Автор работы: Пользователь скрыл имя, 17 Января 2014 в 05:45, контрольная работа
Электронная (цифровая) подпись (ЭП) – это информация в электронной форме, присоединённая к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ).
По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
1. Назначение и применение цифровой подписи……………………...…3
2. История возникновения ………………………………………………...3
3. Виды электронных подписей в Российской Федерации……………...4
4. Алгоритмы ………………………………………………………………4
4.1. Использование хеш-функций…………………………………………5
4.2. Симметричная схема…………………………………………………..6
4.3. Асимметричная схема…………………………………………............7
4.3.1. Виды асимметричных алгоритмов электронной подписи………...7
5. Подделка подписей ……………………………………………………..8
5.1. Модели атак и их возможные результаты…………………………8
5.2. Подделка документа (коллизия первого рода)…………………........9
5.3. Получение двух документов с одинаковой подписью (коллизия второго рода)………………………………………..............................................10
5.4. Социальные атаки……………………………………………………10
6. Управление ключами ………………………………………………….11
6.1. Управление открытыми ключами…………………………………11
6.2. Хранение закрытого ключа……………………………………….....11
7. Использование электронной подписи….……………………………12
9. Правовое регулирование электронной цифровой подписи в России…………………………………………………………………………….17
8. Список литературы……………………………………………………18
Вычисления тоже могут производиться двумя способами: на базе математического аппарата эллиптических кривых (ГОСТ Р 34.10-2001) и на базе полей Галуа (DSA). В настоящее время самые быстрые алгоритмы дискретного логарифмирования и факторизации являются субэкспоненциальными. Принадлежность самих задач к классу NP-полных не доказана.
Алгоритмы электронной подписи подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным электронным подписям. К электронным подписям с восстановлением документа относится, в частности, RSA.
Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.
Также алгоритмы электронной подписи делятся на детерминированные и вероятностные. Детерминированные электронные подписи при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надёжный источник энтропии, но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные.
В некоторых случаях, таких как потоковая передача данных, алгоритмы электронной подписи могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчёта.
5. Подделка подписей
Анализ
возможностей подделки подписей называется
криптоанализ. Попытку сфальсифицировать
подпись или подписанный
5.1. Модели атак и их возможные результаты
В своей
работе Гольдвассер, Микали и Ривест
описывают следующие модели атак,
которые актуальны и в
1. Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
2. Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
3. Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.
Также в
работе описана классификация
1. Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
2. Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
3. Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
4. Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.
Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов электронной подписи на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).
При безошибочной реализации современных алгоритмов электронной подписи получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых электронная подпись построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учётом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.
5.2. Подделка документа (коллизия первого рода)
Злоумышленник
может попытаться подобрать документ
к данной подписи, чтобы подпись
к нему подходила. Однако в подавляющем
большинстве случаев такой
- Документ представляет собой осмысленный текст.
- Текст документа оформлен по установленной форме.
- Документы редко оформляют в виде Plain Text-файла, чаще всего в формате DOC или HTML.
Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:
- Случайный набор байт должен подойти под сложно структурированный формат файла.
- То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.
- Текст должен быть осмысленным, грамотным и соответствующим теме документа.
Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.
Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма - килобайты.
5.3. Получение двух документов с одинаковой подписью
(коллизия второго рода)
Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.
5.4. Социальные атаки
Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.
Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.
Злоумышленник
может обманом заставить
Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.
Использование
протоколов обмена ключами и защита
закрытого ключа от несанкционированного
доступа позволяет снизить
6. Управление ключами
6.1. Управление открытыми ключами
Важной проблемой всей криптографии с открытым ключом, в том числе и систем электронной подписи, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.
Задача
защиты ключей от подмены решается
с помощью сертификатов. Сертификат
позволяет удостоверить заключённые
в нём данные о владельце и
его открытый ключ подписью какого-либо
доверенного лица. Существуют системы
сертификатов двух типов: централизованные
и децентрализованные. В децентрализованных
системах путём перекрёстного
Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.
6.2. Хранение закрытого ключа
Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своём персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищённость ключа полностью зависит от защищённости компьютера, и пользователь может подписывать документы только на этом компьютере.
В настоящее с время существуют следующие устройства хранения закрытого ключа:
- дискеты;
- смарт-карты;
- USB-брелоки;
- таблетки Touch-Memory.
Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.
Наиболее защищённый способ хранения закрытого ключа - хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передаётся в карту, её процессор осуществляет подписывание хеша и передаёт подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому всё время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения.
В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несёт сам.
7. Использование электронной
В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует Федеральный закон Российской Федерации от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».
После становления электронной подписи при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 г. № БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи.
В законе Российской Федерации от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» описаны условия использования электронной подписи, особенности её использования в сферах государственного управления и в корпоративной информационной системе.
Благодаря электронной подписи теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через системы электронной торговли, обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными электронной подписью. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.
С 1 июля 2013 года Федеральный закон от 10 января 2002 г. № 1-ФЗ утратит силу, на смену ему придёт Федеральный закон от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».
С 13 июля 2012 согласно Федеральному закону № 108-ФЗ официально вступила в действие правовая норма, продлевающая действие 1-ФЗ «Об электронной цифровой подписи» до 1 июля 2013 года. В частности решено в части 2 статьи 20 Федерального закона от 6 апреля 2011 года № 63-ФЗ «Об электронной подписи» (Собрание законодательства Российской Федерации, 2011, N 15, ст. 2036) слова «с 1 июля 2012 года» заменить словами «с 1 июля 2013 года».
В мае 2012 года в России был реализован механизм проверки иностранной электронной цифровой подписи в платформе для электронных торговых площадок iTender с привлечением Доверенной Третьей Стороны (ДТС). Данную инновацию впервые в России реализовала компания ФогСофт в сотрудничестве с компаниями, специализирующихся в области криптографии, из России, Белоруссии и ЕС.
В апреле 2011 года стремительно вступил в силу новый федеральный закон 6 апреля 2011 года № 63-ФЗ «Об электронной подписи». Таким образом, до 30 июня 2011 года будет действовать два федеральных закона: «Об электронной подписи» и федеральный закон от 10 января 2002 года № 1-ФЗ «Об электронной цифровой подписи». При этом до 30 июня 2011 года использующаяся электронная цифровая подпись является легитимной и признаётся эквивалентной квалифицированной электронной подписи.
Информация о работе Цифровая подпись: описание, алгоритмы, сферы применения