33624

ЦИФРОВАЯ ПОДПИСЬ

Доклад

Информатика, кибернетика и программирование

2002 Об электронной цифровой подписи. Юридическую силу такой документ имеет только в том случае если на нем стоит электронноцифровая подпись подтвержденная сертификатом ключа подписи не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров которые и подтверждают легитимность сертификата ключа подписи а значит и легитимность самой ЭЦП то есть электронный ключ обязательно должен быть подтвержден сертификатом выпущенным удостоверяющим центром. Для этого необходимо...

Русский

2013-09-06

55 KB

0 чел.

43.ЦИФРОВАЯ ПОДПИСЬ

Электронная цифровая подпись - это реквизит электронного документа, предназначенный для защиты его от подделки.

ЭЦМ полностью заменяет привычные подпись и печать. Электронный документ (письмо электронной почты, текст в Microsoft Word и т.п.), подписанный ЭЦП, подтвержденный сертификатом ключа имеет такую же юридическую силу, как и бумажный документ, заверенный личной подписью.

Электронная цифровая подпись позволяет перевести в безбумажную форму всю работу с документами. ЭЦП позволяет, к примеру, сдавать отчетность в госорганы по электронной почте, подписывать договоры без личной встречи. Кроме того. ЭЦП защищает документы. Подделать ЭЦП практически невозможно, равно как и документ, заверенный ЭЦП-

Электронный документ, подтвержденный сертификатом ЭЦП, обладает таким же юридическим статусом как и документ на бумажном носителе, заверенный личной подписью ответственного лица.

Понятие «Электронный документ» регламентируется федеральным законом №1-ФЗ от 10.01.2002 «Об электронной цифровой подписи». Юридическую силу такой документ имеет только в том случае, если на нем стоит электронно-цифровая подпись, подтвержденная сертификатом ключа подписи, не утратившим силу на момент подписания. Глава III закона об ЭЦП регламентирует существование Удостоверяющих центров, которые и подтверждают легитимность сертификата ключа подписи, а значит, и легитимность самой ЭЦП, то есть электронный ключ обязательно должен быть подтвержден сертификатом, выпущенным удостоверяющим центром.

ЭЦП дает возможность любой организации, уже автоматизировавшей внутренний документооборот, перейти к юридически значимому электронному обмену данными с другими организациями или своими сотрудниками. Для этого необходимо получить сертификаты электронной цифровой подписи для сотрудников, обладающих правом подписи.

ЭЦП наделяет документ статусом неотрекаемости, обеспечивает контроль целостности сообщения и отсутствие искажений, подтверждает подлинность абонента и дату отправки документа.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h (М) подписываемого текста М. Вычисленное значение хэш-функции h(М) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(М) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись содержит следующую информацию:

- дату подписи;

- срок окончания действия ключа данной подписи;

- информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);

- идентификатор подписавшего (имя открытого ключа);

- собственно цифровую подпись.

Алгоритмы электронной цифровой подписи

Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ.

Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, как и в асимметричных системах шифрования, используются разные математические схемы, основанные на применении однонаправленных функции. Эти схемы разделяются на две группы. В основе такого разделения лежат известные сложные вычислительные задачи:

  •  задача факторизации (разложения на множители) больших целых чисел;
  •  задача дискретного логарифмирования.

Алгоритм цифровой подписи RSА

Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSА, математическая схема которой была разработана в 1977 г. в Массачуссетском технологическом институте США.

Сначала необходимо вычислить пару ключей (секретный ключ и открытый ключ). Для этого отправитель (автор) электронных документов вычисляет два больших простых числа Р и Q, затем находит их произведение: N = Р * Q

и значение функции j (N) = (Р-1) (Q-1) .

       Далее отправитель вычисляет число Е из условий:

Е £ j (N), НОД ( Е, j (N) ) = 1

и число D из условий:  D < N, Е * D º 1 (mod j (N)) .

Пара чисел (Е, N) является открытым ключом. Эту пару чисел автор передает партнерам по переписке для проверки его цифровых подписей. Число D сохраняется автором как секретный ключ для подписывания.

Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М (блок информации, файл, таблица) сжимают с помощью хэш-функции h(·) в целое число m: m = h(М) .

Затем вычисляют цифровую подпись S под электронным документом М, используя хэш-значение m и секретный ключ D: S = mD (mod N) .

Пара (М, S) передается партнеру-получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.

После приема пары (М, S) получатель вычисляет хэш-значение сообидения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е: m' = SE (mod N) .

