30547

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертиф

Доклад

Математика и математический анализ

Доверие к открытому ключу и цифровые сертификаты основные определения стандарт X. Доверие к открытому ключу и цифровые сертификатыЦентральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера который в процессе передачи или хранения может быть модифицирован или подменен.В системах где отсутствует возможность предварительного личного контакта партнеров необходимо использовать цифровые сертификаты выданные и заверенные ЭЦП доверенного посредника удостоверяющего или...

Русский

2013-08-24

67.22 KB

21 чел.

Схема ЭЦП построенная на симметричной криптосистеме, схема ЭЦП построенная на асимметричной криптосистеме. Доверие к открытому ключу и цифровые сертификаты (основные определения, стандарт X.509, сравнение версий сертификатов стандарта X.509, классы сертификатов, хранилище сертификатов в ОС Windows).

Доска

ЭЦП – симметричная схема

А – подписывающий,  - симметричный ключ для связи A и Т

В – проверяющий,  - симметричный ключ для связи B и Т

T – доверенный центр, - секретный ключ Т

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

A:  

T:   

T:   

s - подпись

Верификация

B:    

B:  

T:   

T:   

T:   

B:  

B:  

Подпись верна, если

ЭЦП – асимметричная схема

А – подписывающий,  PK- публичный ключ для проверки, RK – приватный ключ для подписи

В – проверяющий

M – сообщение

h – хэш-функция

Подписание

A:   – вычисляет хэш

A:  

s - подпись

Верификация

B:   

B:   

Подпись верна, если


Выступление

Симметричная схема

Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие преимущества:

  1.  Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  2.  Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

  1.  Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  2.  Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

  1.  Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
  2.  Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  3.  Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  1.  Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  2.  Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

Доверие к открытому ключу и цифровые сертификаты
Центральным вопросом схемы открытого распределения ключей является вопрос доверия к полученному открытому ключу партнера, который в процессе передачи или хранения может быть модифицирован или подменен. 

Для широкого класса практических систем (системы электронного документооборота, системы Клиент-Банк, межбанковские системы электронных расчетов), в которых возможна личная встреча партнеров до начала обмена ЭД, эта задача имеет относительно простое решение - взаимная сертификация открытых ключей.

В системах, где отсутствует возможность предварительного личного контакта партнеров, необходимо использовать цифровые сертификаты, выданные и заверенные ЭЦП доверенного посредника - удостоверяющего или сертификационного центра. 

После посещения ЦС каждый из партнеров становится обладателем открытого ключа ЦС. Открытый ключ ЦС позволяет его обладателю проверить подлинность открытого ключа партнера путем проверки подлинности ЭЦП удостоверяющего центра под сертификатом открытого ключа партнера. 

В соответствии с законом "Об ЭЦП" цифровой сертификат содержит следующие сведения:

•    Наименование и реквизиты центра сертификации ключей (центрального удостоверяющего органа, удостоверяющего центра);
•    Свидетельство, что сертификат выдан в Украине;
•    Уникальный регистрационный номер сертификата ключа;
•    Основные данные (реквизиты) подписчика – собственника приватного (открытого) ключа;
•    Дата и время начала и окончания срока действия сертификата;
•    Открытый ключ;
•    Наименование криптографического алгоритма, используемого владельцем открытого ключа;
•    Информацию об ограничении использования подписи;
•    Усиленный сертификат ключа, кроме обязательных данных, которые содержатся в сертификате ключа, должен иметь признак усиленного сертификата;
•    Другие данные могут вноситься в усиленный сертификат ключа по требованию его владельца.

Этот цифровой сертификат подписан на секретном ключе ЦС, поэтому любой обладатель открытого ключа ЦС может проверить его подлинность. Таким образом, использование цифрового сертификата предполагает следующую схему электронного взаимодействия партнеров. Один из партнеров посылает другому собственный сертификат, полученный из ЦС, и сообщение, подписанное ЭЦП. Получатель сообщения осуществляет проверку подлинности сертификата партнера, которая включает:

•    проверку доверия эмитенту сертификата и срока его действия;
•    проверку ЭЦП эмитента под сертификатом;
•    проверку аннулирования сертификата.

X509-сертификаты хранятся как правило в виде DER (стандартное расширение .cer) или PEM-файлов.

