Электронная цифровая подпись

Цифровая подпись как личный случай аналога собственноручной подписи. Основные признаки электронной цифровой подписи (ЭЦП), необходимые для проверки средства кэширования. Виды электронных подписей в Российской Федерации. Атаки на ЭЦП, управление ключами.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 06.12.2016
Размер файла 63,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

  • Введение
  • Глава 1. Основные положения
  • 1.1 Что такое ЭЦП?
  • 1.2 Основные признаки признаки ЭЦП
  • Глава 2. Назначение и применение ЭЦП
  • 2.1 Для чего предназначена электронная подпись?
  • 2.2 История возникновения
  • Глава 3. Средства работы с ЭЦП
  • 3.1 Виды электронных подписей в Российской Федерации
  • 3.2 PGP (Pretty Good Privacy)
  • 3.3 Алгоритмы
  • 3.4 Использование хеш-функций
  • 3.5 Симметричная и ассиметричная схемы
  • Глава 4. Атаки на электронную цифровую подпись
  • 4.1 Атаки на ЭЦП
  • 4.2 Подделка подписей
  • 4.3 Социальные атаки
  • Глава 5. Управление ключами
  • 5.1 Управление открытыми ключами
  • 5.2 Хранение закрытого ключа
  • Глава 6. Получение электронно-цифровой подписи (ЭЦП)
  • 6.1 Получение ЭЦП
  • Заключение
  • Список использованных источников и литературы

Введение

На сегодняшний день используется большой набор разных аналогов собственноручной подписи (АСП) - биометрические, PIN коды, факсимильные и т.д. В том числе обширно употребляются системы цифровой подписи - ЦП. Технологии ЦП разнообразны и дифференцированы. Среди всех возможных технологий ЦП подобрана 1, строго определенная в Федеральном законе от 6 апреля 2011 г. № 63-ФЗ "Об электронной подписи" и названная ЭЦП.

Цифровая подпись (ЦП) считается личным случаем аналога собственноручной подписи (АСП). В свою очередь, электронная цифровая подпись (ЭЦП) считается личным случаем цифровой подписи.

Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении последующих критерий:

ѕ сертификат ключа подписи, относящийся к данной электронной цифровой подписи, никак не потерял силу (действует) на момент испытания или на момент подписания электронного документа при наличии доказательств, характеризующих момент подписания

ѕ подтверждена подлинностью электронной цифровой подписи в электронном документе;

ѕ электронная цифровая подпись употребляется в согласовании со сведениями, отмеченными в сертификате ключа подписи.

При данном электронной документ с электронной цифровой подписью имеет юридическое смысл при осуществлении отношений, отмеченных в сертификате ключа подписи.

В скором будущем заключение контракта будет возможно в электронной форме, который будет иметь такую же юридическую силу, как и письменный документ. Для этого он должен иметь устройство электронной цифровой подписи, подтверждаемый сертификатом. Обладатель сертификата ключа подписи владеет закрытым ключом электронной цифровой подписи, что позволяет ему с помощью средств электронной цифровой подписи создавать собственную электронную цифровую подпись в электронных документах (подписывать электронные документы). Для того, чтобы электронный документ могли вскрыть и другие пользователи, изобретена система открытого ключа электронной подписи.

Для того, чтоб обладать возможность прикреплять электронный документ механизмом электронной цифровой подписи, нужно обратиться в удостоверяющий центр за получением сертификата ключа подписи. Сертификат ключа подписи обязан быть внесен подтверждающим центром в реестр сертификатов ключей подписей не позднее даты истока действия сертификата ключа подписи. Первый в России такой подтверждающий центр запущен в сентябре 2002 г. российским НИИ развития общих сетей (РосНИИРОС). Удостоверяющий центр по закону обязан свидетельствовать подлинность открытого ключа электронной цифровой подписи.

Глава 1. Основные положения

1.1 Что такое ЭЦП?

Понятие ЭЦП приведено в законе "Об электронной цифровой подписи".