Кроме того, он находит результат хэширования принятого сообщения М с помощью такой же хэш-функции h(·): m = h(М) .

Если соблюдается равенство вычисленных значений, т.е. SE ( mod N ) = h ( М ) ,

то получатель признает пару (М, S) подлинной. Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.

Кроме того, можно строго математически доказать, что результат проверки цифровой подписи S будет положительным только в том случае, если при вычислении S был использован секретный ключ D. соответствующий открытому ключу Е. Поэтому открытый ключ Е иногда называют "идентификатором" подписавшего.

Недостатки алгоритма цифровой подписи RSА.

  1.  При вычислении модуля N. ключей Е и D для системы цифровой подписи RSА необходимо проверять большое количество дополнительнмх условий, что сделать практически трудно. Невыполнение любого из этих условий делает возможным фальсификацию цифровой подписи со стороны того, кто обнаружит такое невыполнение. При подписании важных документов нельзя допускать такую возможность даже теоретически.
  2.  Для обеспечения криптостойкости цифровой подписи RSА по отношению к попыткам фальсификации на уровне, например, национального стандарта США на шифрование информации (алгоритм DES), т.е. 1018, необходимо использовать при вычислениях N, D и Е целые числа не менее 2512 (или около 10154) каждое, что требует больших вычислительных затрат, превышающих на 20...30% вычислительные затраты других алгоритмов цифровой подписи при сохранении того же уровня криптостойкости.
  3.  Цифровая подпись RSА уязвима к так называемой мультипликативной атаке. Иначе говоря, алгоритм цифровой подписи RSА позволяет злоумышленнику без знания секретного кпюча D сформировать подписи под теми документами, у которых результат хэширования можно вычислить как произведение результатов хэширования уже подписанных документов.

      Более надежный и удобный для реализации на персональных компьютерах алгоритм цифровой подписи был разработан в 1984 г. Эль Гамалем. В 1991 г. НИСТ США обосновал перед комиссией Конгресса США выбор алгоритма цифровой подписи Эль Гамаля в качестве основы для национального стандарта.

Алгоритм цифровой подписи Эль Гамаля (ЕGSА)

Название ЕGSА происходит от слов Е_ Gаmа_ Signaturе Аlgorithm (алгоритм цифровой подписи Эль Гамаля). Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа,- задача дискретного логарифмирования. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSА, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Рассмотрим подробнее алгоритм цифровой подписи Эль Гамаля. Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X, 1 < Х £ (Р-1), и вычисляет

Y =GX mod Р.

Число Y является открытым ключом, используемым для проверки подписи отправителя. Число Y открыто передается всем потенциальным получателям документов.

Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.

Для того чтобы подписать сообщение М, сначала отправитель хэширует его с помощью хэш-функции h(·) в целое число m: m = h(М), 1 < m < (Р-1) ,

и генерирует случайное целое число К, 1 < К < (Р -1), такое, что К и (Р-1) являются взаимно простыми. Затем отправитель вычисляет целое число а: а = GK mod Р

и, применяя расширенный алгоритм Евклида, вычисляет с помощью секретного ключа Х целое число b из уравнения: m = Х * а + К * b (mod (Р-1)) .

Пара чисел (а,b) образует цифровую подпись S: S = (а, b) ,
проставляемую под документом М. Тройка чисел (М, а, b) передается получателю, в то время как пара чисел (Х, К) держится в секрете.

После приема подписанного сообщения (М, а, b) получатель должен проверить, соответствует ли подпись S = (а, b) сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число m = h(М) ,
т.е. хэширует принятое сообщение М.

Затем получатель вычисляет значение А= Yaab(modР) и признает сообщение М подлинным, только если А = Gm (mod Р) . Иначе говоря, получатель проверяет справедливость соотношения Ya ab (mod Р) = Gm (mod Р) .

Можно строго математически доказать, что последнее равенство будет выполняться тогда, и только тогда, когда подпись S = (а, b) под документом М получена с помощью именно того секретного ключа X, из которого был получен открытый ключ Y. Таким образом, можно надежно удостовериться, что отправителем сообщения М был обладатель именно данного секретного ключа X, не раскрывая при этом сам ключ, и что отправитель подписал именно этот конкретный документ М.

Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового значения К, причем это значение должно выбираться случайным образом. Если нарушитель раскроет когда-либо значение К, повторно используемое отправителем, то он сможет раскрыть секретный ключ Х отправителя.

