20972

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Лабораторная работа

Информатика, кибернетика и программирование

1] Лабораторная работа № 4 [1] Защита электронных документов с помощью электронной цифровой подписи ЭЦП [2] Оглавление [2.2] Принципы использования ЭЦП [2.5] Контрольные вопросы Цели работы Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.

Русский

2013-08-02

86 KB

11 чел.

Лабораторная работа № 4

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Оглавление

[0.1] Лабораторная работа № 4

[1] Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

[2] Оглавление

[2.1] Цели работы

[2.2] Принципы использования ЭЦП

[2.3] Цифровые сертификаты

[2.4] Задания для выполнения

[2.5] Контрольные вопросы

Цели работы

  1.  Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.
  2.  Научится генерировать собственные сертификаты и устанавливать их в ОС.
  3.  Научиться подписывать электронные документы с помощью ЭЦП.

Принципы использования ЭЦП

Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").

В основе криптографического контроля целостности лежат два понятия:

  •  хэш-функция;
  •  электронная цифровая подпись (ЭЦП).

Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.

Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества

E(D(T)) = D(E(T)) = T

Рисунок  Выработка ЭЦП

Рисунок  Проверка ЭЦП

Из равенства E(S') = h(T') следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.

Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.

Цифровые сертификаты

При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:

  •  порядковый номер сертификата;
  •  идентификатор алгоритма электронной подписи;
  •  имя удостоверяющего центра;
  •  срок годности;
  •  имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
  •  открытые ключи владельца сертификата (ключей может быть несколько);
  •  идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
  •  электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты обладают следующими свойствами:

  •  любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
  •  никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.

В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов:

  •  ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
  •  ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
  •  ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.

Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.

Задания для выполнения

  1.  Прочитайте теоретический материал из методички и дополнительных материалов (digital_signature.htm).
  2.  Сгенерируйте свой личный сертификат с помощью программы C4PKI Generator (используйте только английские символы во избежание проблем с кодировкой). Установите его в системное хранилище сертификатов.
  3.  Откройте хранилище сертификатов (выполните команду certmgr.msc). Проверьте наличие установленного сертификата в разделе «Личное».
  4.  Защитите паролем и зашифруйте документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова.
  5.  Поставьте ЭЦП на документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова. Скопируйте свой документ кому-нибудь из одногрупников. Откройте его. Проверьте наличие ЭЦП.
  6.  Защитите свою выполненную работу – для этого вам нужно будет продемонстрировать результаты выполненной работы и ответить на вопросы преподавателя по теоретическому материалу лабораторной работы.

 Контрольные вопросы

  1.  Для чего был создан и для каких целей используется механизм ЭЦП? Что она защищает и какие аспекты ИБ улучшает?
  2.  Что общего между ЭЦП и обычной традиционной личной подписью на бумажных документах?
  3.  Опишите механизмы выработки и проверки ЭЦП (можно пользоваться схемами из методички).
  4.  Что такое контроль целостности? Зачем он нужен?
  5.  Что такое цифровой сертификат? Какими способами можно его создать? Чем определяется уровень доверия к сертификатам?
  6.  Как установить сертификат для использования в разных программах? Как происходит управление установленными сертификатами в ОС?
  7.  Как защитить электронный документ паролем? Какой аспект ИБ это улучшает?
  8.  Как добавить ЭЦП в электронный документ MS Word или OpenOffice Writer? Как её просмотреть? Какой аспект ИБ это улучшает?

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

38422. Встановлення, налаштування і оптимізація операційної системи MS Windows 7 в покроковому режимі 2.88 MB
  Вміння налаштувати операційну систему, дозволить уникнути багатьох неприємностей і незручностей: елементарний захист комп’ютера від несанкціонованого доступу, неналежне налаштування роздільної здатності і частоти оновлення екрану, залишки деінстальованих програм, а також помилки в самій операційній системі, які можуть призвести до помітного зниження швидкодії комп'ютера і втрати даних на жорсткому диску і т.п.
38423. ОПТИМИЗАЦИЯ АВТОМАТИЗИРОВАННОГО УЧАСТКА ОБРАБОТКИ СТУПИЦЫ ВЕДОМОГО ДИСКА СЦЕПЛЕНИЯ 2.45 MB
  2 Определение количества и типа основного и вспомогательного технологического оборудования 45 3.4 Технологическое проектирование вспомогательных служб участка 50 Материалы и грузооборот участка 62...
38425. Проект строительства жилого комплекса трех 8- 9-этажных блок-секций в городе Кингисепп 151.23 KB
  Реализация инвестиционной политики требует повышения уровня индустриализации капитального строительства. Под нее предстоит подвести принципиально новую материально-техническую базу. Предусматривается увеличение числа объектов из элементов заводского изготовления, поставка средств ручной механизации, расширение применения новых строительных материалов.
38426. Разработка бета версии технологического цикла виртуального ателье по пошиву одежды 1.16 MB
  Техникоэкономическое обоснование работы 2. Целью данной работы является создание программного продукта с помощью которого можно будет упростить изучение машин. Это дает возможность создавать на основе данной работы широкий круг компьютерных моделей. Техникоэкономическое обоснование работы При компьютерном моделировании процессов изготовления швейных изделий одним из важных вопросов является выполнение экономических расчетов.
38427. Поліетилен та його основні хімічні властивості 193.76 KB
  0 об’ємна чаcтка суми метану з етаном не більше 010 об’ємна чаcтка суми вуглеводнів С3 і С4 ррm не більше 50 об’ємна чаcтка ацетилену ррm не більше 10 об’ємна частка окису вуглецю ррm не більше 5 об’ємна частка двоокису вуглецю ррm не більше 10 об’ємна частка водню ррm не більше 10 об’ємна чаcтка загальних карбонілів в перерахунку на МЕК ррm не більше 1 об’ємна чаcтка кисню ррm не більше 3 масова чаcтка загальної сірки ррm не більше 1 масова чаcтка хлору ррm не більше 1 об’ємна чаcтка води ррm не більше 10 об’ємна чаcтка...
38428. Топографо-геодезические работы в Янаульском и Татышлинском районе для прокладки оптово-волоконно-кабеля связи 609.49 KB
  Целью изысканий является получение топографических материалов необходимых и достаточных для разработки проекта строительства волоконнооптической линии связи. Более эффективно волоконнооптический кабель 9 125 с полимерными волокнами работает за счет способности не воспринимать влияние электромагнитных сигналов и радиоволн. При выполнение дипломного проекта нами были проведены топографогеодезические работы в Янаульском и Татышлинском районе по проходящем там линиям электропередач данные изыскания были основой для прокладки...
38429. Исследование теории робастного управления и применение ее методов к решению задачи стабилизации бокового движения ЛА 2.34 MB
  На современном этапе основными объектами управления являются системы работающие в условиях неопределенности т. Системы автоматического и полуавтоматического управления полетом относятся в настоящее время к числу наиболее важных и стремительно развивающихся систем летательных аппаратов ЛА. Системы управления самолетов вертолетов и других пилотируемых ЛА все в большой мере становятся комплексными обеспечивающими все основные этапы полета.
38430. Многокритериальный анализ решений по обеспечению безопасности техногенного объекта с расширенным понятием безопасности 735 KB
  Экспертные подходы многокритериальных принятий решений на основе сравнений многокритериальных альтернатив обеспечения социотехнической безопасности техногенного объекта ТО Определение наилучшей альтернативы. Методы ELECTRE ранжирования многокритериальных альтернатив. Применения МАИ для многокритериальных сравнений альтернатив оценки безопасности техногенного объекта