Електронний цифровий підпис

Автор работы: Пользователь скрыл имя, 04 Апреля 2012 в 22:28, реферат

Краткое описание

Розвиток глобальних комунікацій в діловому і повсякденному житті привів до появи нової області взаємовідносин, предметом яких є електронний обмін даними. У такому обміні даними можуть брати участь органи державної влади, комерційні і некомерційні організації, а також громадяни в своїх офіційних і особистих стосунках.

Проблема збереження електронних документів від копіювання, модифікації і підробки вимагає для свого вирішення специфічних засобів і методів захисту. Одним з поширених в світі засобів такого захисту є Електронний цифровий підпис (ЕЦП), який за допомогою спеціального програмного забезпечення підтверджує достовірність інформації документу, його реквізитів і факту підписання конкретною особою.

Содержание работы

Вступ…………………………………………………………………………2

1. Практика використання електронного цифрового підпису…………..4

2. Вимоги до цифрового підпису та його види…………………………...

3. Використання хеш-функцій………………………………………………

4. Керування ключами: відкритий та закритий ключі…………………….

5. Підписування електронних документів різних форм:

а) Підпис в HTML-формі……………………………………………….

б) Підпис в базі даних…………………………………………………..

в) Підпис документів у форматі XML…………………………………

г) Підпис файлів у форматі PDF………………………………………

д) Підпис багатофайлових документів…………………………………

е) Цифрові сертифікати…………………………………………………

6. Юридичне забезпечення електронного підпису…………………………

Висновок……………………………………………………………………….

Література……………………………………………………………………..

Содержимое работы - 1 файл

Реферат Електронний цифровий підпис.docx

— 55.49 Кб (Скачать файл)

Бужор А.Ю., 6507-10, «Електронний цифровий підпис»

Зміст

Вступ…………………………………………………………………………2

1. Практика використання електронного цифрового підпису…………..4

2. Вимоги до цифрового підпису та його види…………………………...

3. Використання хеш-функцій………………………………………………

4. Керування ключами: відкритий та закритий ключі…………………….

5. Підписування електронних документів різних форм:

а) Підпис в HTML-формі……………………………………………….

б) Підпис в базі даних…………………………………………………..

в) Підпис документів у форматі XML…………………………………

г) Підпис файлів у форматі PDF………………………………………

д) Підпис багатофайлових документів…………………………………

е) Цифрові сертифікати…………………………………………………

6. Юридичне забезпечення електронного підпису…………………………

Висновок……………………………………………………………………….

Література……………………………………………………………………..

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Вступ

Розвиток глобальних комунікацій  в діловому і повсякденному житті  привів до появи нової області  взаємовідносин, предметом яких є  електронний обмін даними. У такому обміні даними можуть брати участь органи державної влади, комерційні і некомерційні організації, а також  громадяни в своїх офіційних  і особистих стосунках.

Проблема збереження електронних  документів від копіювання, модифікації  і підробки вимагає для свого  вирішення специфічних засобів  і методів захисту. Одним з  поширених в світі засобів  такого захисту є Електронний  цифровий підпис (ЕЦП), який за допомогою  спеціального програмного забезпечення підтверджує достовірність інформації документу, його реквізитів і факту  підписання конкретною особою.

Електронний цифровий підпис - вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається  до цього набору або логічно з  ним поєднується і дає змогу  підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа.

Програма електронного документообігу з використанням ЕЦП на сьогодні активно впроваджується в державних  установах і органах державної  влади, що істотно розширює можливості застосування ЕЦП і розвиток електронного документообігу в Україні.

Електронний цифровий підпис може використовуватися юридичними і фізичними особами як аналог власноручного підпису для надання  електронному документу юридичної сили.

Електронний цифровий підпис функціонально аналогічний звичайному рукописному підпису на папері і  володіє всіма його основними  перевагами:

· засвідчує, що підписаний документ надходить від особи, що його підписала;

· гарантує цілісність підписаного  документа (захист від модифікацій);

· не дає можливості особі, що підписала документ, відмовитися  від зобов'язань, пов'язаних з підписаним документом.

Безпека використання ЕЦП  забезпечується тим, що засоби, які  використовуються для роботи з ЕЦП, проходять експертизу та сертифікацію в Департаменті спеціальних телекомунікаційних систем СБУ, що гарантує неможливість взлому і підробки ЕЦП. Застосування ЕЦП дозволяє значно скоротити час руху документів в процесі оформлення звітів і обміну документацією. Документи, підписані ЕЦП, передаються через Інтернет або локальну мережу протягом декількох секунд. Всі учасники електронного обміну документами дістають рівні можливості, незалежно від їх віддаленості один від одного.

