20972

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Лабораторная работа

Информатика, кибернетика и программирование

1] Лабораторная работа № 4 [1] Защита электронных документов с помощью электронной цифровой подписи ЭЦП [2] Оглавление [2.2] Принципы использования ЭЦП [2.5] Контрольные вопросы Цели работы Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.

Русский

2013-08-02

86 KB

11 чел.

Лабораторная работа № 4

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Оглавление

[0.1] Лабораторная работа № 4

[1] Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

[2] Оглавление

[2.1] Цели работы

[2.2] Принципы использования ЭЦП

[2.3] Цифровые сертификаты

[2.4] Задания для выполнения

[2.5] Контрольные вопросы

Цели работы

  1.  Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.
  2.  Научится генерировать собственные сертификаты и устанавливать их в ОС.
  3.  Научиться подписывать электронные документы с помощью ЭЦП.

Принципы использования ЭЦП

Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").

В основе криптографического контроля целостности лежат два понятия:

  •  хэш-функция;
  •  электронная цифровая подпись (ЭЦП).

Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.

Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества

E(D(T)) = D(E(T)) = T

Рисунок  Выработка ЭЦП

Рисунок  Проверка ЭЦП

Из равенства E(S') = h(T') следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.

Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.

Цифровые сертификаты

При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:

  •  порядковый номер сертификата;
  •  идентификатор алгоритма электронной подписи;
  •  имя удостоверяющего центра;
  •  срок годности;
  •  имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
  •  открытые ключи владельца сертификата (ключей может быть несколько);
  •  идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
  •  электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты обладают следующими свойствами:

  •  любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
  •  никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.

В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов:

  •  ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
  •  ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
  •  ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.

Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.

Задания для выполнения

  1.  Прочитайте теоретический материал из методички и дополнительных материалов (digital_signature.htm).
  2.  Сгенерируйте свой личный сертификат с помощью программы C4PKI Generator (используйте только английские символы во избежание проблем с кодировкой). Установите его в системное хранилище сертификатов.
  3.  Откройте хранилище сертификатов (выполните команду certmgr.msc). Проверьте наличие установленного сертификата в разделе «Личное».
  4.  Защитите паролем и зашифруйте документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова.
  5.  Поставьте ЭЦП на документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова. Скопируйте свой документ кому-нибудь из одногрупников. Откройте его. Проверьте наличие ЭЦП.
  6.  Защитите свою выполненную работу – для этого вам нужно будет продемонстрировать результаты выполненной работы и ответить на вопросы преподавателя по теоретическому материалу лабораторной работы.

 Контрольные вопросы

  1.  Для чего был создан и для каких целей используется механизм ЭЦП? Что она защищает и какие аспекты ИБ улучшает?
  2.  Что общего между ЭЦП и обычной традиционной личной подписью на бумажных документах?
  3.  Опишите механизмы выработки и проверки ЭЦП (можно пользоваться схемами из методички).
  4.  Что такое контроль целостности? Зачем он нужен?
  5.  Что такое цифровой сертификат? Какими способами можно его создать? Чем определяется уровень доверия к сертификатам?
  6.  Как установить сертификат для использования в разных программах? Как происходит управление установленными сертификатами в ОС?
  7.  Как защитить электронный документ паролем? Какой аспект ИБ это улучшает?
  8.  Как добавить ЭЦП в электронный документ MS Word или OpenOffice Writer? Как её просмотреть? Какой аспект ИБ это улучшает?

