30547

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертиф

Доклад

Математика и математический анализ

Доверие к открытому ключу и цифровые сертификаты основные определения стандарт X. Доверие к открытому ключу и цифровые сертификатыЦентральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера который в процессе передачи или хранения может быть модифицирован или подменен.В системах где отсутствует возможность предварительного личного контакта партнеров необходимо использовать цифровые сертификаты выданные и заверенные ЭЦП доверенного посредника удостоверяющего или...

Русский

2013-08-24

67.22 KB

22 чел.

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертификатов, хранилище сертификатов в ОС Windows).

Доска

ЭЦП – симметричная схема

А – подписывающий,  - симметричный ключ для связи A и Т

В – проверяющий,  - симметричный ключ для связи B и Т

T – доверенный центр, - секретный ключ Т

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

A:  

T:   

T:   

s - подпись

Верификация

B:    

B:  

T:   

T:   

T:   

B:  

B:  

Подпись верна, если

ЭЦП – асимметричная схема

А – подписывающий,  PK- публичный ключ для проверки, RK – приватный ключ для подписи

В – проверяющий

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

s - подпись

Верификация

B:   

B:   

Подпись верна, если


Выступление

Симметричная схема

Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие преимущества:

  1.  Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  2.  Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

  1.  Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  2.  Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

  1.  Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
  2.  Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  3.  Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  1.  Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  2.  Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Доверие к открытому ключу и цифровые сертификаты
Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. 

Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена ЭД, эта задача имеет относительно простое решение - взаимная сертификация открытых ключей.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника - удостоверяющего или сертификационного центра. 

После посещения ЦС каждый из партнеров становится обладателем открытого ключа ЦС. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого ключа партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. 

В соответствии с законом "Об ЭЦП" цифровой сертификат содержит следующие сведения:

•    Наименование и реквизиты центра сертификации ключей (центрального удостоверяющего органа, удостоверяющего центра);
•    Свидетельство, что сертификат выдан в Украине;
•    Уникальный регистрационный номер сертификата ключа;
•    Основные данные (реквизиты) подписчика – собственника приватного (открытого) ключа;
•    Дата и время начала и окончания срока действия сертификата;
•    Открытый ключ;
•    Наименование криптографического алгоритма, используемого владельцем открытого ключа;
•    Информацию об ограничении использования подписи;
•    Усиленный сертификат ключа, кроме обязательных данных, которые содержатся в сертификате ключа, должен иметь признак усиленного сертификата;
•    Другие данные могут вноситься в усиленный сертификат ключа по требованию его владельца.

Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП. Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает:

•    проверку доверия эмитенту сертификата и срока его действия;
•    проверку ЭЦП эмитента под сертификатом;
•    проверку аннулирования сертификата.

X509-сертификаты хранятся как правило в виде DER (стандартное расширение .cer) или PEM-файлов.

Версии стандарта X.509

ОС MS Windows сохраняет сертификаты локально на том компьютере, с которого запрашивался сертификат для данного компьютера или для пользователя, работающего за данным компьютером. Место хранения сертификатов называется хранилищем сертификатов (certificate store). С помощью оснастки Сертификаты (Certificates) (рис. 26.13) можно просматривать хранилища сертификатов для пользователя, компьютера или сервиса, в которых сертификаты можно сортировать (переключатели в окне Параметры просмотра (View Options)) — вызывается из меню Вид (View)) по назначению (Purpose) или по логическим хранилищам (Logical Store) (табл. 26.2). При сортировке сертификатов по логическим хранилищам можно также отобразить физические хранилища с указанием их иерархии. Запуск из командной строки – certmgr.msc.


Дополнительно

Сертификат X.509

Certificate:

  Data:

      Version: 1 (0x0)

      Serial Number: 7829 (0x1e95)

      Signature Algorithm: md5WithRSAEncryption

      Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,

              OU=Certification Services Division,

              CN=Thawte Server CA/emailAddress=server-certs@thawte.com

      Validity   

          Not Before: Jul  9 16:04:02 1998 GMT

          Not After : Jul  9 16:04:02 1999 GMT

      Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,

               OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org

      Subject Public Key Info:

          Public Key Algorithm: rsaEncryption

          RSA Public Key: (1024 bit)

              Modulus (1024 bit):

                  00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:

                  33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:

