секретный ключ (закрытым, личным, private) получателя В. Генератор ключей располагается на стороне получателя, чтобы не пересылать секретный ключ по незащищенному каналу. С помощью ключа К0 осуществляется шифрование посылаемого сообщения. Ключ К применяется получателем В для расшифровывания полученного сообщения. Алгоритм формирования ключей подбирается таким, чтобы раскрытие секретного ключа К по известному открытому ключу К0 было бы вычислительно неразрешимой задачей.

Характерные особенности асимметричных криптосистем.

  1. Открытый ключ К0 и криптограмма С (зашифрованный текст) могут быть отправлены по незащищенным каналам, т.е. допускается, что противнику известны К0 и С.

  2. Алгоритмы шифрования (Еш) и расшифровывания (Dp) являются открытыми. Защита информации в асимметричной криптосистеме основана на секретности ключа К.

  3. Для шифрования и расшифровывания информации используются различные ключи, которые, хотя и связаны между собой, устроены так, что вычислить по одному из них (открытому ключу) второй (секретный ключ) практически невозможно.

При перехвате открытого ключа злоумышленник может отправлять сообщения под видом абонента, но не может читать перехваченные сообщения. Для устранения этого можно ввести двойное шифрование. В этом случае у каждого абонента будет свой открытый и закрытый ключи. Они должны обменяться открытыми. Готовя сообщение для передачи, отправитель шифрует сообщение своим секретным ключом, далее полученный текст шифруется открытым ключом получателя. Получатель сначала дешифрирует сообщение своим секретным ключом, после чего применяет открытый ключ отправителя. Такое двойное шифрование делает бессмысленным перехват открытых ключей.

Подобная схема используется в протоколах, применяемых в электронной торговле, SSL.

Если ключ подписания сделать секретным, а ключ чтения - открытым. Тогда получается, что подписать сообщение может только владелец секретного ключа, в то время как каждый, имеющий его открытый ключ, может прочитать сообщение. В результате получается аналог бумажного документа, который подписывает одно лицо, а читать могут многие. Один из первых способов реализации цифровой подписи получил название RSA. Более эффективный метод EGSA. Существует отечественный стандарт цифровой подписи представлен ГОСТ Р 34.10-94. В нем для повышения криптостойкости цифровая подпись состоит из двух чисел.

Для повышения безопасности генерацией открытых ключей занимаются центры сертификации.