Використання ЕЦП дозволяє:

· замінити при безпаперовому документообігу традиційні печатку та підпис;

· удосконалити і здешевити  процедуру підготовки, доставки, обліку і зберігання документів, гарантувати  достовірність документації;

· значно скоротити час  руху документів, прискорити і полегшити  процес візування одного документа  декількома особами;

· використовувати одні і  ті ж засоби ЕЦП при обміні інформацією  зі всіма міністерствами, відомствами, адміністраціями на території України;

· побудувати корпоративну систему обміну електронними документами;

· забезпечити цілісність - гарантію того, що інформація зараз  існує в її початковому вигляді, тобто при її зберіганні або передачі не було проведено несанкціонованих змін;

· мінімізувати ризик фінансових втрат за рахунок забезпечення конфіденційності інформаційного обміну документами (при  використанні функції шифрування).

 

 

 

  1. Вимоги до цифрового підпису та його види

Аутентифікація захищає двох учасників, які обмінюються повідомленнями, від впливу деякої третьої сторони. Однак проста аутентифікація не захищає учасників один від одного, тоді як і між ними теж можуть виникати певні форми суперечок.

У ситуації, коли обидві сторони  не довіряють один одному, необхідно  щось більше, ніж аутентифікація на основі загального секрету. Можливим рішенням подібної проблеми є використання цифрового підпису. Цифровий підпис повинний володіти наступними властивостями:

1. Повинна бути можливість  перевірити автора, дату і час  створення підпису. 

2. Повинна бути можливість  аутентифікувати вміст під час створення підпису.

3. Підпис повинен бути  перевірений третьою стороною  для вирішення спорів.

Таким чином, функція цифрового  підпису включає функцію аутентифікації.

На підставі цих властивостей можна сформулювати наступні вимоги до цифрового підпису:

1. Підпис повинен бути  подвійним зразком, який залежить від того, ким підписується повідомлення.

2. Підпис повинен використовувати  деяку унікальну інформацію відправника  для запобігання підробки або  відмови. 

3. Створювати цифровий  підпис має бути відносно легко. 

4. Повинно бути обчислювально неможливо підробити цифровий підпис як створенням нового повідомлення для існуючого цифрового підпису, так і створенням помилкового цифрового підпису для деякого повідомлення.

5. Цифровий підпис має  бути досить компактним і не  займати багато пам'яті. 

Існує кілька підходів до використання функції цифрового підпису. Всі  вони можуть бути розділені на дві  категорії: прямі та арбітражні.

При використанні прямого  цифрового підпису взаємодіють  тільки самі учасники, тобто відправник та одержувач. Передбачається, що одержувач  знає відкритий ключ відправника. Цифровий підпис може бути створений шифруванням  усього повідомлення або його хеш-коду (перетворення вхідного масиву даних довільної довжини в вихідний бітовий рядок фіксованої довжини) закритим ключем відправника.

Конфіденційність може бути забезпечена подальшим шифруванням  усього повідомлення разом з підписом відкритим ключем одержувача (асиметричне  шифрування) або розділяються секретним  ключем (симетричне шифрування). Зазвичай функція підпису виконується  першою, і тільки після цього виконується  функція конфіденційності. У разі виникнення спору, третя сторона повинна переглянути повідомлення і його підпис. Якщо функція підпису виконується над зашифрованим повідомленням, то для вирішення спорів доведеться зберігати повідомлення як в незашифрованому вигляді (для практичного використання), так і в зашифрованому (для перевірки підпису). Або в цьому випадку необхідно зберігати ключ симетричного шифрування, для того, щоб можна було перевірити підпис початкового повідомлення. Якщо цифровий підпис виконується над незашифрованим повідомленням, одержувач може зберігати тільки повідомлення в незашифрованому вигляді і відповідний підпис до нього.

 

Рис. 1. Пара ключів ЕЦП боку «А» (ліворуч) і сторони «Б» (праворуч).

Ключ Q - секретний (особистий), ключ R - відкритий.

 

Всі прямі схеми мають  спільне слабке місце. Дієвість схеми  залежить від безпеки закритого  ключа відправника. Якщо відправник згодом не захоче визнати факт відправлення повідомлення, він може стверджувати, що закритий ключ був втрачений або  вкрадений, і в результаті хтось  підробив його підпис. Можна застосувати  адміністративне управління, що забезпечує безпеку закритих ключів, для того, щоб принаймні хоч у якійсь мірі послабити ці загрози. Один з можливих способів полягає у вимозі до кожного підпису повідомлення включати позначку часу (дату і час) і повідомляти про скомпрометовані ключі в спеціальний центр.

