Файл: Электронная цифровая подпись.pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 06.07.2023

Просмотров: 59

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Использование несертифицированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления не допускается.

Сертификация средств электронной цифровой подписи осуществляется в соответствии с законодательством Российской Федерации о сертификации продукции и услуг.

ГЛАВА 2: ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

2.1 Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП)-- реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

С точки зрения технологии ЭЦП — это программно-криптографическое (то есть соответствующим образом зашифрованное) средство, позволяющее подтвердить, что подпись, стоящая на том или ином электронном документе, поставлена именно его автором, а не каким-либо другим лицом. Представляет собой набор знаков, генерируемый по алгоритму, определенному отечественным стандартом ГОСТ 3410 или зарубежным DSS. Одновременно ЭЦП позволяет убедиться в том, что подписанная методом ЭЦП информация не была изменена в процессе пересылки и была подписана отправителем именно в том виде, в каком вы ее получили. Считается, что данная технология имеет 100-процентную защиту от взлома.

Документы, подписанные ЭЦП, передаются через Интернет или локальную сеть в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности, независимо от их удаленности друг от друга.

Использование ЭЦП позволяет:

* заменить при безбумажном документообороте традиционные печать и подпись;

* усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, гарантировать достоверность документации;

* значительно сократить время движения документов, ускорить и облегчить процесс визирования одного документа несколькими лицами;


* использовать одни и те же средства ЭЦП при обмене информацией со всеми министерствами, ведомствами, администрациями;

* построить корпоративную систему обмена электронными документами;

* обеспечить целостность — гарантию того, что информация сейчас существует в ее исходном виде, то есть при ее хранении или передаче не было произведено несанкционированных изменений;

* минимизировать риск финансовых потерь за счет обеспечения конфиденциальности информационного обмена документами (при использовании функции шифрования).

Для передачи конфиденциальных документов через сеть Интернет или локальную сеть, целесообразно использовать функцию шифрования.

2.2 Функционирование ЭЦП

Процесс подтверждения документа не возможен без наличия так называемого «секретного ключа», который хранится только у отправителя, и тесно связанного с ним «открытого ключа», которым должен владеть пользователь на другом конце. На основе «секретного ключа» передаваемый текст снабжается специальным атрибутом, а математические методы позволяют однозначно определить с использованием на другом конце «открытого ключа», откуда было отправлено сообщение.

От сохранности «секретного ключа» напрямую зависит степень надежности любой системы, использующей электронно-цифровую подпись.

Схема построения ЭЦП относится к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

— Генерация открытого и закрытого ключей.

— Формирование подписи и отправка сообщения.

— Проверка (верификация) подписи.

2.2.1 Открытый и закрытый ключи

При помощи алгоритма генерации ключа на основе абсолютно случайных чисел вычисляется закрытый ключ длиной 256 бит. Открытый ключ, длиной 1024 бита, вычисляется из закрытого ключа ЭЦП, таким образом, чтобы получить второй из первого было невозможно. Закрытый ключ предназначен для создания Электронной цифровой подписи. Работает закрытый ключ только в паре с открытым ключом.


Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. То есть мы сталкиваемся с проблемой отделимости подписи от владельца. Подпись от руки по понятным причинам неотделима от ее обладателя. Совсем по-другому обстоят дела при использовании электронно-цифровой подписи, точнее ее «секретного ключа». Последний, как правило, представляет собой определенный файл, который хранится в компьютере подписанта и, естественно, вполне отделим от него. Доступ к нему осуществляется на основе пароля, или устройства-идентификатора. Такой подход нельзя считать надежным и удобным, особенно при массовом использовании. Владелец может забыть свой пароль или передать другому лицу устройство-идентификатор. И, конечно, существует вероятность, что новый владелец воспользуется этим для подписи фиктивного документа. Поэтому, контроль за правомерным использованием «секретного ключа» является достаточно проблематичной задачей, особенно с доказательной точки зрения. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков. Пользователь может забыть пароль, либо пароль может быть взломан злоумышленником и пользователь может подписывать документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения закрытого ключа:

