Файл: Электронная цифровая подпись (эцп) Назначение и применение эцп. Виды эцп и требования к ним. Стандарты. Управление ключами.pptx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 46

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Электронная цифровая подпись (ЭЦП)

Назначение и применение ЭЦП. Виды ЭЦП и требования к ним. Стандарты. Управление ключами.

Использование ЭЦП в России.

Определение Электронной цифровой подписи

Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"

Порядок подписания электронного документа

Основные определения

ЭЦП обеспечивает следующие функции:

Сфера применения ЭЦП

ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙ

ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙ

ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙ

Усиленная квалифицированная электронная подпись (КЭП)-предназначена для взаимодействия юридических лиц и госорганов с использованием государственных информационных систем.

Цифровая подпись должна обладать следующими свойствами

требования к цифровой подписи

Правовые основы применения ЭП

Схемы построения ЭЦП

Взаимодействуют только отправитель и получатель. Получатель знает открытый ключ отправителя.  Основана на применении алгоритмов симметричного и ассиметричного шифрования.

Сертификат позволяет удостоверить заключенные в нем данные о владельце и его открытый ключ подписью какого-либо доверенного лица.

Существуют системы сертификатов двух типов: централизованные и децентрализованные

Центры сертификации 

Пример сертификата на ЭЦП

Устройства хранения закрытого ключа

Строгая иерархия удостоверяющих центров

На сайте Минкомсвязи имеется список аккредитованных УЦ, а также тех, аккредитация которых приостановлена или прекращена

обычные - отображают нормальный жизненный цикл сертификата

пунктирные - показывают моменты вмешательства УЦ

Симметричные алгоритмы

Примеры симметричных алгоритмов

Симметричная схема шифрования

Преимущества:

Стойкость симметричных схем ЭП.

Недостатки: 

Прямая ЭЦП. Ассиметричные алгоритмы шифрования . Ключи.

СХЕМА ЭЦП ВКЛЮЧАЕТ 3 ПРОЦЕССА

Хеш-функция (контрольная сумма, дайджест сообщения)

Можно назвать хэш функцию архивированием, в результате чего мы получаем очень маленькую последовательность байт, но восстановить исходные данные из такого «архива» нельзя.

ГОСТ Р 34.11-94 (длина 256 бит) -

d38e4f1bc5d03601486f4aca83fed00c82e1a36fdac27806cce4b9464af1e9f9

Использование хеш-функций

Достоинства и недостатки Хеш-функции

СТАНДАРТЫ ЭЦП

Асимметричное шифрование. Проблема конфиденциальности

пользователь А заранее отсылает публичный (открытый) ключ своим корреспондентам В и С, а затем отправляет им сообщение, зашифрованное его частным (секретным) ключом.

Асимметричное шифрование. Проблема аутентификации

А – может выложить свой публичный ключ в сети на сервере с открытым доступом. Каждый (В или С) может скачать его и прислать конфиденциальное письмо для А.

Сообщение может прочесть только А, так как лишь он обладает частным (секретным), ключом раскрывающим сообщение, то есть проблема конфиденциальности решена.

Но А не может быть уверен, что сообщение не прислал С, выдающий себя за В. Таким образом, аутентификация не обеспечивается

Шифрование с симметричным и асимметричным ключом

Схема шифрования с симметричным и асимметричным ключом

Управление ключами

Ведущие производители Крипто-средств обеспечения УЦ


ПОЛЬЗОВАТЕЛИ

СТРУКТУРА ТИПОВОГО УДОСТОВЕРЯЮЩЕГО ЦЕНТРА

Симметричные алгоритмы


Для шифрования и расшифровки используются одни и те же алгоритмы. Один и тот же секретный ключ используется для шифрования и расшифровки.
Основаны на хорошо изученных блочных шифрах.

Примеры симметричных алгоритмов


DES (Data Encryption Standard)- Шифруется блок из 64 бит, используется 64-битовый ключ (требуется только 56 бит), 16 проходов.
3-DES или тройной DES
RC5
CAST 64-битный блочный шифратор, ключи длиной от 40 до 64 бит, вскрывается только прямым перебором.
Устройство с одноразовыми ключами - У отправителя и получателя имеются одинаковые устройства. 

Симметричная схема шифрования

Преимущества:

Стойкость симметричных схем ЭП.

Недостатки: 


Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписания раскрывается половина секретного ключа.

Прямая ЭЦП. Ассиметричные алгоритмы шифрования . Ключи.


