33624

ЦИФРОВАЯ ПОДПИСЬ

Доклад

Информатика, кибернетика и программирование

2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...

Русский

2013-09-06

55 KB

0 чел.

43.ЦИФРОВАЯ ПОДПИСЬ

Электронная цифровая подпись - это реквизит электронного документа, предназначенный для защиты его от подделки.

ЭЦМ полностью заменяет привычные подпись и печать. Электронный документ (письмо электронной почты, текст в Microsoft Word и т.п.), подписанный ЭЦП, подтвержденный сертификатом ключа имеет такую же юридическую силу, как и бумажный документ, заверенный личной подписью.

Электронная цифровая подпись позволяет перевести в безбумажную форму всю работу с документами. ЭЦП позволяет, к примеру, сдавать отчетность в госорганы по электронной почте, подписывать договоры без личной встречи. Кроме того. ЭЦП защищает документы. Подделать ЭЦП практически невозможно, равно как и документ, заверенный ЭЦП-

Электронный документ, подтвержденный сертификатом ЭЦП, обладает таким же юридическим статусом как и документ на бумажном носителе, заверенный личной подписью ответственного лица.

Понятие «Электронный документ» регламентируется федеральным законом №1-ФЗ от 10.01.2002 «Об электронной цифровой подписи». Юридическую силу такой документ имеет только в том случае, если на нем стоит электронно-цифровая подпись, подтвержденная сертификатом ключа подписи, не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров, которые и подтверждают легитимность сертификата ключа подписи, а значит, и легитимность самой ЭЦП, то есть электронный ключ обязательно должен быть подтвержден сертификатом, выпущенным удостоверяющим центром.

ЭЦП дает возможность любой организации, уже автоматизировавшей внутренний документооборот, перейти к юридически значимому электронному обмену данными с другими организациями или своими сотрудниками. Для этого необходимо получить сертификаты электронной цифровой подписи для сотрудников, обладающих правом подписи.

ЭЦП наделяет документ статусом неотрекаемости, обеспечивает контроль целостности сообщения и отсутствие искажений, подтверждает подлинность абонента и дату отправки документа.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h (М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись содержит следующую информацию:

- дату подписи;

- срок окончания действия ключа данной подписи;

- информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);

- идентификатор подписавшего (имя открытого ключа);

- собственно цифровую подпись.

Алгоритмы электронной цифровой подписи

Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.

Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, как и в асимметричных системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функции. Эти схемы разделяются на две группы. В основе такого разделения лежат известные сложные вычислительные задачи:

  •  задача факторизации (разложения на множители) больших целых чисел;
  •  задача дискретного логарифмирования.

Алгоритм цифровой подписи RSА

Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSА, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США.

Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электронных документов вычисляет два больших простых числа Р и Q, затем находит их произведение: N = Р * Q

и значение функции j (N) = (Р-1) (Q-1) .

       Далее отправитель вычисляет число Е из условий:

Е £ j (N), НОД ( Е, j (N) ) = 1

и число D из условий:  D < N, Е * D º 1 (mod j (N)) .

Пара чисел (Е, N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания.

Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М (блок информации, файл, таблица) сжимают с помощью хэш-функции h(·) в целое число m: m = h(М) .

Затем вычисляют цифровую подпись S под электронным документом М, используя хэш-значение m и секретный ключ D: S = mD (mod N) .

Пара (М, S) передается партнеру-получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.

После приема пары (М, S) получатель вычисляет хэш-значение сообидения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е: m' = SE (mod N) .

Кроме того, он находит результат хэширования принятого сообщения М с помощью такой же хэш-функции h(·): m = h(М) .

Если соблюдается равенство вычисленных значений, т.е. SE ( mod N ) = h ( М ) ,

то получатель признает пару (М, S) подлинной. Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.

Кроме того, можно строго математически доказать, что результат проверки цифровой подписи S будет положительным только в том случае, если при вычислении S был использован секретный ключ D. соответствующий открытому ключу Е. Поэтому открытый ключ Е иногда называют "идентификатором" подписавшего.

