20972

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Лабораторная работа

Информатика, кибернетика и программирование

1] Лабораторная работа № 4 [1] Защита электронных документов с помощью электронной цифровой подписи ЭЦП [2] Оглавление [2.2] Принципы использования ЭЦП [2.5] Контрольные вопросы Цели работы Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.

Русский

2013-08-02

86 KB

11 чел.

Лабораторная работа № 4

Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

Оглавление

[0.1] Лабораторная работа № 4

[1] Защита электронных документов с помощью электронной цифровой подписи (ЭЦП)

[2] Оглавление

[2.1] Цели работы

[2.2] Принципы использования ЭЦП

[2.3] Цифровые сертификаты

[2.4] Задания для выполнения

[2.5] Контрольные вопросы

Цели работы

  1.  Получить базовые представления о механизмах создания и проверки ЭЦП и о цифровых сертификатах.
  2.  Научится генерировать собственные сертификаты и устанавливать их в ОС.
  3.  Научиться подписывать электронные документы с помощью ЭЦП.

Принципы использования ЭЦП

Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких как поток сообщений); определять подлинность источника данных; гарантировать невозможность отказаться от совершенных действий ("неотказуемость").

В основе криптографического контроля целостности лежат два понятия:

  •  хэш-функция;
  •  электронная цифровая подпись (ЭЦП).

Хэш-функция – это труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

Пусть имеются данные, целостность которых нужно проверить, хэш-функция и ранее вычисленный результат ее применения к исходным данным (так называемый дайджест). Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T. Совпадение дайджестов для различных данных называется коллизией. В принципе, коллизии, конечно, возможны, поскольку мощность множества дайджестов меньше, чем мощность множества хэшируемых данных, однако то, что h есть функция односторонняя, означает, что за приемлемое время специально организовать коллизию невозможно.

Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть E(T) обозначает результат зашифрования текста T с помощью открытого ключа, а D(T) – результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества

E(D(T)) = D(E(T)) = T

Рисунок  Выработка ЭЦП

Рисунок  Проверка ЭЦП

Из равенства E(S') = h(T') следует, что S' = D(h(T')) (для доказательства достаточно применить к обеим частям преобразование D и вычеркнуть в левой части тождественное преобразование D(E())). Таким образом, электронная цифровая подпись защищает целостность сообщения и удостоверяет личность отправителя, то есть защищает целостность источника данных и служит основой неотказуемости.

Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последовательности, при этом штампы и номера включают в подписываемый текст.

Цифровые сертификаты

При использовании асимметричных методов шифрования (и, в частности, электронной цифровой подписи) необходимо иметь гарантию подлинности пары (имя пользователя, открытый ключ пользователя). Для решения этой задачи в спецификациях X.509 вводятся понятия цифрового сертификата и удостоверяющего центра.

Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов, имеющих следующую структуру:

  •  порядковый номер сертификата;
  •  идентификатор алгоритма электронной подписи;
  •  имя удостоверяющего центра;
  •  срок годности;
  •  имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
  •  открытые ключи владельца сертификата (ключей может быть несколько);
  •  идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
  •  электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).

Цифровые сертификаты обладают следующими свойствами:

  •  любой пользователь, знающий открытый ключ удостоверяющего центра, может узнать открытые ключи других клиентов центра и проверить целостность сертификата;
  •  никто, кроме удостоверяющего центра, не может модифицировать информацию о пользователе без нарушения целостности сертификата.

В спецификациях X.509 не описывается конкретная процедура генерации криптографических ключей и управления ими, однако даются некоторые общие рекомендации. В частности, оговаривается, что пары ключей могут порождаться любым из следующих способов:

  •  ключи может генерировать сам пользователь. В таком случае секретный ключ не попадает в руки третьих лиц, однако нужно решать задачу безопасной связи с удостоверяющим центром;
  •  ключи генерирует доверенное лицо. В таком случае приходится решать задачи безопасной доставки секретного ключа владельцу и предоставления доверенных данных для создания сертификата;
  •  ключи генерируются удостоверяющим центром. В таком случае остается только задача безопасной передачи ключей владельцу.

Цифровые сертификаты в формате X.509 версии 3 стали не только формальным, но и фактическим стандартом, поддерживаемым многочисленными удостоверяющими центрами.

