33624

ЦИФРОВАЯ ПОДПИСЬ

Доклад

Информатика, кибернетика и программирование

2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...

Русский

2013-09-06

55 KB

0 чел.

43.ЦИФРОВАЯ ПОДПИСЬ

Электронная цифровая подпись - это реквизит электронного документа, предназначенный для защиты его от подделки.

ЭЦМ полностью заменяет привычные подпись и печать. Электронный документ (письмо электронной почты, текст в Microsoft Word и т.п.), подписанный ЭЦП, подтвержденный сертификатом ключа имеет такую же юридическую силу, как и бумажный документ, заверенный личной подписью.

Электронная цифровая подпись позволяет перевести в безбумажную форму всю работу с документами. ЭЦП позволяет, к примеру, сдавать отчетность в госорганы по электронной почте, подписывать договоры без личной встречи. Кроме того. ЭЦП защищает документы. Подделать ЭЦП практически невозможно, равно как и документ, заверенный ЭЦП-

Электронный документ, подтвержденный сертификатом ЭЦП, обладает таким же юридическим статусом как и документ на бумажном носителе, заверенный личной подписью ответственного лица.

Понятие «Электронный документ» регламентируется федеральным законом №1-ФЗ от 10.01.2002 «Об электронной цифровой подписи». Юридическую силу такой документ имеет только в том случае, если на нем стоит электронно-цифровая подпись, подтвержденная сертификатом ключа подписи, не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров, которые и подтверждают легитимность сертификата ключа подписи, а значит, и легитимность самой ЭЦП, то есть электронный ключ обязательно должен быть подтвержден сертификатом, выпущенным удостоверяющим центром.

ЭЦП дает возможность любой организации, уже автоматизировавшей внутренний документооборот, перейти к юридически значимому электронному обмену данными с другими организациями или своими сотрудниками. Для этого необходимо получить сертификаты электронной цифровой подписи для сотрудников, обладающих правом подписи.

ЭЦП наделяет документ статусом неотрекаемости, обеспечивает контроль целостности сообщения и отсутствие искажений, подтверждает подлинность абонента и дату отправки документа.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h (М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись содержит следующую информацию:

- дату подписи;

- срок окончания действия ключа данной подписи;

- информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);

- идентификатор подписавшего (имя открытого ключа);

- собственно цифровую подпись.

Алгоритмы электронной цифровой подписи

Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.

Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, как и в асимметричных системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функции. Эти схемы разделяются на две группы. В основе такого разделения лежат известные сложные вычислительные задачи:

  •  задача факторизации (разложения на множители) больших целых чисел;
  •  задача дискретного логарифмирования.

Алгоритм цифровой подписи RSА

Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSА, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США.

Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электронных документов вычисляет два больших простых числа Р и Q, затем находит их произведение: N = Р * Q

и значение функции j (N) = (Р-1) (Q-1) .

       Далее отправитель вычисляет число Е из условий:

Е £ j (N), НОД ( Е, j (N) ) = 1

и число D из условий:  D < N, Е * D º 1 (mod j (N)) .

Пара чисел (Е, N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания.

Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М (блок информации, файл, таблица) сжимают с помощью хэш-функции h(·) в целое число m: m = h(М) .

Затем вычисляют цифровую подпись S под электронным документом М, используя хэш-значение m и секретный ключ D: S = mD (mod N) .

Пара (М, S) передается партнеру-получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.

После приема пары (М, S) получатель вычисляет хэш-значение сообидения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е: m' = SE (mod N) .

Кроме того, он находит результат хэширования принятого сообщения М с помощью такой же хэш-функции h(·): m = h(М) .

Если соблюдается равенство вычисленных значений, т.е. SE ( mod N ) = h ( М ) ,

то получатель признает пару (М, S) подлинной. Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.

Кроме того, можно строго математически доказать, что результат проверки цифровой подписи S будет положительным только в том случае, если при вычислении S был использован секретный ключ D. соответствующий открытому ключу Е. Поэтому открытый ключ Е иногда называют "идентификатором" подписавшего.

Недостатки алгоритма цифровой подписи RSА.

  1.  При вычислении модуля N. ключей Е и D для системы цифровой подписи RSА необходимо проверять большое количество дополнительнмх условий, что сделать практически трудно. Невыполнение любого из этих условий делает возможным фальсификацию цифровой подписи со стороны того, кто обнаружит такое невыполнение. При подписании важных документов нельзя допускать такую возможность даже теоретически.
  2.  Для обеспечения криптостойкости цифровой подписи RSА по отношению к попыткам фальсификации на уровне, например, национального стандарта США на шифрование информации (алгоритм DES), т.е. 1018, необходимо использовать при вычислениях N, D и Е целые числа не менее 2512 (или около 10154) каждое, что требует больших вычислительных затрат, превышающих на 20...30% вычислительные затраты других алгоритмов цифровой подписи при сохранении того же уровня криптостойкости.
  3.  Цифровая подпись RSА уязвима к так называемой мультипликативной атаке. Иначе говоря, алгоритм цифровой подписи RSА позволяет злоумышленнику без знания секретного кпюча D сформировать подписи под теми документами, у которых результат хэширования можно вычислить как произведение результатов хэширования уже подписанных документов.