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты предоставленного электронного документа от подделки, полученный в итоге криптографического преображения информации с внедрением закрытого ключа электронной цифровой подписи и дозволяющей определять собственника сертификата ключа подписи, а также установить отсутствие искажений информации в электронном акте.

Подобным методом, понятие ЭЦП прочно связывается с понятием сертификата ключа, понятием шифровального преобразования и электронным документом. Следовательно, к системам ЭЦП следует определять только системы подтверждения подлинности электронных документов с использованием сертификатов и основанных на криптографических преобразованиях. Не считая того, использование ЭЦП согласно закону, может быть лишь для электронных документов. Закон никак не распространяет свое действие на применение ЭЦП к остальным типам документов.

Общая сущность электронной подписи содержится в следующем. С помощью криптографической хэш-функции рассчитывается условно маленькая строчка знаков зафиксированной длины (хэш). Потом данный хэш шифруется закрытым ключом собственника - итогом считается подпись документа. Подпись прикладывается к документу, таким образом получается подписанный акт. Лицо, желающее определить подлинность документа, расшифровывает подпись открытым ключом собственника, а еще вычисляет хэш документа. Документ считается настоящим, если вычисленный по документу хэш схож с расшифрованным из подписи, в противном случае документ считается подделанным.

При ведении деловой переписки, при решении договоров подпись ответственного лица считается незаменимым атрибутом документа, преследующим несколько целей:

ѕ обеспечивание истинности письма путем сличения подписи с имеющимся прототипом;

ѕ обеспечивание авторства документа (с юридической точки зрения).

Исполнение этих требований базируется на последующих свойствах подписи:

ѕ подпись аутентична, то есть с ее помощью получателю документа разрешено аргументировать, что она принадлежит подписывающему;

ѕ подпись никак не подделываема; то есть служит подтверждением, что только тот человек, чей автограф стоит на документе, имел возможность подписать данный документ, и никто другой;

ѕ подпись непереносима, то есть считается частью документа и потому перенести ее на другой документ нереально;

ѕ документ с подписью считается неизменяемым;

ѕ подпись не подвергаема сомнению;

ѕ любое лицо, обладающее образцом подписи, имеет возможность удостоверится, что документ подписан собственником подписи.

Развитие передовых средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств подтверждения подлинности и единства документа. Таким средством считается электронно-цифровая подпись (ЭЦП), которая сохранила главные характеристики обыкновенной подписи. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Существует несколько методов построения ЭЦП, а именно:

ѕ шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт шифрования ЭД секретным ключом и передачи его арбитру.

ѕ Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является шифрование его на секретном ключе отправителя.

ѕ Развитием предыдущей идеи стала наиболее распространенная схема ЭЦП - шифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.

Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

При генерации ЭЦП используются параметры трех групп:

ѕ общие параметры

ѕ секретный ключ

ѕ открытый ключ

Отечественным стандартом на процедуры выработки и проверки ЭЦП является ГОСТ Р 34.10-94.

1.2 Основные признаки ЭЦП

Сертификат ключа подписи - документ на бумажном носителе либо электронный документ с электронной цифровой подписью уполномоченного лица подтверждающего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются подтверждающим центром соучастнику информационной системы для доказательства подлинности электронной цифровой подписи и идентификации собственника сертификата ключа подписи;

Строгое определение электронного документа сейчас отсутствует, тем не менее, на практике используется понятие, введенное в законе "Об информации, информатизации и защите информации"

Документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, дозволяющими ее определять. Какие конкретно реквизиты должны быть обязательны для документа:

ѕ обозначение и название документа;

ѕ даты создания, утверждения и последнего изменения;

ѕ сведения о создателях;

ѕ сведения о защите электронного документа;

Сведения о средствах электронной цифровой подписи либо средствах кэширования, необходимых для проверки электронной цифровой подписи или контрольной характеристики предоставленного электронного документа;

ѕ сведения о технических и программных средствах, необходимых для воспроизведения электронного документа;

ѕ сведения о составе электронного акта.

ѕ электронная цифровая подпись ключ.

