30547

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертиф

Доклад

Математика и математический анализ

Доверие к открытому ключу и цифровые сертификаты основные определения стандарт X. Доверие к открытому ключу и цифровые сертификатыЦентральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера который в процессе передачи или хранения может быть модифицирован или подменен.В системах где отсутствует возможность предварительного личного контакта партнеров необходимо использовать цифровые сертификаты выданные и заверенные ЭЦП доверенного посредника удостоверяющего или...

Русский

2013-08-24

67.22 KB

23 чел.

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертификатов, хранилище сертификатов в ОС Windows).

Доска

ЭЦП – симметричная схема

А – подписывающий,  - симметричный ключ для связи A и Т

В – проверяющий,  - симметричный ключ для связи B и Т

T – доверенный центр, - секретный ключ Т

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

A:  

T:   

T:   

s - подпись

Верификация

B:    

B:  

T:   

T:   

T:   

B:  

B:  

Подпись верна, если

ЭЦП – асимметричная схема

А – подписывающий,  PK- публичный ключ для проверки, RK – приватный ключ для подписи

В – проверяющий

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

s - подпись

Верификация

B:   

B:   

Подпись верна, если


Выступление

Симметричная схема

Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие преимущества:

  1.  Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  2.  Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

  1.  Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  2.  Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

  1.  Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
  2.  Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  3.  Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  1.  Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  2.  Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Доверие к открытому ключу и цифровые сертификаты
Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. 

Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена ЭД, эта задача имеет относительно простое решение - взаимная сертификация открытых ключей.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника - удостоверяющего или сертификационного центра. 

После посещения ЦС каждый из партнеров становится обладателем открытого ключа ЦС. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого ключа партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. 

В соответствии с законом "Об ЭЦП" цифровой сертификат содержит следующие сведения:

•    Наименование и реквизиты центра сертификации ключей (центрального удостоверяющего органа, удостоверяющего центра);
•    Свидетельство, что сертификат выдан в Украине;
•    Уникальный регистрационный номер сертификата ключа;
•    Основные данные (реквизиты) подписчика – собственника приватного (открытого) ключа;
•    Дата и время начала и окончания срока действия сертификата;
•    Открытый ключ;
•    Наименование криптографического алгоритма, используемого владельцем открытого ключа;
•    Информацию об ограничении использования подписи;
•    Усиленный сертификат ключа, кроме обязательных данных, которые содержатся в сертификате ключа, должен иметь признак усиленного сертификата;
•    Другие данные могут вноситься в усиленный сертификат ключа по требованию его владельца.

Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП. Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает:

•    проверку доверия эмитенту сертификата и срока его действия;
•    проверку ЭЦП эмитента под сертификатом;
•    проверку аннулирования сертификата.

X509-сертификаты хранятся как правило в виде DER (стандартное расширение .cer) или PEM-файлов.

Версии стандарта X.509

ОС MS Windows сохраняет сертификаты локально на том компьютере, с которого запрашивался сертификат для данного компьютера или для пользователя, работающего за данным компьютером. Место хранения сертификатов называется хранилищем сертификатов (certificate store). С помощью оснастки Сертификаты (Certificates) (рис. 26.13) можно просматривать хранилища сертификатов для пользователя, компьютера или сервиса, в которых сертификаты можно сортировать (переключатели в окне Параметры просмотра (View Options)) — вызывается из меню Вид (View)) по назначению (Purpose) или по логическим хранилищам (Logical Store) (табл. 26.2). При сортировке сертификатов по логическим хранилищам можно также отобразить физические хранилища с указанием их иерархии. Запуск из командной строки – certmgr.msc.


Дополнительно

Сертификат X.509

Certificate:

  Data:

      Version: 1 (0x0)

      Serial Number: 7829 (0x1e95)

      Signature Algorithm: md5WithRSAEncryption

      Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,

              OU=Certification Services Division,

              CN=Thawte Server CA/emailAddress=server-certs@thawte.com

      Validity   

          Not Before: Jul  9 16:04:02 1998 GMT

          Not After : Jul  9 16:04:02 1999 GMT

      Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,

               OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org

      Subject Public Key Info:

          Public Key Algorithm: rsaEncryption

          RSA Public Key: (1024 bit)

              Modulus (1024 bit):

                  00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:

                  33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:

                  66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:

                  70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:

                  16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:

                  c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:

                  8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:

                  d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:

                  e8:35:1c:9e:27:52:7e:41:8f

              Exponent: 65537 (0x10001)

  Signature Algorithm: md5WithRSAEncryption

      93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:

      92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:

      ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:

      d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:

      0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

      5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7:

      8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:

      68:9f

Папки хранилища сертификатов

Сортировка по

Папка

Содержит

Логическим хранилищам

Личные (Personal)

Сертификаты, связанные с личными, закрытыми ключами пользователя

Доверенные корневые центры сертификации(Trusted Root Certification Authorities)

Доверяемые корневые центры сертификации

Доверительные отношения в предприятии (Enterprise Trust)

Список доверительных отношений сертификатов (certificate trust list). Обеспечивает механизм доверия к корневым сертификатам со стороны других организаций