                  66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:

                  70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:

                  16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:

                  c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:

                  8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:

                  d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:

                  e8:35:1c:9e:27:52:7e:41:8f

              Exponent: 65537 (0x10001)

  Signature Algorithm: md5WithRSAEncryption

      93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:

      92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:

      ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:

      d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:

      0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

      5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7:

      8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:

      68:9f

Папки хранилища сертификатов

Сортировка по

Папка

Содержит

Логическим хранилищам

Личные (Personal)

Сертификаты, связанные с личными, закрытыми ключами пользователя

Доверенные корневые центры сертификации(Trusted Root Certification Authorities)

Доверяемые корневые центры сертификации

Доверительные отношения в предприятии (Enterprise Trust)

Список доверительных отношений сертификатов (certificate trust list). Обеспечивает механизм доверия к корневым сертификатам со стороны других организаций

Промежуточные центры сертификации(Intermediate Certification Authorities)

Сертификаты, выпущенные для других пользователей и центров сертификации

Объект пользователя Active Directory(Active Directory User Object)

Сертификаты, связанные с вашим пользовательским объектом и опубликованные в Active Directory

REQUEST

Сертификаты, для которых запущен запрос, и отклоненные сертификаты

Назначению (основные группы)

Проверка подлинности сервера (Server Authentication)

Сертификаты, которые используются серверными программами для аутентификации при обращении к клиентам

Проверка подлинности клиента (Client Authentication)

Сертификаты, которые используются клиентскими программами для аутентификации при обращении к серверам

Подписывание кода (Code Signing)

Сертификаты, связанные с парами ключей, используемых для подписи активного содержания

Защищенная электронная почта (Secure Email)

Сертификаты, связанные с парами ключей, используемых для подписи электронных сообщений

Шифрованная файловая система (Encrypting File System)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для шифрования и дешифрования данных

Восстановление файлов (File Recovery)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для восстановления зашифрованных данных


 

А также другие работы, которые могут Вас заинтересовать

48860. Разработка программы для имитационного моделирования системы массового обслуживания 1.23 MB
  В системе интервалы времени между поступлением требований являются независимыми случайными величинами со средним временем 20с. Время обслуживания является случайной величиной некоррелированной с интервалами поступления требований. Среднее значение времени обслуживания требований 45с. Оценке подлежат следующие параметры: коэффициент использования системы ρ; средняя задержка в очереди d; среднее время ожидания w; среднее по времени число требований в очереди Q; среднее по времени число требований в системе L.
48862. Автоматика и регулирование РДТТ 445 KB
  Для РДТТ стартующих в диапазоне температур окружающей среды и имеющего номинальные параметры кН МПа: Определить количество сменных вкладышей если их будет более 4 нужно изменить величину разброса и вычислить каждого вкладыша для определенного диапазона окружающей среды при настройке на Р=const; Построить в натуральную величину профиль обечайки по известным...
48863. Проектирование моторного отделения АТП на 258 автомобилей ЗИЛ-5301 562.5 KB
  Для повышения ответственности за уровень технического состояния автомобилей выходящих на линию контрольные работы кроме водителя проводят механики колонн или работники ОТК. Основной объём работ по ЕО приходится на УМР. Рабочий пост предназначен для выполнения основных работ по ТО и ТР автомобилей и представляет собой участок пола здания производственное площади для постановки автомобилей и размещения одного или нескольких рабочих мест. При заданном времени...
48866. Проектирование привода ленточного конвейера 1.42 MB
  Проектирование приводного вала с барабаном3337 стр. ВВЕДЕНИЕ В данном курсовом проекте разработан привод ленточного конвейера: разработан сборочный чертеж ведущего вала подобран двигатель редуктор и муфта. Назначение редуктора понижение угловой скорости и повышение вращающего момента ведомого вала по сравнению с валом ведущим. n1=709об мин; d20=265 мм; h= 323 мм; d24=300 мм;...
48867. Виконання операцій, відкриття рахунків юридичним особам у національній валюті, їх документальне оформлення. Робота з графічними обєктами, взаємне розміщення MS Word 735 KB
  Організацію міжбанківських розрахунків, здійснення емісійної та грошово-кредитної політики, нагляд за банківськими установами та координацію діяльності банківської системи в цілому в Україні здійснює Національний банк України.