электронная цифровая подпись ключ

Глава 2. Назначение и применение ЭЦП

2.1 Для чего предназначена электронная подпись?

Электронная подпись предназначена для идентификации лица, подписавшего электронный документ. Кроме этого, использование электронной подписи позволяет осуществить:

ѕ Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

ѕ Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

ѕ Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

ѕ Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как "автор", "внесённые изменения", "метка времени" и т.д.

Все эти свойства ЭП позволяют использовать её для следующих целей:

ѕ Декларирование товаров и услуг (таможенные декларации)

ѕ Регистрация сделок по объектам недвижимости

ѕ Использование в банковских системах

ѕ Электронная торговля и госзаказы

ѕ Контроль исполнения государственного бюджета

ѕ В системах обращения к органам власти

ѕ Для обязательной отчетности перед государственными учреждениями

ѕ Организация юридически значимого электронного документооборота

ѕ В расчетных и трейдинговых системах

2.2 История возникновения

В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие "электронная цифровая подпись", хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.

В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей.

Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле.

В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям.

Первые работы по тематике электронной цифровой подписи в нашей стране начались в 1992 году. Инициатором и главной движущей силой этих работ выступало Главное управление ФАПСИ. С самого начала ЭЦП рассматривалась как средство придания юридической значимости электронному документу. Поэтому наряду с алгоритмическими исследованиями (закончившимися принятием в 1994 году государственных стандартов на алгоритмы цифровой подписи), работами по созданию программных средств, реализующих эти алгоритмы, и их опытной эксплуатацией серьезное внимание уделялось также и юридическим аспектам проблемы. Совместно с институтом государства и права была развернута соответствующая научно-исследовательская работа, результаты которой были использованы при подготовке ряда законопроектов. Тогда же впервые был поставлен вопрос о принятии специального закона об ЭЦП. Однако в тот период в стране еще не был накоплен сколь либо значимый опыт использования цифровой подписи, и поэтому закон принят не был.

Большая работа по определению юридических условий, при которых электронный документ может рассматриваться в ходе арбитражного разбирательства, проводилась совместно с Высшим Арбитражным судом. В письме Высшего арбитражного суда от 24 апреля 1992 г. К-3/96 было зафиксировано, что Высший Арбитражный суд РФ считает возможным принимать по рассматриваемым делам в качестве доказательств документы, заверенные электронной подписью (печатью). То есть уже в 1992 году, задолго до принятия нового Гражданского Кодекса и закона "Об информации, информатизации и защите информации" правоприменительная практика была готова к такому общественному явлению, как ЭЦП.

В письме Высшего Арбитражного суда РФ от 19 августа 1994 года С1-7/оп-578 было зафиксировано, что если между сторонами возник спор о наличии договора и других документов, подписанных цифровой (электронной) подписью, арбитражному суду следует запросить у сторон выписку из договора, в котором указана процедура порядка согласования разногласий, на какой стороне лежит бремя доказывания тех или иных фактов и достоверности подписи. С учетом этой процедуры арбитражный суд проверяет достоверность представленных сторонами доказательств. При необходимости, арбитражный суд вправе назначить экспертизу по спорному вопросу, используя при этом предусмотренную договором процедуру. В случае отсутствия в таком договоре процедуры согласования разногласий и порядка доказывания подлинности договора и других документов арбитражный суд вправе не принимать в качестве доказательств документы, подписанные цифровой (электронной) подписью.

Тем самым было определено, что порядок использования ЭЦП должен регулироваться договорными отношениями сторон, использующих цифровую подпись. Причем существенным условием договора, относительно которого стороны должны определиться, должна быть процедура согласования разногласий. Иначе арбитражный суд посчитает невозможным ссылаться на электронный документ, как на основание чьих-то требований и возражений.

1 января 1995 года был введен в действие новый Гражданский Кодекс. В части 1 п.2 ст.160 этого кодекса было установлено, что допускается использование при совершении сделок электронно-цифровой подписи в случаях и порядке, предусмотренных законом, иными правовыми актами или соглашением сторон.

