20972

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Лабораторная работа

Информатика, кибернетика и программирование

1] Лабораторная работа № 4 [1] Защита электронных документов с помощью электронной цифровой подписи ЭЦП [2] Оглавление [2.2] Принципы использования ЭЦП [2.5] Контрольные вопросы Цели работы Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.

Русский

2013-08-02

86 KB

11 чел.

Лабораторная работа № 4

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Оглавление

[0.1] Лабораторная работа № 4

[1] Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

[2] Оглавление

[2.1] Цели работы

[2.2] Принципы использования ЭЦП

[2.3] Цифровые сертификаты

[2.4] Задания для выполнения

[2.5] Контрольные вопросы

Цели работы

  1.  Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.
  2.  Научится генерировать собственные сертификаты и устанавливать их в ОС.
  3.  Научиться подписывать электронные документы с помощью ЭЦП.

Принципы использования ЭЦП

Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").

В основе криптографического контроля целостности лежат два понятия:

  •  хэш-функция;
  •  электронная цифровая подпись (ЭЦП).

Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.

Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества

E(D(T)) = D(E(T)) = T

Рисунок  Выработка ЭЦП

Рисунок  Проверка ЭЦП

Из равенства E(S') = h(T') следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.

Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.

Цифровые сертификаты

При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:

  •  порядковый номер сертификата;
  •  идентификатор алгоритма электронной подписи;
  •  имя удостоверяющего центра;
  •  срок годности;
  •  имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
  •  открытые ключи владельца сертификата (ключей может быть несколько);
  •  идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
  •  электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты обладают следующими свойствами:

  •  любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
  •  никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.

В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов:

  •  ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
  •  ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
  •  ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.

Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.

Задания для выполнения

  1.  Прочитайте теоретический материал из методички и дополнительных материалов (digital_signature.htm).
  2.  Сгенерируйте свой личный сертификат с помощью программы C4PKI Generator (используйте только английские символы во избежание проблем с кодировкой). Установите его в системное хранилище сертификатов.
  3.  Откройте хранилище сертификатов (выполните команду certmgr.msc). Проверьте наличие установленного сертификата в разделе «Личное».
  4.  Защитите паролем и зашифруйте документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова.
  5.  Поставьте ЭЦП на документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова. Скопируйте свой документ кому-нибудь из одногрупников. Откройте его. Проверьте наличие ЭЦП.
  6.  Защитите свою выполненную работу – для этого вам нужно будет продемонстрировать результаты выполненной работы и ответить на вопросы преподавателя по теоретическому материалу лабораторной работы.

 Контрольные вопросы

  1.  Для чего был создан и для каких целей используется механизм ЭЦП? Что она защищает и какие аспекты ИБ улучшает?
  2.  Что общего между ЭЦП и обычной традиционной личной подписью на бумажных документах?
  3.  Опишите механизмы выработки и проверки ЭЦП (можно пользоваться схемами из методички).
  4.  Что такое контроль целостности? Зачем он нужен?
  5.  Что такое цифровой сертификат? Какими способами можно его создать? Чем определяется уровень доверия к сертификатам?
  6.  Как установить сертификат для использования в разных программах? Как происходит управление установленными сертификатами в ОС?
  7.  Как защитить электронный документ паролем? Какой аспект ИБ это улучшает?
  8.  Как добавить ЭЦП в электронный документ MS Word или OpenOffice Writer? Как её просмотреть? Какой аспект ИБ это улучшает?

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

30058. ВИЗУАЛИЗАЦИЯ ЧИСЛЕННЫХ МЕТОДОВ. РЕШЕНИЕ ОБЫКНОВЕННЫХ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ 182.5 KB
  1 Метод Эйлера [9.3] Метод Эйлера модифицированный [10] Код программы. Постановка задачи В данной курсовой работе требуется вычислить дифференциальное уравнение способами Эйлера и Эйлера модифицированный: Результаты вычислений должны содержать: точное значение уравнения приближенные значения графики 1. Одношаговыми являются метод Эйлера и методы Рунге Кутта.
30059. Решение обыкновенных дифференциальных уравнений. Задача Коши 212 KB
  4 Метод Эйлера.4 Метод Эйлера модифицированный. В данной курсовой работе требуется вычислить дифференциальное уравнение способами Эйлера и Эйлера модифицированный: Результаты вычислений должны содержать: точное значение уравнения приближенные значения графики Решение обыкновенных дифференциальных уравнений. Одношаговыми являются метод Эйлера и методы Рунге Кутта.
30060. Визуализация численных методов путем написания программы на языке Visual Basic проверки решения с помощью приложения MathCAD 144.5 KB
  Дифференциальным уравнением называются уравнения, связывающие независимую переменную, искомую функцию и ее производные. Решением дифференциального уравнения называется функция, которая при подстановке в уравнение обращает его в тождество. Лишь очень немногие из таких уравнений удается решить без помощи вычислительной техники
30061. Численные методы решения задачи Коши 327.5 KB
  При решении различных задач математики, физики, химии и других наук часто пользуются математическими моделями в виде дифференциальных уравнений связывающих независимую переменную, искомую функцию и ее производные. Например, исследуя полученные дифференциальные уравнения вместе с дополнительными условиями, мы можем получить сведения о происходящем явлении, иногда может узнать его прошлое и будущее
30062. Изучение основ системы программирования Microsoft Visual Basic и приобретение начальных навыков разработки программного обеспечения для операционных систем Windows 204.5 KB
  Дифференциальными называются уравнения, содержащие одну или несколько производных. Дифференциальные уравнения очень часто встречаются при построении моделей динамики объектов исследования. Они описывают, как правило, изменение параметров объекта во времени (хотя могут быть и другие случаи). Результатом решения дифференциальных уравнений являются функции
30063. Визуализация численных методов. Решение задачи в MathCAD 187.5 KB
  Дифференциальными называются уравнения, связывающие независимую переменную, искомую функцию и ее производные. Решением ДУ называется функция, которая при подстановке в уравнение обращает его в тождество. Лишь очень немногие из таких уравнений удается решить без помощи вычислительной техники. Поэтому численные методы решения ДУ играют важную роль в практике инженерных расчетов
30065. Метод Эйлера модифицированный. РЕШЕНИЕ ОБЫКНОВЕННЫХ ДИФФЕРЕНЦИАЛЬНЫХ УРАВНЕНИЙ 193.5 KB
  Метод Эйлера.Метод Эйлера модифицированный. Для этого необходимо было решить уравнение yx=4y двумя разными методами: методом Эйлера и методом Эйлера модифицированного а также ряд поставленных перед собой задач: Изучить методы решения дифференциальных уравнений; Построить график и блоксхему а также Проверить правильность решения в среде MathCad. Метод Эйлера.