Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Электронная цифровая подпись (вопрос-ответ).docx
Скачиваний:
19
Добавлен:
02.05.2015
Размер:
33 Кб
Скачать

4. Как происходит наложение и проверка подписи? Изменяется ли при этом документ?

В отличие от рукописного текста, электронный документ очень легко подвержен различным, незаметным для получателя документа, изменениям. Поэтому часто необходимо не зашифровывать содержание информационного сообщения, а обеспечить гарантии подлинности авторства и определить, не вносились ли несанкционированные автором изменения в информацию. С этой целью используется алгоритм цифровой подписи. С помощью цифровой подписи информация не шифруется и остается доступной любому пользователю, который имеет к ней доступ. Для определения подлинности автора и содержания используется специальная функция, которая называется "дайджест" или хэш-функция.

Процесс подписания документа выглядит следующим образом. На первом шаге строится специальная функция, которая напоминает контрольную сумму - хэш-функция, она идентифицирует содержание документа. На втором шаге автор документа шифрует содержание хэш-функции своим персональным закрытым ключом. Зашифрованная хэш-функция помещается в то же сообщение, что и сам документ. Полученное таким образом сообщение может сохраняться на любом носителе или пересылаться по электронной почте. Хэш-функция имеет небольшой размер и увеличивает размер сообщения незначительно.

При получении, подписанного электронной подписью документа, пользователь может убедиться в ее подлинности. Алгоритм верификации электронной подписи состоит в следующем. На первом этапе получатель сообщения строит собственный вариант хэш-функции подписанного документа. На втором этапе происходит расшифровка хеш-функции, которая содержится в сообщении. На третьем этапе происходит сравнение двух хэш-функций. Их совпадение гарантирует одновременно подлинность содержания документа и его авторство.

5. Возможно ли подделать открытый ключ?

Если расшифровка информации без знания ключа - довольно непростое дело, то подделка открытого ключа является не такой уж и сложной задачей. Достаточно просто сообщить потенциальному отправителю тайной информации подделанный ключ и, перехватив пересланное тайное сообщение, получить доступ к тайной информации. Возможно также распространить дезинформацию от имени другого лица, что может привести к различным негативным последствиям.

Естественно, что злоумышленник не сможет долго пользоваться подделанным ключом. Однако этого может оказаться достаточно для того, чтобы пользователю, ключ которого был подделан, в дальнейшем шифрование уже не понадобилось. Таким образом, крайне важно и необходимо убедиться в подлинности полученного открытого ключа.

Удостоверить подлинность ключа пользователя, полученного Вами, может кто-нибудь, кому Вы, безусловно, доверяете. Именно так это происходит в случае обычных текстовых сообщений. Ваше доверенное лицо может заверить Вас в подлинности подписи под сообщением, после чего Вы сможете сами определить, настоящая ли эта подпись.

С использованием современных алгоритмов ЭП обеспечением гарантии подлинности открытых ключей служит сертификат ключа.

6. Почему необходимо использовать именно сертифицированные средства? Нельзя ли использовать бесплатные не сертифицированные средства?

Простой анализ информационных рисков, которые возникают при использовании не сертифицированных средств криптографической защиты информации (к которым, безусловно, относятся средства электронной подписи) без каких-либо оговорок, уже дает достаточно оснований сделать выбор в пользу применения сертифицированных средств для работы с ЭП.

Собственно риск фальсификации электронной подписи едва ли можно считать значительным. Во-первых, большинство не сертифицированных средств ЭП используются уже довольно давно и на практике доказали свою надежность; во-вторых, даже для того, чтобы фальсифицировать подпись, которая накладывается с помощью любого несовершенного алгоритма, могут понадобиться довольно значительные затраты. Между тем есть менее затратные способы компрометации системы, чем попытки прямого взлома.

Первый риск состоит в том, что участник системы документооборота может, ссылаясь на то, что средства ЭП не сертифицированы (а значит, не имеют гарантий криптографической стойкости), заявить, что его подпись была подделана, и отозвать, таким образом, электронный документ со своей подписью. Отметим, что для этого совсем не нужно, чтобы подделка действительно имела место! Виртуальный, по большому счету, риск фальсификации ЭП порождает абсолютно реальный риск отказа от ЭП.

С этой проблемой в системах документооборота, которые используют не сертифицированные средства, справляются единственным образом: подписывая дополнительные соглашения между участниками документооборота, в которых стороны признают данное средство ЭП достаточным для обеспечения юридической силы подписанных ЭП документов. Подписывая такое соглашение, участники документооборота фактически признают, что данное средство ЭП обеспечивает высокий уровень криптостойкости, подпись не может быть подделана, а потому они добровольно отказываются от возможности предоставить рекламацию в связи с фальсификацией подписи. Проблема в том, что подписание такого соглашения требует достаточной смелости - ведь рядовой участник документооборота едва ли способен самостоятельно провести экспертизу и убедиться в истинности того утверждения, под которым он подписывается.

Другой риск, который связан с возможностью отказаться от авторства подписанного документа, еще более серьезный. Дело в том, что не сертифицированное средство ЭП никто не проверял, во-первых, с точки зрения качества выполнения основной функции (и на этом основан описанный выше риск), а во-вторых, с точки зрения отсутствия побочных действий. Автор заверенного ЭП электронного документа может в принципе попробовать отказаться от содержания этого документа, утверждая, что средство ЭП неадекватно преобразовало предложенный ему файл: не только поставило ЭП, но и "случайно" что-то еще изменило в файле в силу ошибки в программе. Скорее всего, это утверждение ошибочно. Маловероятно, чтобы испытанное на практике средство ЭП действительно дало такой сбой. Риск неадекватного преобразования входного файла - чисто виртуальный. В то же время, основанный на нем риск отказа от содержания файла целиком реальный. Автор утверждает, что программа дала сбой и на выходе получен правильно заверенный ЭП файл, отличный от того, которое было передано программе на вход. Это неправда - но как это доказать?