Інша загроза полягає  в тому, що закритий ключ може бути дійсно вкрадений у Х в момент часу Т. Порушник може потім послати повідомлення, підписане підписом Х і позначений тимчасовою міткою, яка менше або  дорівнює Т.

Проблеми, пов'язані з  прямим цифровим підписом, можуть бути частково вирішені за допомогою арбітра. Існують різні схеми з застосуванням  арбітражного підпису. У загальному вигляді арбітражний підпис виконується  наступним чином. Кожне підписане  повідомлення від відправника до одержувача Х Y першою справою надходить  до арбітра А, який перевіряє підпис для цього повідомлення. Після  цього повідомлення датується і  надсилається до Y із зазначенням того, що воно було підтверджено арбітром. Присутність  А вирішує проблему схем прямого  цифрового підпису, при яких Х  може відмовитися від повідомлення.

Арбітр грає важливу роль в подібного роду схемах, і всі  учасники повинні йому довіряти.

 

 

 

 

 

 

  1. Використання хеш-функцій

Хеш функція — функція, що перетворює вхідні дані будь-якого (як правило, великого) розміру в дані фіксованого розміру.

Криптографічна хеш-функція повинна забезпечувати:

· стійкість до колізій (два  різні набори даних повинні мати різні результати перетворення);

· необоротність (неможливість обчислити вхідні дані за результатом  перетворення).

Оскільки підписуванні документи - змінного (і як правило досить великого) обсягу, в схемах ЕЦП найчастіше підпис ставиться не на сам документ, а на його хеш. Для обчислення хеша використовуються криптографічні хеш-функції, що гарантує виявлення змін документа при перевірці підпису. Хеш-функції не є частиною алгоритму ЕЦП, тому в схемі може бути використана будь-яка надійна хеш-функція.

Використання хеш-функції дає наступні переваги:

· Обчислювальна складність. Зазвичай хеш цифрового документа робиться у багато разів меншого обсягу, ніж обсяг вихідного документа, і алгоритми обчислення хешу є більш швидкими, ніж алгоритми ЕЦП. Тому формувати хеш документа і підписувати його виходить набагато швидше, ніж підписувати сам документ.

· Сумісність. Більшість  алгоритмів оперує з рядками біт  даних, але деякі використовують інші уявлення. Хеш-функцію можна використовувати для перетворення довільного вхідного тексту у відповідний формат.

· Цілісність. Без використання хеш-функції великий електронний документ у деяких схемах потрібно розділяти на досить малі блоки для застосування ЕЦП. При верифікації неможливо визначити, чи всі блоки отримані і в правильному чи вони порядку.

Варто зауважити, що використання хеш-функції не обов'язково під час цифрового підпису, а сама функція не є частиною алгоритму ЕЦП, тому хеш-функція може використовуватися будь-яка або не використовуватися взагалі.

  1. Керування ключами

Відкритий ключ

Важливою проблемою всієї  криптографії з відкритим ключем, в тому числі і систем ЕЦП, є  управління відкритими ключами. Так  як відкритий ключ доступний будь-якому  користувачеві, то необхідний механізм перевірки того, що цей ключ належить саме своєму власникові. Необхідно  забезпечити доступ будь-якого користувача  до справжнього відкритого ключа  будь-якого іншого користувача, захистити  ці ключі від підміни зловмисником, а також організувати відгук ключа  у разі його компрометації.

Завдання захисту ключів від підміни вирішується за допомогою  сертифікатів. Сертифікат дозволяє засвідчити укладені в ньому дані про власника і його відкритий ключ підписом будь-якої довіреної особи. Існують системи  сертифікатів двох типів: централізовані і децентралізовані. У децентралізованих  системах шляхом перехресного підписування сертифікатів знайомих і довірених  людей кожним користувачем будується  мережа довіри. У централізованих  системах сертифікатів використовуються центри сертифікації, підтримувані довіреними організаціями.

Центр сертифікації формує закритий ключ і власний сертифікат, формує сертифікати кінцевих користувачів і засвідчує їх автентичність  своїм цифровим підписом. Також центр  проводить відгук минулих і компрометованих  сертифікатів і веде бази виданих  та відкликаних сертифікатів. Звернувшись  в сертифікаційний центр, можна  отримати власний сертифікат відкритого ключа, сертифікат для іншого користувача  і дізнатися, які ключі відкликані.

Информация о работе Електронний цифровий підпис