Ассиметричные алгоритмы работают с двумя ключами - текст, зашифрованный одним ключом, может быть расшифрован только вторым ключом. Вся технология состоит в том, что ключи связаны между собой алгоритмом генерации.
Если Вы шифруете письмо своим закрытым ключом (ЗК), расшифровать его может любой человек, имеющий Ваш открытый ключ (ОК). То, что сообщение расшифровывается ОК однозначно определяет, что зашифровано оно было Вашим ЗК. А это могли сделать Вы и только Вы... соответственно, это и есть Ваша подпись.

СХЕМА ЭЦП ВКЛЮЧАЕТ 3 ПРОЦЕССА


Генерация ключевой пары
Формирование подписи
Проверка (верификация подписи)- проводится открытым ключом, соответствующим тому закрытому ключу, который использовался при подписании

Хеш-функция (контрольная сумма, дайджест сообщения)


Криптографическая хэш-функция h — это функция, определенная на битовых строках произвольной длины со значениями в строках битов фиксированной длины. Ее значение часто называют хэш-кодом или хэш-значением.
Хеширование
– преобразование входного набора данных.
Хеш-функция (функция свертки) – сжимает исходный массив данных.

Можно назвать хэш функцию архивированием, в результате чего мы получаем очень маленькую последовательность байт, но восстановить исходные данные из такого «архива» нельзя.

Пример:

ГОСТ Р 34.11-94 (длина 256 бит) -

d38e4f1bc5d03601486f4aca83fed00c82e1a36fdac27806cce4b9464af1e9f9


Использование хеш-функций


Вычислительная сложность.
Совместимость.
Целостность.

Достоинства и недостатки Хеш-функции


малый размер стандартный размер нельзя подобрать исходные данные к значению за приемлемое время (например: получить пароль)


низкая скорость вычисления (сопоставима с шифрованием)
можно подменить для одного значения существует множество исходных данных

СТАНДАРТЫ ЭЦП


1976 Уилфрид Диффи, Мартин Хеллман –понятие ЭЦП
1977– алгоритм RSA
1984- алгоритм GMR
1991 – алгоритм DSS
1994 –ГОСТ Р 34.10-94
2002- ГОСТ Р 34.10-2001

Асимметричное шифрование. Проблема конфиденциальности

пользователь А заранее отсылает публичный (открытый) ключ своим корреспондентам В и С, а затем отправляет им сообщение, зашифрованное его частным (секретным) ключом.

Сообщение мог послать только А (лишь он обладает частным ключом), т.е. проблема аутентификации решена. Но, например, B не уверен, что письмо не прочитал также С. Таким образом, конфиденциальность не обеспечена

Асимметричное шифрование. Проблема аутентификации

А – может выложить свой публичный ключ в сети на сервере с открытым доступом. Каждый (В или С) может скачать его и прислать конфиденциальное письмо для А.

Сообщение может прочесть только А, так как лишь он обладает частным (секретным), ключом раскрывающим сообщение, то есть проблема конфиденциальности решена.

Но А не может быть уверен, что сообщение не прислал С, выдающий себя за В. Таким образом, аутентификация не обеспечивается

Шифрование с симметричным и асимметричным ключом

современные системы шифрования используют комбинацию асимметричной и традиционной симметричной систем шифрования. Шифрование с открытым ключом используется для передачи симметричного ключа, который служит непосредственно для шифрования передаваемой информации.

Схема шифрования с симметричным и асимметричным ключом



А шифрует исходный файл с помощью симметричного (секретного) ключа (1). Затем (2) А получает из открытых источников публичный ключ, принадлежащий В, и с помощью этого ключа зашифровывает свой симметричный ключ. Далее (3) оба объекта (зашифрованный файл и зашифрованный симметричный ключ) отсылаются на адрес В посредством Интернета.
В получает оба объекта (4). Симметричный ключ расшифровывается частным ключом, принадлежащим В (5) и, наконец, с помощью расшифрованного симметричного ключа расшифровывается исходный файл (6).
Когда кто-то получает от вас сообщение, зашифрованное вашим частным ключом, он уверен в аутентичности послания. То есть в данном случае шифрование эквивалентно поставленной подписи.

Управление ключами


Time Stamping Authority – Служба штампов времени
Online Certificate Status Protocol

Ведущие производители Крипто-средств обеспечения УЦ


«Крипто-Про» www.cryptopro.ru
Cisco www.cisco.com/global/RU/win/
«Инфотекс» www.infotecs.ru
«Лан Крипто» www.lancrypto.com