Промежуточные центры сертификации(Intermediate Certification Authorities)

Сертификаты, выпущенные для других пользователей и центров сертификации

Объект пользователя Active Directory(Active Directory User Object)

Сертификаты, связанные с вашим пользовательским объектом и опубликованные в Active Directory

REQUEST

Сертификаты, для которых запущен запрос, и отклоненные сертификаты

Назначению (основные группы)

Проверка подлинности сервера (Server Authentication)

Сертификаты, которые используются серверными программами для аутентификации при обращении к клиентам

Проверка подлинности клиента (Client Authentication)

Сертификаты, которые используются клиентскими программами для аутентификации при обращении к серверам

Подписывание кода (Code Signing)

Сертификаты, связанные с парами ключей, используемых для подписи активного содержания

Защищенная электронная почта (Secure Email)

Сертификаты, связанные с парами ключей, используемых для подписи электронных сообщений

Шифрованная файловая система (Encrypting File System)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для шифрования и дешифрования данных

Восстановление файлов (File Recovery)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для восстановления зашифрованных данных


 

А также другие работы, которые могут Вас заинтересовать

65321. МЕТОДИ ПРИСКОРЕНОГО КРИПТОАНАЛІЗУ БСШ НА ОСНОВІ АНАЛІЗУ ПОКАЗНИКІВ СТІЙКОСТІ ЗМЕНШЕНИХ МОДЕЛЕЙ ПРОТОТИПІВ 554 KB
  Відмічене визначає актуальність теми дисертаційної роботи направленої на вдосконалення методик оцінки показників стійкості БСШ до атак диференційного і лінійного криптоаналізу в інтересах в першу чергу підвищення якості і надійності...
65322. МУЛЬТИАГЕНТНІ МЕТОДИ ПОБУДОВИ НЕЙРО-НЕЧІТКИХ МЕРЕЖ 1.04 MB
  Проте методи навчання що використовуються при побудові нейронечітких мереж характеризуються недоліками повязаними з проблемою встановлення параметрів навчання вимагають участі користувача вимогою диференційованості функцій належності до нечітких термів...
65323. МОДЕЛІ АВТОМАТИЗОВАНОГО СИСТЕМНОГО ПРОЕКТУВАННЯ АВТОМАТИЧНОЇ ТРАНСМІСІЇ 663.5 KB
  Метою роботи є підвищення ефективності синтезу АТ за рахунок розробки математичних моделей автоматизованого проектування АТ та її блоків системи автоматичного управління САУ та її елементів звязків між ними вибору програмного забезпечення...
65324. ОБГРУНТУВАННЯ ПАРАМЕТРІВ ЗАСОБІВ ІНДИВІДУАЛЬНОГО ПРОТИГАЗОТЕПЛОВОГО ЗАХИСТУ ГІРНИКІВ 341.5 KB
  Тому розробка і створення індивідуальних засобів протигазотеплового захисту гірників членів ДГК є актуальним науковотехнічним завданням вирішення якого дозволить підвищити безпеку та ефективність ведення робіт в умовах нагрівального мікроклімату.
65325. ПЕРЕТРАВНІСТЬ КОРМУ, ОБМІН РЕЧОВИН І ПРОДУКТИВНІСТЬ КУРЕЙ-НЕСУЧОК ЗА РІЗНОГО РІВНЯ ТА СПІВВІДНОШЕННЯ СІРКИ І СЕЛЕНУ В КОМБІКОРМІ 283 KB
  Доведена доцільність використання в якості джерела сірки сульфату натрію оптимальна кількість якого в комбікормах для курчатбройлерів та ремонтного молодняку курей становить 03 від маси корму для каченят і гусенят − 10 а для курейнесучок − 05 від маси комбікорму.
65326. НЕЙРОМЕРЕЖНА ОБРОБКА БАГАТОВИМІРНИХ СИГНАЛІВ 457 KB
  Обрана тема дисертаційної роботи є актуальною тому що штучні нейронні мережі ШНМ протягом останнього часу переконливо довели свою ефективність при вирішенні різноманітних задач адаптивної обробки інформації таких як апроксимація нелінійних функцій класифікація управління...
65327. ОРГАНІЗАЦІЯ РОЗСЛІДУВАННЯ ЗЛОЧИНІВ ТА ЇЇ МІСЦЕ У СТРУКТУРІ КРИМІНАЛІСТИКИ 147.5 KB
  Чільне місце серед функцій держави займає правоохоронна яка реалізується зокрема за допомогою організації розслідування злочинів. Організаційна діяльність дозволяє підвищувати ефективність розслідування сприяє його всебічності повноті та обєктивності...
65328. МІСТОБУДІВНІ ПРИНЦИПИ КОМПЛЕКСНОГО РОЗВИТКУ ПРИМОРСЬКИХ МІСТ (В УМОВАХ АЗОВО-ЧОРНОМОРСЬКОГО РЕГІОНУ) 182.5 KB
  Активізація урбанізаційних процесів суттєві зміни в соціальноекономічних відносинах посилення антропогенних навантажень на природні системи порушення екологічної рівноваги на територіях прибережної смуги...