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

41605. ИССЛЕДОВАНИЕ ТЕХНОЛОГИИ РЕШЕНИЯ ПРОСТЕЙШИХ МАТЕМАТИЧЕСКИХ ЗАДАЧ СРЕДСТВАМИ ТАБЛИЧНОГО ПРОЦЕССОРА 58.58 KB
  В ячейки A5, A6 и A7 введите поясняющий текст, а в ячейки B5, B6 и B7 соответствующие формулы. Например, для вычисления первого значения можно ввести формулу =4+3*X+2*X^2+X^3. Однако лучше провести вычисления по схеме Горнера, которая позволяет уменьшить число выполняемых операций. В этом случае формула примет вид =((X+2)*X+3)*X+4. Предложенные формулы используют в качестве операндов созданные имена, что делает их похожими на соответствующие математически формулы. Введите в ячейки 3 B3 и C3 конкретные значения переменных например 1. В ячейки 5 6 и 7 введите поясняющий текст а в ячейки B5 B6 и B7 соответствующие формулы. При необходимости в формулах также можно использовать и ссылки...
41606. Установка локального сервера Denwer та знайомство із середовищем phpMyadmin 205.2 KB
  Створити в папці home директорію з ім'ям, співпадаючим з ім'ям віртуального хоста (у нашому випадку test1.ru). Ім'я директорії містить крапку. Ця директорія зберігатиме директорії документів доменів третього рівня для test1.ru. Наприклад, ім'я abc.test1.ru зв'язується сервером з директорією /home/test1.ru/abc/, а ім'я abc.def.test1.ru - з /home/test1.ru/abc.def/. Піддиректорія www відповідає адресам www.test1.ru і просто test1.ru. На малюнку показано, як може виглядати директорія /home.
41607. Розрахунок площ адміністративних та побутових приміщень 80 KB
  Визначаємо очікувану кількість чоловіків і жінок друкарні, використавши для цього що характерне співвідношення для поліграфічних підприємств: чоловіків - 45%, жінок - 55%. Тоді очікувана кількість чоловіків і жінок відповідно становитиме
41608. МЕРЫ ПО УЛУЧШЕНИЮ ФИНАНСОВОГО СОСТОЯНИЯ ПРЕДПРИЯТИЯ ОАО «ММК-МЕТИЗ» 362.58 KB
  Рассмотреть теоретические аспекты анализа финансового состояния предприятия; Дать общую характеристику предприятия и проанализировать его финансовое состояние; Выявить проблемы финансового состояния предприятия; Разработать рекомендации по улучшению финансового состояния предприятия
41609. Решение системы линейных уравнений методом простых итераций и методом Чебышева 45.92 KB
  Требуется написать программу реализующая 2 метода решение системы линейных уравнений: 1методом простых итераций; 2методом Чебышева. Теория: 1Метод простых итераций Требуется решить систему уравнений 1 где симметрическая положительно определенная матрица. Метод простых итераций имеет вид...
41610. Первинні засоби пожежогасіння. Вибір типу та визначення необхідної кількості первинних засобів пожежогасіння 309.89 KB
  Головним критерієм вибору виду вогнегасників є величина можливого осередку пожежі. Визначаємо рекомендовані типи вогнегасників. Користуючись рекомендаціями таблиці Д5 щодо порошкових вогнегасників визначаємо що для захисту промислових обєктів рекомендованими є такі типи переносних порошкових вогнегасників: ВП5 ВП6 ВП9 ВП12 записуємо в табл. Визначаємо кількість вогнегасників.
41611. Диференціальні рівняння в частинних похідних 44.88 KB
  resizeN1; forint i = 0; i N1; i u[0][i] = conditionih; forint j = 1; j NT; j { file T: htj endl; forint i = 1; i N; i f[i] = u[j1][i1] 2u[j1][i] u[j1][i1] 2hh u[j1][i]1 ht Q 2; l[2] = c; b[2] = f[1] c; u[j][0] = 0; u[j][N] = 0; forint i = 2; i N; i { l[i1] = c l[i]; b[i1] = f[i] b[i] c l[i]; } forint i = N1; i 0; i u[j][i] = l[i1]u[j][i1] b[i1]; int emx = 0; for int i = 0; i N; i { file x: ih ...
41612. Створення нової бази даних в середовищі MySQL 138.93 KB
  Створити нову базу даних та заповнити її даними. Короткі теоретичні відомості: Основи роботи з phpMydmin При установці Denwer також встановлюється на комп'ютер phpMydmin за допомогою якого можна керувати базою даних MySQL через вебінтерфейс. У цьому полі латинськими буквами записується назва бази даних наприклад exmple і натискається створити.
41613. Приближенное вычисление интеграла методом Симпсона и методом Гаусса 92.3 KB
  Требуется вычислить интеграл: Требуется использовать: метод Симпсона метод Гаусса Теория: 1 Метод Симпсона Для приближённого вычисления интеграла чаще всего подынтегральную функцию заменяют близкой ей вспомогательной функцией интеграла от которой вычисляется аналитически. В частности если при вычислении подынтегральную функцию заменить интерполяционным многочленом второй степени построенным по значениям функции в трёх...