— Дискеты

— Смарт-карты

— USB-брелоки

— Таблетки Touch-Memory

Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван. Наиболее защищенный способ хранения закрытого ключа — запись на смарт-карту. Для того, чтобы использовать смарт-карту, пользователю необходимо ввести PIN-код, то есть, провести двухфакторную аутентификацию. После этого, хэш подписываемого сообщения передается карте, чей процессор осуществляет подписывание хэша и передает подпись обратно. В процессе формирования подписи копирования закрытого ключа не происходит, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения.


В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» ответственность за хранение закрытого ключа владелец несет сам.

Существует несколько методов, позволяющих с очень высокой степенью достоверности обеспечить привязку электронно-цифровой подписи к подписанту. Примером может служить технология цифровой обработки биометрических параметров: например, узора отпечатка пальца, радужной оболочки глаза. Только в этом случае можно говорить, что электронно-цифровая подпись стала аналогом автографа.

Проблема отделимости электронно-цифровой подписи от подписанта или проблема сохранности «закрытого ключа» может быть решена путем жесткой привязки процесса формирования и использования «закрытого ключа» к какому-либо биометрическому параметру. Такая привязка должна обеспечить гарантированную защиту «закрытого ключа» от несанкционированного доступа и включение образа биометрического параметра в состав электронного документа. Решение этой проблемы электронно-цифровой подписи играет важную роль для юридической поддержки обеспечения электронного документооборота (28, "https://referat.bookap.info").

Открытый ключ используется для проверки ЭЦП получаемых документов. Открытый ключ работает только в паре с закрытым ключом. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, предусмотреть механизм проверки того, что этот ключ принадлежит именно своему владельцу, а также организовать отзыв ключа в случае его компрометации. Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица.

Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями. Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов.


2.2.2 Формирование подписи и отправка сообщения

Для заданного электронного документа по стандартному алгоритму вычисляется хэш-функция. Вычисленное значение хэш-функции представляет собой один короткий блок информации, характеризующий весь документ в целом и обладает чувствительностью даже к перестановке символов сообщения. Кроме того хэш-функция имеет следующие особенности: фиксируемую длину, независимо от длины сообщения, уникальность для каждого сообщения, необратимость.

Далее полученный блок информации шифруется с помощью закрытого ключа автора и специального программного обеспечения. Получаемая при этом последовательность чисел представляет собой ЭЦП для данного документа. Расшифровать ЭЦП и получить исходный хэш-код, который будет соответствовать документу, можно только используя открытый ключ содержащийся в Сертификате открытого ключа автора. Таким образом, вычисление хэш-функции документа защищает его от модификации посторонними лицами после подписания, а шифрование личным ключом автора подтверждает авторство документа.

2.2.3 Проверка (верификация) подписи

При проверке документа получатель сообщения вычисляет хэш-функцию принятого документа. Расшифровывает подпись с помощью своего открытого ключа и специального программного обеспечения. После чего отправитель проверяет, соответствует ли хэш принятого документа расшифрованной подписи. Если они равны, то документ считается подлинным. Электронная цифровая подпись подтверждает достоверность и целостность документа. Если в него в процессе пересылки были внесены какие-либо изменения, пусть даже совсем незначительные, то подмена обнаружится. Сертификат открытого ключа содержит персональную информацию о владельце закрытого ключа, что позволяет однозначно идентифицировать автора документа.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

- Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.

- Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Одной из дополнительных возможностей при работе с ЭЦП является услуга фиксирования точного времени подписания документа ЭЦП — отметка точного времени. Отметка точного времени позволяет точно определить момент наложения ЭЦП, причем изменить, впоследствии, его значение даже лицом, которое наложило подпись невозможно. Возможно лишь повторное подписание с фиксацией нового времени. Отметка точного времени синхронизируется со Всемирным координированным временем (UTC) и проставляется с точностью до одной секунды.