
- •Основы организации защиты электронных документов
- •Основные способы злоумышленных действий в системе обмена электронными документами
- •Технология применения цифровой подписи Общая организация цифровой подписи
- •Архитектура алгоритмов цп
- •Постановка подписи
- •Проверка подписи
- •Критерии (показатели эффективности)
- •Нападения
- •Некоторые особенности применения цифровой подписи
- •Предполагаемые отношения доверия
- •Система электронных справочников и архивов
- •Структура сообщения в канале связи и протокол эцп
- •Метод отметок времени
- •Метод нумерации сообщений
- •Метод нонсов
- •Метод списков
- •Обеспечение свойства неотделимости эцп
- •Защита электронных платежей
- •Объем рынка электронной коммерции в 2000 г.
- •Общая схема функционирования электронных платежных систем
- •2. Операции с украденными/утерянными картами.
- •4. Мошенничество с почтовыми/телефонными заказами.
- •5. Многократное снятие со счета.
- •Потеря карт 52.606 15.00
- •Анализ нарушений в системе электронных расчетов и платежей
- •Проблемы, связанные с технологиями проектирования
- •Прогноз на начало XXI вена
Технология применения цифровой подписи Общая организация цифровой подписи
Технология применения систем "цифровой подписи" предусматривает сеть абонентов, посылающих друг другу электронные документы. Некоторые из этих абонентов могут только проверять подписанные другими сообщения, другие (назовем их абонентами с правом подписи) могут как проверять, так и самостоятельно подписывать сообщения. Кроме того, могут быть случаи, когда кто-либо может ставить свою "цифровую подпись" (ЦП) только в качестве второй подписи после подписи определенного абонента-начальника (например, директор - бухгалтер); это не меняет существа дела.
Далее возможны две ситуации: либо в этой сети есть ЦЕНТР (выделенный абонент, наделенный некоторыми особыми полномочиями), либо все абоненты с правом подписи равноправны. Не исключен, однако, и вариант, при котором функции центра рассредоточены по нескольким "локальным центрам". Сети с центрами могут быть расклассифицированы по степени "доверия" абонентов к центру. Образно говоря, сети могут быть "тоталитарными" и "демократическими", центры в таких сетях могут (потенциально) либо полностью контролировать абонента, либо выполнять чисто формальные функции администрирования, скажем, по приему в сеть новых абонентов.
Архитектура алгоритмов цп
Поскольку подпись под важным документом может иметь далеко идущие последствия, перед подписыванием необходимо предусмотреть определенные меры предосторожности. В случае программной реализации, как правило, секретный ключ подписывающего хранится на его личной дискете, защищенной от копирования. Однако этого бывает недостаточно, ведь дискету могут похитить или просто потерять. Следовательно, необходима защита от несанкционированного доступа к секретной информации (ключу). Естественным решением этой проблемы является парольная защита. Паролем могут закрываться не только функции (опции) постановки подписи и генерации ключей, но и функции, изменяющие содержимое каталога открытых ключей абонентов сети, и др.
Необходимо проверить (в случае программной реализации, и особенно это важно для программной реализации на PC), чтобы в системе не было "криптовирусов", которые могут нанести существенный вред.
Например, в момент подписания "криптовирусы" могут перехватить секретные ключи (и скопировать их в нужное место). Кроме того, при проверке подписи они могут заставить систему "сказать", что подпись верна, хотя она на самом деле неверна.
Можно представить себе "криптовирус", который, попав в систему лишь один-единственный раз в момент генерации ключей, "поможет" системе сгенерировать слабые ключи. Например, если ключи генерируются на основе датчика случайных чисел, который использует встроенный таймер, вирус может изменить показания таймера, а потом восстановить "статус кво". Впоследствии эти ключи могут быть легко вскрыты злоумышленником. Далее этот вирус уже не нужен, он сделал свое дело. Против таких "криптовирусов" имеется только одна защита - загрузка с "чистой" системной дискеты и использование "чистого", "родного" программного продукта.
Постановка подписи
Чтобы поставить ЦП под конкретным документом, необходимо проделать довольно большой объем вычислительной работы. Эти вычисления разбиваются на два этапа.
1. Генерация ключей.
На этом этапе для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне. Он используется для формирования подписи. Открытый ключ связан с секретным с помощью особого математического соотношения. Открытый ключ известен всем другим пользователям сети и предназначен для проверки подписи. Его следует рассматривать как необходимый инструмент для проверки, позволяющий определить автора подписи и достоверность электронного документа, но не позволяющий вычислить секретный ключ.
Возможны два варианта проведения этого этапа.
Естественным представляется вариант, когда генерацию ключей абонент может осуществлять самостоятельно. Не исключено, однако, что в определенных ситуациях эту функцию целесообразно передать центру, который будет вырабатывать пару секретный - открытый ключ для каждого абонента и заниматься их распространением.
Второй вариант имеет целый ряд преимуществ административного характера, однако обладает принципиальным недостатком - у абонента нет гарантии, что его личный секретный ключ является уникальным. Другими словами, можно сказать, что здесь все абоненты находятся "под колпаком" центра и центр может подделать любую подпись.
2. Подписание документа.
Прежде всего, документ "сжимают" до нескольких десятков или сотен байт с помощью так называемой хеш-функции (хф). Здесь термин "сжатие" вовсе не аналогичен термину "архивация", значение хф лишь только сложным образом зависит от документа, но не позволяет восстановить сам документ.
Хеш-функция должна удовлетворять целому ряду условий:
- хф должна быть чувствительна к всевозможным изменениям в тексте, таким, как вставки, выбросы, перестановки и т. п.;
- хф должна обладать свойством необратимости, т.е. задача подбора документа, который обладал бы требуемым значением хф, вычислительно неразрешима;
- вероятность того, что значения хф двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.
Ниже мы рассмотрим, какие нападения становятся возможными, если пренебречь хотя бы одним из перечисленных выше условий.
Далее к полученному значению хеш-функции применяют то или иное математическое преобразование (в зависимости от выбранного алгоритма ЦП) и получают собственно подпись документа. Эта подпись может иметь вполне читаемый, "буквенный" вид, но зачастую ее представляют в виде последовательности произвольных "нечитаемых" символов. Цифровая подпись может храниться вместе с документом, например, стоять в его начале или конце, либо в отдельном файле. Естественно, что в последнем случае при проверке подписи необходимо располагать как самим документом, так и файлом, содержащим его подпись.