Впоследствии был принят закон "Об информации, информатизации и защите информации", в ст.5 которого было закреплено, что юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью.

Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.

На основании принятых законов Высший Арбитражный суд РФ направил очередное письмо от 07 июня 1995 г. С1/03-316, в котором давал разъяснение ст.5 закона "Об информации, информатизации и защите информации" с указанием, что при соблюдении указанных условий, в том числе при подтверждении юридической силы документа электронной цифровой подписью, этот документ может признаваться в качестве доказательства по делу, рассматриваемому арбитражным судом.

Параллельно с решением юридических вопросов ФАПСИ совместно с Центральным Банком проводились работы по внедрению и опытной эксплуатации средств ЭЦП в Автоматизированной системе банковских расчетов (АСБР) Московского региона. Сама АСБР была создана в 1980 году как дублирующая к традиционной системе циркуляции бумажных платежных документов.

Внедрение в нее средств ЭЦП началось в 1993 году, для чего был разработан и встроен в информационные системы ЦБ и ряда коммерческих банков программный комплекс системы криптографической защиты информации "Маг". В ходе опытной эксплуатации, к которой подключалось все большее количество банков, прорабатывались и "обкатывались" технологические и процедурные решения, позволяющие обеспечить возможность корректного разрешения конфликтов по поводу подлинности электронных документов в системе АСБР.

К 1995 году эти работы были в целом завершены. С учетом сложившейся правоприменительной практики и действующего к этому моменту законодательства был разработан новый вариант договора между Центральным банком и кредитными организациями на обслуживание в системе АСБР. Этим договором закреплялась юридическая сила электронной цифровой подписи под циркулирующими в системе электронными документами. В частности, детально регламентировались порядок обмена электронными документами с использованием средств электронной цифровой подписи и процедура разбора конфликтных ситуаций.

В течение 1996 года со всеми участниками АСБР были заключены договоры нового образца, и с этого времени межбанковские платежи стали осуществляться на основании электронных платежных документов без их дублирования на бумаге.

Глава 3. Средства работы с ЭЦП

3.1 Виды электронных подписей в Российской Федерации

Федеральный закон РФ 63-ФЗ от 6 апреля 2011г. устанавливает следующие виды ЭП:

Простая электронная подпись (ПЭП);

1. Видами электронных подписей, отношения в области использования которых регулируются настоящим Федеральным законом, являются простая электронная подпись и усиленная электронная подпись. Различаются усиленная неквалифицированная электронная подпись (далее - неквалифицированная электронная подпись) и усиленная квалифицированная электронная подпись (далее - квалифицированная электронная подпись).

2. Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.

3. Неквалифицированной электронной подписью является электронная подпись, которая:

1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;

2) позволяет определить лицо, подписавшее электронный документ;

3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;

4) создается с использованием средств электронной подписи.

4. Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:

1) ключ проверки электронной подписи указан в квалифицированном сертификате;

2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.

5. При использовании неквалифицированной электронной подписи сертификат ключа проверки электронной подписи может не создаваться, если соответствие электронной подписи признакам неквалифицированной электронной подписи, установленным настоящим Федеральным законом, может быть обеспечено без использования сертификата ключа проверки электронной подписи.

3.2 PGP (Pretty Good Privacy)

Наиболее известный - это пакет PGP (Pretty Good Privacy) - (www.pgpi.org), без сомнений являющийся на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах.

К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:

Открытость. Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

Стойкость. Для реализации основных функций использованы лучшие (по крайней мере на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных

Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc. (www.pgpi.org).

Поддержка как централизованной (через серверы ключей) так и децентрализованной (через "сеть доверия") модели распределения открытых ключей.

Удобство программного интерфейса. PGP изначально создавалась как продукт для широкого круга пользователей, поэтому освоение основных приемов работы отнимает всего несколько часов.

GNU Privacy Guard (GnuPG)

GnuPG (www.gnupg.org) - полная и свободно распространяемая замена для пакета PGP. Этот пакет не использует патентованный алгоритм IDEA, и поэтому может быть использован без каких-нибудь ограничений. GnuPG соответсвует стандарту RFC2440 (OpenPGP).