Версии стандарта X.509

ОС MS Windows сохраняет сертификаты локально на том компьютере, с которого запрашивался сертификат для данного компьютера или для пользователя, работающего за данным компьютером. Место хранения сертификатов называется хранилищем сертификатов (certificate store). С помощью оснастки Сертификаты (Certificates) (рис. 26.13) можно просматривать хранилища сертификатов для пользователя, компьютера или сервиса, в которых сертификаты можно сортировать (переключатели в окне Параметры просмотра (View Options)) — вызывается из меню Вид (View)) по назначению (Purpose) или по логическим хранилищам (Logical Store) (табл. 26.2). При сортировке сертификатов по логическим хранилищам можно также отобразить физические хранилища с указанием их иерархии. Запуск из командной строки – certmgr.msc.


Дополнительно

Сертификат X.509

Certificate:

  Data:

      Version: 1 (0x0)

      Serial Number: 7829 (0x1e95)

      Signature Algorithm: md5WithRSAEncryption

      Issuer: C=ZA, ST=Western Cape, L=Cape Town, O=Thawte Consulting cc,

              OU=Certification Services Division,

              CN=Thawte Server CA/emailAddress=server-certs@thawte.com

      Validity   

          Not Before: Jul  9 16:04:02 1998 GMT

          Not After : Jul  9 16:04:02 1999 GMT

      Subject: C=US, ST=Maryland, L=Pasadena, O=Brent Baccala,

               OU=FreeSoft, CN=www.freesoft.org/emailAddress=baccala@freesoft.org

      Subject Public Key Info:

          Public Key Algorithm: rsaEncryption

          RSA Public Key: (1024 bit)

              Modulus (1024 bit):

                  00:b4:31:98:0a:c4:bc:62:c1:88:aa:dc:b0:c8:bb:

                  33:35:19:d5:0c:64:b9:3d:41:b2:96:fc:f3:31:e1:

                  66:36:d0:8e:56:12:44:ba:75:eb:e8:1c:9c:5b:66:

                  70:33:52:14:c9:ec:4f:91:51:70:39:de:53:85:17:

                  16:94:6e:ee:f4:d5:6f:d5:ca:b3:47:5e:1b:0c:7b:

                  c5:cc:2b:6b:c1:90:c3:16:31:0d:bf:7a:c7:47:77:

                  8f:a0:21:c7:4c:d0:16:65:00:c1:0f:d7:b8:80:e3:

                  d2:75:6b:c1:ea:9e:5c:5c:ea:7d:c1:a1:10:bc:b8:

                  e8:35:1c:9e:27:52:7e:41:8f

              Exponent: 65537 (0x10001)

  Signature Algorithm: md5WithRSAEncryption

      93:5f:8f:5f:c5:af:bf:0a:ab:a5:6d:fb:24:5f:b6:59:5d:9d:

      92:2e:4a:1b:8b:ac:7d:99:17:5d:cd:19:f6:ad:ef:63:2f:92:

      ab:2f:4b:cf:0a:13:90:ee:2c:0e:43:03:be:f6:ea:8e:9c:67:

      d0:a2:40:03:f7:ef:6a:15:09:79:a9:46:ed:b7:16:1b:41:72:

      0d:19:aa:ad:dd:9a:df:ab:97:50:65:f5:5e:85:a6:ef:19:d1:

      5a:de:9d:ea:63:cd:cb:cc:6d:5d:01:85:b5:6d:c8:f3:d9:f7:

      8f:0e:fc:ba:1f:34:e9:96:6e:6c:cf:f2:ef:9b:bf:de:b5:22:

      68:9f

Папки хранилища сертификатов

Сортировка по

Папка

Содержит

Логическим хранилищам

Личные (Personal)

Сертификаты, связанные с личными, закрытыми ключами пользователя

Доверенные корневые центры сертификации(Trusted Root Certification Authorities)

Доверяемые корневые центры сертификации

Доверительные отношения в предприятии (Enterprise Trust)

Список доверительных отношений сертификатов (certificate trust list). Обеспечивает механизм доверия к корневым сертификатам со стороны других организаций

Промежуточные центры сертификации(Intermediate Certification Authorities)

Сертификаты, выпущенные для других пользователей и центров сертификации

Объект пользователя Active Directory(Active Directory User Object)

Сертификаты, связанные с вашим пользовательским объектом и опубликованные в Active Directory

REQUEST

Сертификаты, для которых запущен запрос, и отклоненные сертификаты

Назначению (основные группы)

Проверка подлинности сервера (Server Authentication)

