Автор работы: Пользователь скрыл имя, 17 Января 2014 в 05:45, контрольная работа
Электронная (цифровая) подпись (ЭП) – это информация в электронной форме, присоединённая к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
1. Назначение и применение цифровой подписи……………………...…3
2. История возникновения ………………………………………………...3
3. Виды электронных подписей в Российской Федерации……………...4
4. Алгоритмы ………………………………………………………………4
4.1. Использование хеш-функций…………………………………………5
4.2. Симметричная схема…………………………………………………..6
4.3. Асимметричная схема…………………………………………............7
4.3.1. Виды асимметричных алгоритмов электронной подписи………...7
5. Подделка подписей ……………………………………………………..8
5.1. Модели атак и их возможные результаты…………………………8
5.2. Подделка документа (коллизия первого рода)…………………........9
5.3. Получение двух документов с одинаковой подписью (коллизия второго рода)………………………………………..............................................10
5.4. Социальные атаки……………………………………………………10
6. Управление ключами ………………………………………………….11
6.1. Управление открытыми ключами…………………………………11
6.2. Хранение закрытого ключа……………………………………….....11
7. Использование электронной подписи….……………………………12
9. Правовое регулирование электронной цифровой подписи в России…………………………………………………………………………….17
8. Список литературы……………………………………………………18
КОНТРОЛЬНАЯ РАБОТА
по дисциплине:
Сетевая экономика
Тема: «Цифровая подпись:
описание, алгоритмы, сферы применения»
Выполнил:
студент группы
Принял:
Екатеринбург
СОДЕРЖАНИЕ
1. Назначение и применение цифровой подписи……………………...…3
2. История возникновения ………………………………………………...3
3. Виды электронных подписей в Российской Федерации……………...4
4. Алгоритмы ………………………………………………………………4
4.1. Использование хеш-функций…………………………………………5
4.2. Симметричная схема…………………………………………………..6
4.3. Асимметричная
схема………………………………………….........
4.3.1. Виды асимметричных алгоритмов электронной подписи………...7
5. Подделка подписей ……………………………………………………..8
5.1. Модели атак и их возможные результаты…………………………8
5.2. Подделка документа (коллизия первого рода)…………………........9
5.3. Получение
двух документов с одинаковой подписью
(коллизия второго рода)………………………………………..........
5.4. Социальные атаки……………………………………………………10
6. Управление ключами ………………………………………………….11
6.1. Управление открытыми ключами…………………………………11
6.2. Хранение закрытого ключа……………………………………….....11
7. Использование электронной подписи….……………………………12
9. Правовое
регулирование электронной цифровой подписи
в России………………………………………………………………
8. Список
литературы……………………………………………………
1. Назначение и применение
Электронная (цифровая) подпись (ЭП) – это информация в электронной форме, присоединённая к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
По своему
существу электронная подпись
Электронная
подпись предназначена для
Использование электронной подписи позволяет осуществить:
- контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
- защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
- невозможность отказа от авторства: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
- доказательное подтверждение авторства документа: так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.
2. История возникновения
В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.
В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей.
Вскоре после RSA были разработаны другие электронные цифровые подписи, такие как алгоритмы цифровой подписи Рабина, Меркле.
В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи.
В 1994 году
Главным управлением
В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введён стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.
3. Виды электронных подписей в Российской Федерации
Федеральный закон РФ от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи» устанавливает следующие виды ЭП:
- Простая электронная подпись (ПЭП);
- Усиленная неквалифицированная электронная подпись (НЭП);
- Усиленная квалифицированная электронная подпись (КЭП).
4. Алгоритмы
Существует несколько схем построения цифровой подписи.
1. На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.
2. На основе алгоритмов асимметричного шифрования. На данный момент такие схемы электронной подписи наиболее распространены и находят широкое применение.
Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью электронной подписи.
4.1. Использование хеш-функций
Поскольку подписываемые документы - переменного (и как правило достаточно большого) объёма, в схемах электронной подписи зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма электронной подписи, поэтому в схеме может быть использована любая надёжная хеш-функция.
Использование хеш-функций даёт следующие преимущества:
- вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы электронной подписи. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
- совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
- целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения электронной подписи. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.
Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма электронной подписи, поэтому хеш-функция может использоваться любая или не использоваться вообще.
В большинстве ранних систем электронной подписи использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа, так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит, атака такого типа становится невозможной.
4.2. Симметричная схема
Симметричные схемы электронной подписи менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия электронной подписи Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых ещё не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.
В связи с этим симметричные схемы имеют следующие преимущества:
- стойкость симметричных схем электронной подписи вытекает из стойкости используемых блочных шифров, надёжность которых также хорошо изучена.
Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.
Однако у симметричных электронных подписей есть и ряд недостатков:
- нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
- сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.
Из-за рассмотренных недостатков симметричная схема электронной цифровой подписи Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объёма вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.
4.3. Асимметричная схема
Схема, поясняющая алгоритмы подписи и проверки.
Асимметричные схемы электронной подписи относятся к криптосистемам с открытым ключом. В отличие от симметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование - с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка - с применением открытого.
Общепризнанная схема цифровой подписи охватывает три процесса.
1. Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
2. Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
3. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.
Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:
1. Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
2. Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.
4.3.1. Виды асимметричных алгоритмов электронной подписи
Как было сказано выше, чтобы применение электронной подписи имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.
Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:
- задачу дискретного логарифмирования (EGSA);
- задачу факторизации, то есть разложения числа на простые множители (RSA).
Информация о работе Цифровая подпись: описание, алгоритмы, сферы применения