Криптон

Пакет программ Криптон (www.ancud.ru) предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.

В стандартной поставке для хранения файлов открытых ключей используются дискеты. Помимо дискет, пакет Криптон дает возможность использования всех типов ключевых носителей (смарт-карт, электронных таблеток Touch Memory и др.).

3.3 Алгоритмы

Существует несколько схем построения цифровой подписи:

ѕ На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру

ѕ На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.

Технология применения системы электронной цифровой подписи (ЭЦП) предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и используется им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа. Иначе говоря, открытый ключ является необходимым инструментом, позволяющим проверить подлинность электронного документа и автора подписи. Открытый ключ не позволяет вычислить секретный ключ [1].

Для генерации пары ключей (секретного и открытого) в алгоритмах ЭЦП, используются разные математические схемы, основанные на применении однонаправленных функций. Эти схемы разделяются на две группы. В основе такого разделения лежат известные сложные вычислительные задачи:

ѕ задача факторизации (разложения на множители) больших целых чисел;

ѕ задача дискретного логарифмирования.

Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSA, математическая схема которой была разработана в 1977 г. В Массачуссетском технологическом институте США. Алгоритм получил свое название по первым буквам фамилий его авторов: Rivest, Shamir и Adleman. Надежность алгоритма основывается на трудности факторизации больших чисел.

Более надежный и удобный для реализации на персональных компьютерах ЭЦП алгоритм был разработан в 1984 г. американцем арабского происхождения Тахером Эль Гамалем и получил название El GamalSignature Algorithm (EGSA). Идея EGSA основана на том, что для обоснования практической невозможности фальсификации ЭЦП может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа - задача дискретного логарифмирования. Кроме того Эль Гамалю удалось избежать явной слабости алгоритма ЭЦП RSA, связанной с возможностью подделки ЭЦП под некоторыми сообщениями без определения секретного ключа.

Алгоритм цифровой подписи Digital Signature Algorithm (DSA) предложен в 1991г. в США для использования в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSA является развитием алгоритма ЭЦП EGSA. По сравнению с алгоритмом ЭЦП EGSA алгоритм DSA имеет ряд преимуществ: сокращен объем памяти и время вычисления подписи. Недостатком же является необходимость при подписывании и проверке подписи выполнять сложные операции деления по модулю большого числа.

Российский стандарт цифровой подписи обозначается как ГОСТ Р 34.10-94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSA. Различие между этими стандартами заключается в использовании параметров ЭЦП разного порядка, что приводит к получению более безопасной подписи при использовании российского стандарта.

Алгоритмы цифровых подписей Elliptic Curve Digital Signature Algorithm (ECDSA) и ГОСТ Р 34.10-2001 являются усовершенствованием цифровых подписей DSA и ГОСТ Р 34.10-94 соответственно. Эти алгоритмы построены на базе математического аппарата эллиптических кривых над простым полем Галуа.

3.4 Использование хеш-функций

Поскольку подписываемые документы - переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

Использование хеш-функций даёт следующие преимущества:

ѕ Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.

ѕ Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

ѕ Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.

В большинстве ранних систем ЭП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа, так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.

3.5 Симметричная и ассиметричная схемы

Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие преимущества:

ѕ Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.

ѕ Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

ѕ Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.

ѕ Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы "одноразовости" ключей используется генерация отдельных ключей из главного ключа

Асимметричная схема.

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование - с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка - с применением открытого.

Общепризнанная схема цифровой подписи охватывает три процесса:

ѕ Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.

ѕ Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.

ѕ Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

ѕ Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.

ѕ Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись. Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).

Глава 4. Атаки на электронную цифровую подпись

4.1 Атаки на ЭЦП

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП:

ѕ атака с известным открытым ключом.

ѕ Атака и известными подписанными сообщениями - противник, кроме открытого ключа имеет и набор подписанных сообщений.