Недостатки алгоритма цифровой подписи RSА.

  1.  При вычислении модуля N. ключей Е и D для системы цифровой подписи RSА необходимо проверять большое количество дополнительнмх условий, что сделать практически трудно. Невыполнение любого из этих условий делает возможным фальсификацию цифровой подписи со стороны того, кто обнаружит такое невыполнение. При подписании важных документов нельзя допускать такую возможность даже теоретически.
  2.  Для обеспечения криптостойкости цифровой подписи RSА по отношению к попыткам фальсификации на уровне, например, национального стандарта США на шифрование информации (алгоритм DES), т.е. 1018, необходимо использовать при вычислениях N, D и Е целые числа не менее 2512 (или около 10154) каждое, что требует больших вычислительных затрат, превышающих на 20...30% вычислительные затраты других алгоритмов цифровой подписи при сохранении того же уровня криптостойкости.
  3.  Цифровая подпись RSА уязвима к так называемой мультипликативной атаке. Иначе говоря, алгоритм цифровой подписи RSА позволяет злоумышленнику без знания секретного кпюча D сформировать подписи под теми документами, у которых результат хэширования можно вычислить как произведение результатов хэширования уже подписанных документов.

      Более надежный и удобный для реализации на персональных компьютерах алгоритм цифровой подписи был разработан в 1984 г. Эль Гамалем. В 1991 г. НИСТ США обосновал перед комиссией Конгресса США выбор алгоритма цифровой подписи Эль Гамаля в качестве основы для национального стандарта.

Алгоритм цифровой подписи Эль Гамаля (ЕGSА)

Название ЕGSА происходит от слов Е_ Gаmа_ Signaturе Аlgorithm (алгоритм цифровой подписи Эль Гамаля). Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа,- задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Рассмотрим подробнее алгоритм цифровой подписи Эль Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1 < Х £ (Р-1), и вычисляет

Y =GX mod Р.

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.

Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m: m = h(М), 1 < m < (Р-1) ,

и генерирует случайное целое число К, 1 < К < (Р -1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а: а = GK mod Р

и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения: m = Х * а + К * b (mod (Р-1)) .

Пара чисел (а,b) образует цифровую подпись S: S = (а, b) ,
проставляемую под документом М. Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х, К) держится в секрете.

После приема подписанного сообщения (М, а, b) получатель должен проверить, соответствует ли подпись S = (а, b) сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М) ,
т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение А= Yaab(modР) и признает сообщение М подлинным, только если А = Gm (mod Р) . Иначе говоря, получатель проверяет справедливость соотношения Ya ab (mod Р) = Gm (mod Р) .

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S = (а, b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М.

Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового значения К, причем это значение должно выбираться случайным образом. Если нарушитель раскроет когда-либо значение К, повторно используемое отправителем, то он сможет раскрыть секретный ключ Х отправителя.

Следует отметить, что схема Эль Гамаля является характерным примером подхода, который допускает пересылку сообщения М в открытой форме вместе с присоединенным аутентификатором (а, b). В таких случаях процедура установления подлинности принятого сообщения состоит в проверке соответствия аутентификатора сообщению.

Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению со схемой цифровой подписи RSА:

  1.  При заданном уровне стойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений почти в два раза и позволяет заметно сократить объем используемой памяти.
  2.  При выборе модуля Р достаточно проверить, что это число является простым и что у числа (Р-1) имеется большой простой множитель (т.е. всего два достаточно просто проверяемых условия).
  3.  Процедура формирования подписи по схеме Эль Гамаля не позволяет вычислять цифровые подписи под новыми сообщениями без знания секретного ключа (как в RSА).

Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые недостатки по сравнению со схемой подписи RSА. В частности, длина цифровой подписи получается в 1,5 раза больше, что, в свою очередь, увеличивает время ее вычисления.


