30547

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертиф

Доклад

Математика и математический анализ

Доверие к открытому ключу и цифровые сертификаты основные определения стандарт X. Доверие к открытому ключу и цифровые сертификатыЦентральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера который в процессе передачи или хранения может быть модифицирован или подменен.В системах где отсутствует возможность предварительного личного контакта партнеров необходимо использовать цифровые сертификаты выданные и заверенные ЭЦП доверенного посредника удостоверяющего или...

Русский

2013-08-24

67.22 KB

19 чел.

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертификатов, хранилище сертификатов в ОС Windows).

Доска

ЭЦП – симметричная схема

А – подписывающий,  - симметричный ключ для связи A и Т

В – проверяющий,  - симметричный ключ для связи B и Т

T – доверенный центр, - секретный ключ Т

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

A:  

T:   

T:   

s - подпись

Верификация

B:    

B:  

T:   

T:   

T:   

B:  

B:  

Подпись верна, если

ЭЦП – асимметричная схема

А – подписывающий,  PK- публичный ключ для проверки, RK – приватный ключ для подписи

В – проверяющий

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

s - подпись

Верификация

B:   

B:   

Подпись верна, если


Выступление

Симметричная схема

Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие преимущества:

  1.  Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  2.  Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

  1.  Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  2.  Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

  1.  Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
  2.  Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  3.  Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  1.  Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  2.  Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Доверие к открытому ключу и цифровые сертификаты
Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. 

Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена ЭД, эта задача имеет относительно простое решение - взаимная сертификация открытых ключей.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника - удостоверяющего или сертификационного центра. 

После посещения ЦС каждый из партнеров становится обладателем открытого ключа ЦС. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого ключа партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. 

В соответствии с законом "Об ЭЦП" цифровой сертификат содержит следующие сведения:

•    Наименование и реквизиты центра сертификации ключей (центрального удостоверяющего органа, удостоверяющего центра);
•    Свидетельство, что сертификат выдан в Украине;
•    Уникальный регистрационный номер сертификата ключа;
•    Основные данные (реквизиты) подписчика – собственника приватного (открытого) ключа;
•    Дата и время начала и окончания срока действия сертификата;
•    Открытый ключ;
•    Наименование криптографического алгоритма, используемого владельцем открытого ключа;
•    Информацию об ограничении использования подписи;
•    Усиленный сертификат ключа, кроме обязательных данных, которые содержатся в сертификате ключа, должен иметь признак усиленного сертификата;
•    Другие данные могут вноситься в усиленный сертификат ключа по требованию его владельца.

Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП. Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает:

•    проверку доверия эмитенту сертификата и срока его действия;
•    проверку ЭЦП эмитента под сертификатом;
•    проверку аннулирования сертификата.

X509-сертификаты хранятся как правило в виде DER (стандартное расширение .cer) или PEM-файлов.

Версии стандарта X.509

ОС MS Windows сохраняет сертификаты локально на том компьютере, с которого запрашивался сертификат для данного компьютера или для пользователя, работающего за данным компьютером. Место хранения сертификатов называется хранилищем сертификатов (certificate store). С помощью оснастки Сертификаты (Certificates) (рис. 26.13) можно просматривать хранилища сертификатов для пользователя, компьютера или сервиса, в которых сертификаты можно сортировать (переключатели в окне Параметры просмотра (View Options)) — вызывается из меню Вид (View)) по назначению (Purpose) или по логическим хранилищам (Logical Store) (табл. 26.2). При сортировке сертификатов по логическим хранилищам можно также отобразить физические хранилища с указанием их иерархии. Запуск из командной строки – certmgr.msc.


Дополнительно

Сертификат X.509

Certificate:

  Data:

      Version: 1 (0x0)

      Serial Number: 7829 (0x1e95)

      Signature Algorithm: md5WithRSAEncryption

      Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,

              OU=Certification Services Division,

              CN=Thawte Server CA/emailAddress=server-certs@thawte.com

      Validity   

          Not Before: Jul  9 16:04:02 1998 GMT

          Not After : Jul  9 16:04:02 1999 GMT

      Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,

               OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org

      Subject Public Key Info:

          Public Key Algorithm: rsaEncryption

          RSA Public Key: (1024 bit)

              Modulus (1024 bit):

                  00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:

                  33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:

                  66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:

                  70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:

                  16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:

                  c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:

                  8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:

                  d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:

                  e8:35:1c:9e:27:52:7e:41:8f

              Exponent: 65537 (0x10001)