Сертификаты, которые используются серверными программами для аутентификации при обращении к клиентам

Проверка подлинности клиента (Client Authentication)

Сертификаты, которые используются клиентскими программами для аутентификации при обращении к серверам

Подписывание кода (Code Signing)

Сертификаты, связанные с парами ключей, используемых для подписи активного содержания

Защищенная электронная почта (Secure Email)

Сертификаты, связанные с парами ключей, используемых для подписи электронных сообщений

Шифрованная файловая система (Encrypting File System)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для шифрования и дешифрования данных

Восстановление файлов (File Recovery)

Сертификаты, связанные с парами ключей, которые шифруют и дешифруют симметричный ключ, используемый для восстановления зашифрованных данных


 

А также другие работы, которые могут Вас заинтересовать

42743. Одномерные массивы 126 KB
  Размерность массива задать самостоятельно. Вариант Задачи 1 Заполнить массив случайными числами положительными и отрицательными из произвольного диапазона. Вывести созданный массив на экран расположив элементы в одну строку через пробелы.
42744. Разработка туристического продукта развлекательной тематики в гродненской области 476 KB
  раскрыть лексико-семантические и деривационные особенности молодежного сленга, отличающих его от других социолектов, а также его значимость как явления молодежной субкультуры второй половины ХХ–начала XXI вв...
42745. Изучение работы жидкостного U – образного манометра и комплекта приборов для измерения давления пневматической ветви ГСП 365 KB
  В процессе выполнения лабораторной работы студенты закрепляют знания по разделам Измерение давления и Дистанционная передача сигнала теоретического курса Технологические измерения и приборы; студенты знакомятся с принципом действия устройством измерительного пневматического преобразователя разности давления 13ДД11 в комплекте с вторичным прибором РПВ4. Величина давления контролируется по Uобразному манометру. измеряем давление на выходе из измерительного преобразователя 13ДД11 по образцовому...
42746. Изучение конструкции и поверки измерительного преобразователя давления типа «Сапфир – 22ДИ» 44 KB
  Цель работы – ознакомиться с принципом действия и конструкцией измерительного преобразователя типа Сапфир–22ДИ; выполнить проверку измерительного преобразователя типа Сапфир–22ДИ; приобрести навыки в определении давления при помощи измерительных преобразователей типа Сапфир. Стенды предназначены для проведения лабораторных работ по поверке автоматического миллиамперметра КСУ–2 в комплекте с преобразователем давления Сапфир–22ДИ. На втором стенде установлены автоматический миллиамперметр КСУ–2 клеммы...
42747. Определение скорости движения тела в жидкости на примере осаждения твердой частицы в неподвижной среде под действием силы тяжести 78 KB
  Скорость такого равномерного движения частицы в среде называют скоростью осаждения. ОПИСАНИЕ УСТАНОВКИ: Лабораторная установка для определения скорости осаждения частиц состоит из стеклянного цилиндра рис. Установка снабжена микрометром для определения диаметра шариков ареометром для определения удельного веса глицерина секундомером для замера времени осаждения шариков на пути между метками на цилиндре.
42748. Проектирование цеха по производству специальных красных вин 1.17 MB
  Современное оборудование позволяет перерабатывать виноград в щадящих режимах, не разрушая семян и кожицу ягод, предварительно отделив гребни. Это дает возможность вырабатывать легкие вина с великолепным вкусом, без внесения в него вредных тонов.
42750. Организация текста внутри HTML-документов с помощью таблиц 94.5 KB
  Организация текста внутри HTMLдокументов с помощью таблиц Элементы HTML для построения таблиц Для создания таблицы используется элемент TBLE. Атрибут border в открывающем теге TBLE делает видимой рамку таблицы и сетку разделяющую строки и столбцы. Между открывающим TBLE и закрывающим TBLE тегами для построения таблицы размещаются парные теги следующих элементов: 1. CPTION Текст отмеченный тегами CPTION и CPTION этого элемента выводится в виде заголовка таблицы.
42751. Изучение и исследование термоэлектрического метода измерения температур 99.5 KB
  При этом студенты овладевают методикой поверки автоматического потенциометра КСП4 в комплекте с образцовым потенциометром УПИП–60М градуировки шкалы. магазин сопротивлений R4 R10 и клеммы для подключения образцового потенциометра УПИП–60М. Поверка автоматического потенциометра КСП4. Для поверки градуировки шкалы автоматического потенциометра КСП4 собирают схему по рисунку.