 

А также другие работы, которые могут Вас заинтересовать

44123. Формирование и развитие рынка речных круизов в Перми и Пермском крае на примере туристической фирмы ООО «Кубань» 838 KB
  Основные понятия рынка и государственное регулирование сферы туризма в России Переход страны к рыночной экономике сопровождается постепенным созданием конкурентной среды во всех отраслях современного туризма в том числе и в сфере речного круизного туризма. В российской экономической литературе вопросам туризма посвящено немало научных исследований. Таким образом планируется рассмотреть проблемы и сформировать программы развития туризма регионального муниципального уровней в которых предстоит разработать и реализовать комплекс мер...
44124. Проектирование районной понизительной подстанции 356.24 KB
  На данной подстанции по ПУЭ устанавливается 2 трансформатора, это делается из-за того что на ней присутствуют потребители I и II категории. Перерыв в электроснабжение которых для I категории допускается лишь на время автоматического восстановления питания, а для II категории – на время
44125. Оценка стоимости недвижимости. Анализ ипотеки в Барнауле и Алтайском крае 1.09 MB
  Мне было дано провести анализ по оценки объекта недвижимости в городе Барнаулея взял как примержилой дом находящегося по адресу: г. Оценка стоимости недвижимости процесс определения рыночной стоимости объекта или отдельных прав в отношении оцениваемого объекта недвижимости. Оценка стоимости недвижимости включает: определение стоимости права собственности или иных прав например права аренды права пользования и т. в отношении различных объектов недвижимости.
44126. Создание электронного библиотечного каталога 1.79 MB
  На практике это означает выполнение автоматизированной обработки новых поступлений в библиотеку; освобождение сотрудников от ряда рутинных работ по подготовке картотек изданий списков заказов писем отчетной документации; создание базы данных о поступлениях; осуществление операций по созданию и копированию тематических архивов литературы. Благодаря автоматизации с минимальными временными затратами можно выполнять следующие функции: предметный поиск информации по запросам читателей; обслуживание баз данных информационных и периодических...
44127. Проект управління якістю продукції в ВАТ “Поліграфкнига” 961 KB
  В ринковій економіці велике значення приділяється проблемам якості. За методами забезпечення конкуренція поділяється на цінову (конкуренція за рахунок зниження ціни) та нецінову, при якій за ту ж саму ціну виробник пропонує товар з більш високими якісними параметрами та комплексом послуг. Тільки якість може привернути увагу споживача
44128. Адольф Гитлер: политико-психологический портрет 353.5 KB
  Личность Адольфа Гитлера поэтому представляет и будет представлять собой особой интерес. Так как за всю историю XX века, пожалуй, не найти личность, о которой было бы сложено столько различных предрассудков и стереотипов.
44129. Построение и проверка локальной логической модели данных 524.5 KB
  Например объект работник безусловно является сущностью потому что любой работник существует независимо от того знаем мы его имя адрес и номер телефона или нет. Сведения об атрибутах Тип сущности Атрибут Описание Тип данных длина Ограничения Допустность NULL Производный Отдел Отдел_№ Уникальный идентификатор отдела компании Целое Первичный ключ нет нет Отдел_Имя Наименование отдела Символьный до 50 символов нет нет Тел_№ Номер телефона отдела Символьный фиксированный 13 символов Альтернативный ключ нет нет Факс_№ Номер факса...
44130. Государственное регулирование бюджетного процесса на федеральном и региональном уровнях 419 KB
  Центральное место в финансовой системе любого государства занимает государственный бюджет - имеющий силу закона финансовый план государства (роспись доходов и расходов) на текущий (финансовый) год. Новый Бюджетный кодекс Российской Федерации (БК РФ) определяет бюджет как «форму образования и расходования фонда денежных средств, предназначенных для финансового обеспечения задач и функций государства и местного самоуправления»
44131. Системний аналіз предметної області – процесу зборки регулятора напруги 143 KB
  Огляд методів моделювання й опису процесів. Методи імітаційного моделювання. Постановка задачі моделювання виробничого процесу зборки регулятора напруги. Розробка математичної моделі виробничого процесу зборки регулятора напруги.