21315

Понятие электронно-цифровой подписи

Реферат

Информатика, кибернетика и программирование

Эта проблема решается при помощи ЭЦП. ЭЦП связывает содержимое документа и идентификатор подписывающего лица делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34. ЭЦП Sign представляет собой вычисляемую по стандартизованному алгоритму математическую функцию хэшфункцию от содержимого подписываемых данных data информации документа и закрытого секретного ключа...

Русский

2013-08-02

38 KB

33 чел.

Понятие электронно-цифровой подписи

Практическая реализация безбумажной технологии обмена данными возможна только при обеспечении легитимности электронного документа, подписанного электронно-цифровой подписью. Использование и обращение информации в электронной форме требуют ее авторизации. Эта проблема решается при помощи ЭЦП.

Электронно-цифровая подпись - это специальное криптографическое средство обеспечения подлинности, целостности и авторства электронного документа. ЭЦП связывает содержимое документа и идентификатор подписывающего лица, делает невозможным изменение документа без нарушения подлинности подписи и подтверждает принадлежность ЭЦП автору электронного документа. 

Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями ГОСТ Р 34.1094 "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. СИСТЕМА ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ НА БАЗЕ КРИПТОГРАФИЧЕСКОГО АЛГОРИТМА".

ЭЦП (Sign) представляет собой вычисляемую по стандартизованному алгоритму математическую функцию (хэш-функцию) от содержимого подписываемых данных (data) (информации документа) и закрытого (секретного) ключа автора (secret_Key):

Хэш-функция – это отображение содержимого файла или блока данных произвольного размера в блок данных фиксированного размера, обладающее заданными математическими свойствами. Функция используется в системе электронной цифровой подписи для контроля целостности подписываемых данных (код).

В результате вычисления хэш-функции формируется пара чисел, байтовые представления которых, записанные друг за другом, объявляются цифровой подписью. ЭЦП всегда разная.

Алгоритм расчета значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.1194 "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. ФУНКЦИЯ ХЭШИРОВАНИЯ".

В формировании подписи используется индивидуальное число – «закрытый ключ подписи»– это уникальная последовательность данных, самостоятельно изготавливаемая организацией с использованием специальных программных средств и предназначенная для формирования ЭЦП файлов.

Для проверки подлинности ЭЦП, сопровождающей документ, применяется– «открытый ключ подписи» – это уникальная последовательность данных, зависящая от закрытого ключа, самостоятельно изготавливаемая организацией с использованием специальных программных средств и предназначенная для проверки корректности ЭЦП файла, сформированной организацией.

Процедура проверки подлинности подписи состоит из следующих шагов. С использованием открытого ключа вычисляется хэш-функция подписанных данных. Одновременно вычисляется значение хэш-функции из предъявленной ЭЦП. Затем оба полученных значения сравниваются. Если они совпадают, то данные считаются подлинными, а подпись действительной. Если полученные значения не совпадают, подпись считается недействительной.

ЦП лишь удостоверяет подлинность документа, но не защищает его от несанкционированного прочтения.

Симметричные и асимметричные системы шифрования имеют каждая свои достоинства и недостатки. Недостатки симметричной системы шифрования в сложности замены скомпроментированого ключа, а недостатки асимметричной  системы шифрования в относительно низкой скорости работы.

При большом числе участников возможно использование сертификатов ключа.

При большом числе участников ЖЦ, обмен открытыми ключами между ними может оказаться организационно и технически сложным.

Одним из упрощающих решений является использование сертификатов ключа. Для этой цели некое доверенное лицо принимает на себя функции центра сертификации ключей. Это лицо формирует для каждого открытого ключа сертификат ключа (пакет данных - содержащий открытый ключ и данные о его владельце (имя, должность) и подписывает документ собственной ЭЦП. В свою очередь, открытый ключ центра сертификации может быть заверен центром сертификации более высокого уровня.

В результате образуется цепочка сертификатов: от сертификата ключа проверки подписи конечного пользователя до самого верхнего центра сертификации. В этой цепочке авторство подписи на предшествующем сертификате удостоверяется последующим сертификатом.

При помощи ЭЦП можно подписывать отдельные файлы или фрагменты баз данных.

 


 

А также другие работы, которые могут Вас заинтересовать

4274. Access. Программирование на VBA. Профессиональная обработка ошибок 450 KB
  Access. Программирование на VBA. Профессиональная обработка ошибок. Признаком профессионального приложения является наличие возможности обработки ошибок. Если приложение не особенно элегантно обрабатывает ошибки, пользователи будут разочарованы вне ...
4275. Программирование на VBA. Оптимизация приложений 279 KB
  Программирование на VBA. Оптимизация приложений. Оптимизация приложения представляет собой тему для бесконечного обсуждения и споров между разработчиками. Всем нужны оптимальные решения, но что же точно означает термин оптимальный? Одни полагают, ...
4276. Знакомство со средой разработки Visual C# 209.5 KB
  Знакомство со средой разработки VisualC# Цели работы: Получение навыков работы со средой разработки Visual Studio 2008. Создание первой программы на языке C# в VisualStudio 2008. Указания к работе: Запустите Visual...
4277. Вычисление арифметических выражений 327 KB
  Цель работы Освоить ввод/вывод чисел в С# Освоить правила записи и вычисления сложных арифметических выражений с использованием стандартных математических функций научиться пользоваться встроенной справочной системой С# на примере математически...
4278. Обработка одномерных массивов на примере алгоритма сортировки и поиска 312.5 KB
  Работа с одномерными массивами. Указание к работе А) Разработать и отладить программу, в которой реализовать алгоритмы сортировки и поиска в соответствии с заданием. Определить время работы програ...
4279. Обработка матриц. Методические указания к лабораторной работе 98 KB
  Приобретение и закрепление навыков работы с двумерными массивами (матрицами). Теоретический материал Большинство вариантов индивидуальных заданий требует реализации типовых алгоритмов, выполняющих обработку прямоугольной матрицы по...
4280. Уровни языков программирования. Язык C# 344 KB
  Уровни языков программирования Языки программирования могут быть подразделены на три общих типа: Машинные языки – понимаются компьютером Ассемблерные языки (языки низкого уровня) Языки высокого уровня – удобны для програм...
4281. Розробка та графічне подання алгоритмів з використанням середовища Visual Paradigm for UML 669 KB
  Розробка та графічне подання алгоритмів з використанням середовища Visual Paradigm for UML Мета роботи: Отримати практичні навички роботи з розробки та графічного подання алгоритмів з використанням середовища візуального моделювання Visual Paradigm ...
4282. Условные операторы и операторы цикла языка С++ 125 KB
  Условные операторы и операторы цикла языка С++ Цель работы Создать программу, которая вычисляет значения функции заданного диапазона необходимо организовать ввод границ интервала, значения n, шаг аргумента. Программа должна содержать такие части:...