      Более надежный и удобный для реализации на персональных компьютерах алгоритм цифровой подписи был разработан в 1984 г. Эль Гамалем. В 1991 г. НИСТ США обосновал перед комиссией Конгресса США выбор алгоритма цифровой подписи Эль Гамаля в качестве основы для национального стандарта.

Алгоритм цифровой подписи Эль Гамаля (ЕGSА)

Название ЕGSА происходит от слов Е_ Gаmа_ Signaturе Аlgorithm (алгоритм цифровой подписи Эль Гамаля). Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа,- задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Рассмотрим подробнее алгоритм цифровой подписи Эль Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1 < Х £ (Р-1), и вычисляет

Y =GX mod Р.

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.

Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m: m = h(М), 1 < m < (Р-1) ,

и генерирует случайное целое число К, 1 < К < (Р -1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а: а = GK mod Р

и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения: m = Х * а + К * b (mod (Р-1)) .

Пара чисел (а,b) образует цифровую подпись S: S = (а, b) ,
проставляемую под документом М. Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х, К) держится в секрете.

После приема подписанного сообщения (М, а, b) получатель должен проверить, соответствует ли подпись S = (а, b) сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М) ,
т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение А= Yaab(modР) и признает сообщение М подлинным, только если А = Gm (mod Р) . Иначе говоря, получатель проверяет справедливость соотношения Ya ab (mod Р) = Gm (mod Р) .

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S = (а, b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М.

Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового значения К, причем это значение должно выбираться случайным образом. Если нарушитель раскроет когда-либо значение К, повторно используемое отправителем, то он сможет раскрыть секретный ключ Х отправителя.

Следует отметить, что схема Эль Гамаля является характерным примером подхода, который допускает пересылку сообщения М в открытой форме вместе с присоединенным аутентификатором (а, b). В таких случаях процедура установления подлинности принятого сообщения состоит в проверке соответствия аутентификатора сообщению.

Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению со схемой цифровой подписи RSА:

  1.  При заданном уровне стойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений почти в два раза и позволяет заметно сократить объем используемой памяти.
  2.  При выборе модуля Р достаточно проверить, что это число является простым и что у числа (Р-1) имеется большой простой множитель (т.е. всего два достаточно просто проверяемых условия).
  3.  Процедура формирования подписи по схеме Эль Гамаля не позволяет вычислять цифровые подписи под новыми сообщениями без знания секретного ключа (как в RSА).

Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые недостатки по сравнению со схемой подписи RSА. В частности, длина цифровой подписи получается в 1,5 раза больше, что, в свою очередь, увеличивает время ее вычисления.


 

А также другие работы, которые могут Вас заинтересовать

51113. Разработка калькулятора с использованием формы и компонентов Button, Label и TextBox 64.94 KB
  Разработать калькулятор с использованием формы и компонентов Button, Label и TextBox. Сделать проверку вводимых значений, реализовать 4 действия: сложение, умножение, деление, вычитание. Код программы...
51114. Изучение переходных частотных типовых динамических звеньев 63.73 KB
  Сравнить полученные графики с табличными и сделать выводы. Теоретические сведения Частотными характеристиками называются формулы и графики характеризующие реакции звена или системы на синусоидальное входное воздействие в установившемся режиме вынужденные синусоидальные колебания звена. В данном случае имеет место опережение по фазе так как график лежит в первой четверти. Форсирующее звено 2го порядка 1 3000 V К=15 Т1=7 Т2=5 150000 V
51116. Метрологическая надежность средств измерений 427.81 KB
  Метрологической надежностью называют способность СИ сохранять установленное значение метрологических характеристик в течение заданного времени при определенных режимах и условиях эксплуатации.
51117. Исследование частотных характеристик типовых динамических звеньев 24.84 KB
  Цель работы: исследование амплитудных и фазовых частотных характеристик типовых динамических звеньев. Задачи: Ознакомиться с программой для исследования амплитудной частотной АЧХ и фазовой частотной ФЧХ характеристик типовых динамических звеньев. Произвести снятие частотных характеристик для различных значений параметров.
51119. Реєстрація сигналів в MatLAB 613.88 KB
  Прочитати за допомогою функції load в робочу область сигнал ЕКГ, отриманий з допомогою комп’ютерного електрокардіографа та збережений у mat-файлі. Вивести графік, позначити вісі. (файл архіву ECG_rec.rar на сайті, обрати сигнал згідно номеру за списком; ЕКГ дискретизована з частотою 400 Гц, значення напруги в мілівольтах отримується діленням величин відліків на 500). Визначити (програмно) тривалість записаного сигналу.
51120. Исследование устойчивости системы автоматического регулирования с использованием критериев Гурвица и Михайлова 73.21 KB
  По критерию Михайлова система 1 устойчива график начинается на положительной вещественной полуоси проходит против часовой стрелки 3 квадранта система 2 неустойчива график проходит через 3 квадранта но не против часовой стрелки система 3 устойчива график проходит через точку 00. для системы третьего порядка критерий Гурвица сводится к положительности всех...
51121. Моделювання лінійних систем в часовій та частотній області 500.67 KB
  Сформувати два синусоїдальних сигнали частоти 3 та 20 Гц тривалістю1 с. Проілюструвати властивість адитивності системи, визначивши реакціюсистеми спочатку на кожний з сигналів окремо, а потім на суму цих сигналів.Проілюструвати властивість однорідності системи.