Задания для выполнения

  1.  Прочитайте теоретический материал из методички и дополнительных материалов (digital_signature.htm).
  2.  Сгенерируйте свой личный сертификат с помощью программы C4PKI Generator (используйте только английские символы во избежание проблем с кодировкой). Установите его в системное хранилище сертификатов.
  3.  Откройте хранилище сертификатов (выполните команду certmgr.msc). Проверьте наличие установленного сертификата в разделе «Личное».
  4.  Защитите паролем и зашифруйте документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова.
  5.  Поставьте ЭЦП на документ MS Word и документ OpenOffice Writer. Сохраните документ, затем откройте его снова. Скопируйте свой документ кому-нибудь из одногрупников. Откройте его. Проверьте наличие ЭЦП.
  6.  Защитите свою выполненную работу – для этого вам нужно будет продемонстрировать результаты выполненной работы и ответить на вопросы преподавателя по теоретическому материалу лабораторной работы.

 Контрольные вопросы

  1.  Для чего был создан и для каких целей используется механизм ЭЦП? Что она защищает и какие аспекты ИБ улучшает?
  2.  Что общего между ЭЦП и обычной традиционной личной подписью на бумажных документах?
  3.  Опишите механизмы выработки и проверки ЭЦП (можно пользоваться схемами из методички).
  4.  Что такое контроль целостности? Зачем он нужен?
  5.  Что такое цифровой сертификат? Какими способами можно его создать? Чем определяется уровень доверия к сертификатам?
  6.  Как установить сертификат для использования в разных программах? Как происходит управление установленными сертификатами в ОС?
  7.  Как защитить электронный документ паролем? Какой аспект ИБ это улучшает?
  8.  Как добавить ЭЦП в электронный документ MS Word или OpenOffice Writer? Как её просмотреть? Какой аспект ИБ это улучшает?

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

181. Инструментальные средства разработки электронных учебно-методических материалов 1.18 MB
  Инструментальные средства разработки ЭУММ. Сравнение различных типов инструментальных средств разработки. Выработка критериев сравнения инструментальных средств. Learning Content Development System - Community Version. IBM Workplace Collaborative Learning Authoring Tool.
182. Разработка телевизионных систем защиты территорий и помещений 768.5 KB
  Функции систем физической защиты. Обнаружение и распознавание объектов. Классификация и параметры телевизионных камер. Работа телевизионной системы в составе СФЗ. Разработки и реализации адекватных мер защиты.
183. Общая социология. Конспект лекций 678.5 KB
  Понятие, предмет, объект и метод социологии. Структура и уровни социологического знания. Эмиль Дюркгейм и его теория общественного развития. Культура как объект изучения социологии. Общественное мнение и социальные стереотипы как результаты массовой коммуникации.
184. Построение аналитических моделей алгоритмов и оценка их сложности 770.51 KB
  Описание формальной модели алгоритма на основе рекурсивных функций. Описание аналитической модели алгоритма в виде элементарных машин Тьюринга и композиции МТ. Протоколы работы машины Тьюринга. Разработка аналитической модели алгоритма с использованием нормальных алгоритмов Маркова.
185. Информационные технологии в страховой деятельности 67 KB
  Эффективное управление страховым бизнесом в связи с увеличением масштабов страхования требует создания информационных систем страховой деятельности (ИС СД). Автономные автоматизированные рабочие места. Комплекс взаимосвязанных АРМ, функционирующих на единой информационной базе.
186. Аудит підприємства ТОВ «ВСТ» 3.77 MB
  Аудит товарно-матеріальних цінностей на підприємстві ТОВ «ВСТ». Аудит грошових коштів на підприємстві ТОВ «ВСТ». Аудит розрахункових операцій та поточних зобовязань на підприємстві ТОВ «ВСТ». Аудит праці та її оплата на підприємстві ТОВ «ВСТ». Аудит розрахунків з Фондами соціального страхування на підприємстві ТОВ «ВСТ»...
187. Концентрирование кобальта, никеля и кадмия полимерными хелатными сорбентами и их определение в абиотических и биологических объектах 6.52 MB
  Сорбционный метод концентрирования микроэлементов. Сорбенты на основе полистирола. Характеристика состава абиотических и биологических объектов. Расчет статической емкости сорбентов по иону натрия. Выбор элюента для десорбции суммы элементов.
188. Модели согласования инвестиционного контракта 803.86 KB
  Анализ инвестиционного процесса с учетом региональной финансовой политики. Факторинговые операции и технологии, методы оценки эффективности и надежности. Процедуры формирования экономической политики финансового учреждения.
189. Разработка автономной системы энергоснабжения от солнечных модулей на основе структур с переключаемыми конденсаторами 702.58 KB
  Схемы преобразования постоянного напряжения. Устройства на основе конденсаторных преобразователей с переменной структурой. Повышающие преобразователи, регулировка выходного напряжения. Амплитуда тока через зарядные ключи.