Основные процедуры цифровой подписи — КиберПедия 

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Основные процедуры цифровой подписи

2017-07-01 608
Основные процедуры цифровой подписи 0.00 из 5.00 0 оценок
Заказать работу

 

Функционально цифровая подпись аналогична обычной рукописной подписи и обладает ее основными достоинствами:

¨ удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

¨ не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

¨ гарантирует целостность подписанного текста.

Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом. ЭЦП реализуется при помощи асимметричных алгоритмов шифрования и хэш-функций.

Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа

Система ЭЦП включает две основные процедуры:

¨ процедуру формирования цифровой подписи;

¨ процедуру проверки цифровой подписи.

 

Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А – отправитель сообщения – генерирует пару ключей: секретный ключ kA и открытый ключ КА. Открытый ключ КА вычисляется из парного ему секретного ключа kA. Открытый ключ kA рассылается остальным абонентам сети (или делается доступным, например, на разделяемом ресурсе) для использования при проверке подписи. Для формирования цифровой подписи отправитель А прежде всего вычисляет значение хэш-функции h (M) подписываемого текста М (рис. 4.21).

 

Рис. 4.21. Схема формирования электронной цифровой подписи

 

Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест т – относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст М в целом. Далее от­правитель А шифрует дайджест т своим секретным ключом kA. Получаемая при этом пара чисел представляет собой цифровую подпись для данного текста М. Сообщение М вместе с цифровой подписью отправляется в адрес получателя.

 

Процедура проверки цифровой подписи. Абоненты сети могут проверить цифровую подпись полученного сообщения М с помощью открытого ключа отправителя КА этого сообщения (рис. 4.22).

 

Рис. 4.22. Схема проверки электронной цифровой подписи

 

При проверке ЭЦП абонент В – получатель сообщения М – расшифровывает принятый дайджест т открытым ключом КА отправителя А. Кроме того, получатель сам вычисляет с помощью хэш-функции h (M) дайджест т' принятого сообщения М и сравнивает его с расшифрованным. Если эти два дайджеста, т и т', совпадают, то цифровая подпись является подлинной. В противном случае либо подпись подделана, либо изменено содержание сообщения.

 

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания. Поэтому необходимо защитить секретный ключ подписывания от несанкционированного доступа. Секретный ключ ЭЦП аналогично ключу симметричного шифрования рекомендуется хранить на персональном ключевом носителе в защищенном виде.

Электронная цифровая подпись представляет собой уникальное число, зависящее от подписываемого документа и секретного ключа абонента. В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Помещаемая в подписываемый файл (или в отдельный файл электронной подписи) структура ЭЦП обычно содержит дополнительную информацию, однозначно идентифицирующую автора подписанного документа. Эта информация добавляется к документу до вычисления ЭЦП, что обеспечивает и ее целостность. Каждая подпись содержит следующую информацию:

¨ дату подписи;

¨ срок окончания действия ключа данной подписи;

¨ информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);

¨ идентификатор подписавшего (имя открытого ключа);

¨ собственно цифровую подпись.

С точки зрения конечного пользователя, процесс формирования и проверки цифровой подписи отличается от процесса криптографического закрытия передаваемых данных следующими особенностями:

¨ при формировании цифровой подписи используется закрытый ключ отправителя, тогда как при зашифровывании применяется открытый ключ получателя;

¨ при проверке цифровой подписи используется открытый ключ отправителя, а при расшифровывании – закрытый ключ получателя.

¨ проверить сформированную подпись может любое лицо, так как ключ проверки подписи является открытым. При положительном результате проверки подписи делается заключение о подлинности и целостности полученного сообщения, то есть о том, что это сообщение действительно отправлено тем или иным отправителем и не было модифицировано при передаче по сети. Однако, если пользователя интересует, не является ли полученное сообщение повторением ранее отправленного или не было ли оно задержано на пути следования, то он должен проверить дату и время его отправки, а также порядковый номер – при его наличии.

 

Аналогично асимметричному шифрованию, необходимо обеспечить невозможность подмены открытого ключа, используемого для проверки ЭЦП. Если предположить, что злоумышленник п имеет доступ к открытым ключам, которые хранит на своем компьютере абонент В, в том числе к открытому ключу КА абонента А, то он может выполнить следующие действия:

¨ прочитать из файла, в котором содержится открытый ключ КА, идентификационную информацию об абоненте А;

¨ сгенерировать собственную пару ключей kn и Кп, записав в них идентификационную информацию абонента А;

¨ подменить хранящийся у абонента В открытый ключ КА своим открытым ключом Кп, но содержащим идентификационную информацию абонента А.

После этого злоумышленник п может посылать документы абоненту В, подписанные своим секретным ключом kn. При проверке подписи этих документов абонент В будет считать, что документы подписаны абонентом А и их ЭЦП верна, то есть они не были модифицированы кем-либо. До выяснения отношений непосредственно с абонентом А у абонента В может не появиться сомнений в подлинности полученных документов. Открытые ключи ЭЦП можно защитить от подмены с помощью соответствующих цифровых сертификатов.

 


Поделиться с друзьями:

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.076 с.