ѕ Простая атака с выбором подписанных сообщений - противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

ѕ Направленная атака с выбором сообщения

ѕ Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

ѕ полное раскрытие. Противник находит секретный ключ пользователя

ѕ универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП

ѕ селективная подделка. Подделка подписи под выбранным сообщением.

ѕ Экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя:

ѕ отказ одного из участников авторства документа.

ѕ Модификация принятого электронного документа.

ѕ Подделка документа.

ѕ Навязывание сообщений в процессе передачи - противник перехватывает обмен сообщениями и модифицирует их.

ѕ Имитация передачи сообщения.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями - это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

4.2 Подделка подписей

Анализ возможностей подделки подписей называется криптоанализ. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют "атака".

Модели атак и их возможные результаты.

В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время:

ѕ Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.

ѕ Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.

ѕ Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

ѕ Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.

ѕ Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.

ѕ Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена.

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

ѕ Документ представляет из себя осмысленный текст.

ѕ Текст документа оформлен по установленной форме.

Документы редко оформляют в виде Plain Text - файла, чаще всего в формате DOC или HTML.

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:

ѕ Случайный набор байт должен подойти под сложно структурированный формат файла.

ѕ То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме.

ѕ Текст должен быть осмысленным, грамотным и соответствующим теме документа.

Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма - килобайты.

Получение двух документов с одинаковой подписью (коллизия второго рода).

Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSL-сертификаты и алгоритм хеширования MD5.

4.3 Социальные атаки

Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами.

ѕ Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

ѕ Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

ѕ Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него.

Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

Глава 5. Управление ключами

5.1 Управление открытыми ключами

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

5.2 Хранение закрытого ключа

0

Смарт-карта и USB-брелоки eToken.

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения закрытого ключа:

ѕ Дискеты

ѕ Смарт-карты

ѕ USB-брелоки

ѕ Таблетки Touch-Memory

Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.

Наиболее защищенный способ хранения закрытого ключа - хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передается в карту, её процессор осуществляет подписание хэша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения.

В соответствии с законом "Об электронной подписи", ответственность за хранение закрытого ключа владелец несет сам.

Глава 6. Получение электронно-цифровой подписи (ЭЦП)

6.1 Получение ЭЦП

ЭЦП выдается специальными организациями - удостоверяющими центрами (УЦ), имеющими соответствующие лицензии ФСБ РФ. Процесс выдачи ЭЦП представляет собой проверку документов получателя ЭЦП (иначе говоря, идентификацию предполагаемого владельца ключа), генерацию пары ключей (открытого ключа, на который выпускается сертификат ЭЦП и который будет виден всем участникам документооборота, и закрытого ключа, известного только владельцу ЭЦП) и выпуск удостоверяющим центром сертификата открытого ключа в бумажном и электронном виде.

Бумажный сертификат заверяется печатью УЦ и подписывается уполномоченным лицом УЦ, а электронный сертификат (как правило, представляющий собой файл с расширением. cer) подписывается уполномоченным лицом УЦ с помощью собственной ЭЦП.

После этого сертификат и ключевая пара записываются на ключевой носитель. В качестве ключевого носителя лучше всего использовать защищенные носители типа ruToken или eToken, представляющие собой флеш-устройства с интегрированными в них средствами обеспечения безопасности и конфиденциальности (требование введения пин-кода, невозможность удаления или копирования ключевой пары). Внимание - закрытый ключ является секретной информацией владельца ЭЦП и не должен никому передаваться. Рекомендуется крайне внимательно относиться к ключевому носителю, не оставлять его без присмотра и не передавать третьим лицам.

Для работы с ЭЦП необходимо установить на компьютер специальное программное обеспечение - криптопровайдер. Как правило, криптопровайдер можно приобрести в удостоверяющем центре вместе с ЭЦП. Наиболее распространенными криптопровайдерами являются программы производства ООО "Лисси" (криптопровайдер "Lissi CSP") и ООО "Крипто-Про" (криптопровайдер "CryptoPro CSP"). После установки криптопровайдера необходимо вставить в компьютер ключевой носитель, после чего появляется возможность подписания документов.