  Signature Algorithm: md5WithRSAEncryption

      93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:

      92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:

      ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:

      d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:

      0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

      5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7:

      8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:

      68:9f

Папки хранилища сертификатов

Сортировка по

Папка

Содержит

Логическим хранилищам

Личные (Personal)

Сертификаты, связанные с личными, закрытыми ключами пользователя

Доверенные корневые центры сертификации(Trusted Root Certification Authorities)

Доверяемые корневые центры сертификации

Доверительные отношения в предприятии (Enterprise Trust)

Список доверительных отношений сертификатов (certificate trust list). Обеспечивает механизм доверия к корневым сертификатам со стороны других организаций

Промежуточные центры сертификации(Intermediate Certification Authorities)

Сертификаты, выпущенные для других пользователей и центров сертификации

Объект пользователя Active Directory(Active Directory User Object)

Сертификаты, связанные с вашим пользовательским объектом и опубликованные в Active Directory

REQUEST

Сертификаты, для которых запущен запрос, и отклоненные сертификаты

Назначению (основные группы)

Проверка подлинности сервера (Server Authentication)

Сертификаты, которые используются серверными программами для аутентификации при обращении к клиентам

Проверка подлинности клиента (Client Authentication)

Сертификаты, которые используются клиентскими программами для аутентификации при обращении к серверам

Подписывание кода (Code Signing)

Сертификаты, связанные с парами ключей, используемых для подписи активного содержания

Защищенная электронная почта (Secure Email)

Сертификаты, связанные с парами ключей, используемых для подписи электронных сообщений

Шифрованная файловая система (Encrypting File System)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для шифрования и дешифрования данных

Восстановление файлов (File Recovery)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для восстановления зашифрованных данных


 

А также другие работы, которые могут Вас заинтересовать

66910. Особливості розвитку української культури в литовсько-руську та польсько-литовську добу (XIV-перша половина XVII ст.) 277 KB
  Більша частина українських земель знаходиласяу складі Литовської та Польської держав. Разом із тим ХІV – ХVІ ст. – це час подальшого формування українського народу, активізація його боротьби проти польсько-литовського панування, поява на історичній арені України такого самобутнього...
66911. Целевой маркетинг 33.83 KB
  Сегментация по географическому признаку разделение рынка на разные географические объекты страны регионы города. Сегментирование по демографическому признаку разделение рынка на потребительские группы на основе демографических переменных: пол возраст размер семьи этапы жизненного цикла семьи род занятий образование уровень дохода...
66912. Статичні члени класу та їх оголошення 48 KB
  Оголошуючи член-даних класу статичним, ми тим самим повідомляємо компілятор про те, що, незалежно від того, скільки обєктів цього класу буде створено, існує тільки одна копія цього static-члена. Іншими словами, static-член розділяється між всіма обєктами класу.
66914. Театр и драматургия средневековья 46.5 KB
  Источником развития средневекового театра стали сельские игрища во время которых выделялись балагуры пересмешники нередко делавшие свое актерство профессией таких людей было принято называть гестрионами. Во Франции их называли жонглеры В России скоморохи...
66915. Правление Петра І 32 KB
  Софья планировала сместить Петра планировался заговор с целью убийства Петра. В этом же году сторонники Петра вместе с ним свергают Софью. 16971698 заграничное путешествие Петра Курляндия Польские земли Немецкие земли Голландия Великобритания на обратном пути в Австрию.
66916. Культура Московской Руси 40 KB
  Большое значение в возвышении Москвы имела удачная политика московских князей по отношению к монголотатарам. С 14 века князья демонстративно подчеркивают роль Москвы как национального лидера в борьбе с врагом. Этот храм должен был стать главной святыней Москвы.
66917. Культура и цивилизация, Теория культурогенеза 36 KB
  Второй подход характеризует цивилизацию как определённую ступень развития культуры. Первым эту точку зрения высказал Шотландский философ 18 века Адам Фергюссон в работе Опыт истории гражданского общества он разделил историю человеческой культуры на 3 стадии: дикость варварство цивилизованность.
66918. Болдинский период творчества 45 KB
  Это один из плодотворных периодов в творчестве А.С. Пушкина. Исследователи считают, что в это время в поэзии Пушкина доминируют 2 темы: тема поэта и поэзии («Румяный критик мой», «Ответ анониму»). Своеобразие этой темы заключается в том, что к традиционному видению...