Следует отметить, что схема Эль Гамаля является характерным примером подхода, который допускает пересылку сообщения М в открытой форме вместе с присоединенным аутентификатором (а, b). В таких случаях процедура установления подлинности принятого сообщения состоит в проверке соответствия аутентификатора сообщению.

Схема цифровой подписи Эль Гамаля имеет ряд преимуществ по сравнению со схемой цифровой подписи RSА:

  1.  При заданном уровне стойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений почти в два раза и позволяет заметно сократить объем используемой памяти.
  2.  При выборе модуля Р достаточно проверить, что это число является простым и что у числа (Р-1) имеется большой простой множитель (т.е. всего два достаточно просто проверяемых условия).
  3.  Процедура формирования подписи по схеме Эль Гамаля не позволяет вычислять цифровые подписи под новыми сообщениями без знания секретного ключа (как в RSА).

Однако алгоритм цифровой подписи Эль Гамаля имеет и некоторые недостатки по сравнению со схемой подписи RSА. В частности, длина цифровой подписи получается в 1,5 раза больше, что, в свою очередь, увеличивает время ее вычисления.


 

А также другие работы, которые могут Вас заинтересовать

67179. Проблеми державного відтворення української культури у 1917-1920 рр. та особливості національно-культурного розвитку українських земель у 1920-1930-х рр. XX століття 133 KB
  Відкриття Української Академії наук УАН. відбулося територіальне роз'єднання українських земель завершилося формування української нації ускладнилася соціальна структура та політизувалося суспільне життя. Ця орієнтація зумовила вивчення проблем етнографії фольклору мови а також стимулювала бажання...
67180. Повернення об’єктів функціями. Потенційні проблеми 74.5 KB
  Якщо об'єкти можна передавати функціям, то з таким самим успіхом функції можуть повертати об'єкти. Щоби функція могла повернути об'єкт, по-перше, необхідно оголосити об'єкт, який повертається нею, типом відповідного класу. По-друге, потрібно забезпечити повернення...
67181. Асиметричні криптоперетворення та їх застосування для забезпечення конфіденційності 240.65 KB
  Найбільшою особливістю асиметричних перетворень є використання асиметричної пари ключів, які містить відкритий ключ, що відомий всім, та особистого ключа, що пов’язаний з відкритим ключем за допомогою певного математичного перетворення.
67182. ПРАВОВОЕ ГОСУДАРСТВО И ГРАЖДАНСКОЕ ОБЩЕСТВО 305.5 KB
  Аристотель выделял два рода правления, один из которых направлен к выгоде правителя, другой — подданных, общества. В них по-разному проявлялась роль права как посредника между человеком и государством. Ясно, что в обществах, где в выгоде находились правители, право в большей мере использовалось в качестве
67183. ДВИГАТЕЛЬНАЯ ФУНКЦИЯ ЦНС 137 KB
  Командные двигательные центры расположены в стволе мозга и моторных областях коры которые связаны с локальными моторными аппаратами нисходящими путями. Так например нейроны моторной коры вызывающие сгибание руки контактируют посредством своих аксонов с управляющими именно...
67184. Лексика с точки зрения происхождения 119 KB
  Кальки лексические семантические фразеологические Причины заимствования внешние и внутренние Пути заимствования устный и письменный; непосредственно и через язык-посредник Внутренние заимствования Освоение заимствований Экзотизмы и варваризмы Отношение к заимствованиям...
67185. СИМЕТРИЧНІ КРИПТОПЕРЕТВОРЕННЯ ШИФРУВАНННЯ 177.37 KB
  Симетричне криптографічне перетворення у вигляді блокового симетричного шифру БСШ знайшло широке застосування на практиці. БСШ будуються на основі використання декількох симетричних криптографічних перетворень елементарних шифрів більшість яких розглянуто вище в підрозділі...
67186. Оформлення таблиць 720.5 KB
  Таблиці чудово справляються з тим для чого вони насправді призначені представленням табличних даних. Структура таблиці Перш ніж переходити до CSS давайте розглянемо ключові структурні елементи таблиць які знадобляться для гарного оформлення...
67187. ПОЛІТИЧНІ РЕЖИМИ 93.5 KB
  Політичний режим являє собою комплекс взаємодіючих компонентів здійснення політичної влади. Носієм зв`язків та відносин, тобто показником того, як, в якій політичній парадигмі працює влада, є компоненти та їх взаємодія, атрибутивні, характерні властивості того чи іншого політичного режиму.