Сертификат ЭЦП выпускается на конкретное физическое лицо, являющееся сотрудником организации Участника размещения заказа. Необходимо получить ЭЦП на сотрудника, уполномоченного на получение аккредитации на электронной площадке от имени Участника размещения заказа, и на сотрудников, уполномоченных на осуществление действий от имени Участника размещения заказа по участию в открытых аукционах в электронной форме (в том числе на регистрацию на открытых аукционах и на подписание государственного контракта).

Можно получить ЭЦП только на одного сотрудника при условии, что этот сотрудник уполномочен осуществлять все перечисленные действия от имени Участника размещения заказа. Таким сотрудником может быть, например, руководитель организации Участника размещения заказа или лицо, имеющее соответствующую доверенность. При этом все документы, подтверждающие полномочия таких сотрудников, предоставляются оператору при получении аккредитации на электронной торговой площадке.

Заключение

В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи" и определяет ЭП так:

ѕ "электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию"

После становления ЭП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 г. N БГ-3-32/169 "Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи". Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи.

В Законе РФ от 10 января 2002 г. № 1-ФЗ "Об электронной цифровой подписи" прописаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе.

Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через "Системы электронной торговли", обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.

Самый обычный вопрос, который задаётся человеком, впервые столкнувшимся с необходимостью использования цифровой подписи, звучит примерно так: "А зачем мне вообще электронная цифровая подпись? И нужна ли?"

Электронная цифровая подпись может использоваться в нескольких ипостасях. Закон "Об ЭЦП" определяет условия применения ЭЦП как ответственной подписи в документе, аналога собственноручной подписи и печати. Подобным образом ЭЦП используется в системах электронного документооборота различного назначения (организационно-распорядительного, кадрового, законотворческого, торгово-промышленного и прочего). Однако область применения ЭЦП не ограничивается приведенными областями. Сама по себе, электронная цифровая подпись - великолепный механизм обеспечения целостности и подтверждения авторства и актуальности любых данных, представленных в электронном виде.

Электронная подпись поможет проверить целостность электронного письма (e-Mail) и убедиться в надёжности отправителя, однозначно определит автора статьи, опубликованной в Интернете, и укажет дату публикации, позволит написать собственное мнение о прочитанном документе в Microsoft Word и прикрепить его в виде "стикера" к файлу, не "испортив" сам файл своими пометками, при этом надёжно привязав такой "стикер" к текущему содержимому документа (при изменении текста документа "стикер" сразу обнаружит, что документ изменялся), оставит "визитную карточку" о действиях, совершённых в электронном мире, подтвердит полномочия и т.п. Цифровая подпись обеспечивает:

ѕ Удостоверение источника документа. В зависимости от деталей определения "документа" могут быть подписаны такие поля как: автор, внесённые изменения, метка времени и т.д.

ѕ Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно подпись станет недействительной.

ѕ Невозможность отказа от авторства. Так как создать корректную подпись можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Возможны следующие угрозы цифровой подписи:

ѕ Злоумышленник может попытаться подделать подпись для выбранного им документа.

ѕ Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

ѕ Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

ѕ Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.

ѕ Злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.

Список использованных источников и литературы

1. Рябко Б.Я., Фионов А.Н. Основы современной криптографии. - "Научный Мир", 2004. - 173 с. - ISBN 5-89176-233-1.

2. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии. - "Гелиос АРВ", 2002. - 480 с. - ISBN 5-85438-137-0.

3. Нильс Фергюсон, Брюс Шнайер. Практическая криптография = Practical Cryptography: Designing and Implementing Secure Cryptographic Systems. - М.: Диалектика, 2004. - 432 с. - 3000 экз. - ISBN 5-8459-0733-0, ISBN 0-4712-2357-3.

4. Федеральный закон "Об электронной цифровой подписи" от 10 января 2002 года №1-ФЗ

5. Электронная подпись и шифрование // МО ПНИЭИ

6. Совpеменные кpиптогpафические методы защиты инфоpмации - системы с откpытым ключом

7. "Юридическая сила электронных документов" О. Беззубцев

Размещено на Allbest.ru

...

Подобные документы

  • Назначение и применение электронной цифровой подписи, история ее возникновения и основные признаки. Виды электронных подписей в Российской Федерации. Перечень алгоритмов электронной подписи. Подделка подписей, управление открытыми и закрытыми ключами.

    курсовая работа [604,0 K], добавлен 13.12.2012

  • Правовое регулирование отношений в области использования электронной цифровой подписи. Понятие и сущность электронной цифровой подписи как электронного аналога собственноручной подписи, условия ее использования. Признаки и функции электронного документа.

    контрольная работа [34,5 K], добавлен 30.09.2013

  • Схема формирования электронной цифровой подписи, её виды, методы построения и функции. Атаки на электронную цифровую подпись и правовое регулирование в России. Средства работы с электронной цифровой подписью, наиболее известные пакеты и их преимущества.

    реферат [27,8 K], добавлен 13.09.2011

  • Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.

    презентация [883,5 K], добавлен 18.05.2017

  • Изучение истории развития электронной цифровой подписи. Исследование её назначения, принципов работы, основных функций. Виды электронных подписей в Российской Федерации. Асимметричные алгоритмы подписей. Использование хеш-функций. Управление ключами.

    реферат [33,5 K], добавлен 04.06.2014

  • Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.

    курсовая работа [288,2 K], добавлен 27.02.2011

  • Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.

    реферат [20,6 K], добавлен 09.10.2014

  • Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат [43,2 K], добавлен 20.12.2011

  • Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.

    контрольная работа [180,1 K], добавлен 29.11.2009

  • Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.

    курсовая работа [22,9 K], добавлен 14.12.2011

  • Сфера правоотношений по применению электронной подписи в новом федеральном законе. Шифрование электронного документа на основе симметричных алгоритмов. Формирование цифровой подписи, схема процесса проверки, ее равнозначность бумажным документам.

    курсовая работа [224,2 K], добавлен 12.11.2013

  • Электронная цифровая подпись: понятие, составляющие, назначение и преимущества ее использования. Использование ЭЦП в мире. Правовые основы и особенности использования ЭЦП в Украине. Функция вычисления подписи на основе документа и секретного ключа.

    реферат [22,7 K], добавлен 26.12.2009

  • Понятие, история создания электронной цифровой подписи. Ее разновидности и сфера применения. Использование ЭЦП в России и в других странах, ее алгоритмы и управление ключами. Способы ее подделки. Модели атак и их возможные результаты. Социальные атаки.

    реферат [27,8 K], добавлен 15.12.2013

  • Требования к криптографическим системам защиты информации и их возможности. Условия, которым должна удовлетворять хеш-функция. Алгоритм цифровой подписи Эль-Гамаля (ЕGSА), ее формирование и проверка. Интерфейс программы, реализующей ЭЦП по ЕGSА.

    курсовая работа [1,6 M], добавлен 27.11.2014

  • Закон "Об электронной подписи". Определение, технологии применения и принципы формирования электронной подписи. Стандартные криптографические алгоритмы. Понятие сертификата ключа подписи и проверка его подлинности. Системы электронного документооборота.

    презентация [219,0 K], добавлен 19.01.2014

  • Общая характеристика электронной подписи, ее признаки и составляющие, основные принципы и преимущества применения. Использование электронной цифровой подписи в России и за рубежом. Правовое признание ее действительности. Сертификат ключа проверки ЭЦП.

    курсовая работа [27,2 K], добавлен 11.12.2014

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Характеристика ГОСТ Р 34.10-2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи". Его обозначения, отличия от старого стандарта. Алгоритм формирования цифровой подписи.

    курсовая работа [253,5 K], добавлен 16.08.2012

  • Принципы обеспечения достоверности и сохранности, основанные на шифровании информации. Создание электронной цифровой подписи. Обеспечение достоверности и сохранности информации в автоматизированных системах. Симметричное и асимметричное шифрование.

    курсовая работа [897,3 K], добавлен 19.01.2015

  • Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.

    дипломная работа [461,7 K], добавлен 22.09.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.