Техническая защита электронных документов в компьютерных системах

Автор работы: Пользователь скрыл имя, 03 Декабря 2011 в 09:11, реферат

Краткое описание

Информация обращается в коллективе однотипных организмов в форме сведений и сообщений. Сведения образуются в результате отражения организмами объектов материального мира, в том числе сообщений. Сообщения образуются организмами для передачи сведений другим организмам, содержат совокупность передаваемых сведений, и представляют собой набор знаков, с помощью которого сведения могут быть переданы другому организму и восприняты им.

Содержимое работы - 1 файл

Техническая защита электронных документов в компьютерных системах.docx

— 51.21 Кб (Скачать файл)

Электронная цифровая подпись, как  средство защиты электронных  документов  

Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных  документов от подделки и обеспечивает высокую достоверность сообщения. Законы дают возможность использования  систем ЭЦП для обмена финансовыми  и другими критическими для делопроизводства документами.

Основные  термины, применяемые при работе с ЭЦП:

Закрытый  ключ – это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый  ключ - используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с Вашим письмом, подписанным ЭЦП. Вы должен обеспечить наличие своего открытого ключа у всех, с кем Вы собирается обмениваться подписанными документами. Вы также можете удостовериться о личности, подписавшей электронной подписью документ, который Вы получили, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий Центр, где создана библиотека открытых ключей ЭЦП. В библиотеке Удостоверяющего Центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.   

Пользоваться  подписью очень просто. Никаких специальных  знаний, навыков и умений для этого  не потребуется. Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические  ключи.

Ключевым  элементом является секретный ключ, с помощью него производится шифрование электронных документов и формируется  электронно-цифровая подпись. Также  секретный ключ остается у пользователя, выдается ему на отдельном носителе это может быть дискета, смарт-карта  или touch memory. Хранить его нужно в секрете от других пользователей сети.

Для проверки подлинности ЭЦП используется открытый ключ. В Удостоверяющем Центре находится  дубликат открытого ключа, создана  библиотека сертификатов открытых ключей. Удостоверяющий Центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений или попыток подделки.

Вы устанавливает  под электронным документом свою электронную цифровую подпись. При  этом на основе секретного ключа ЭЦП  и содержимого документа путем  криптографического преобразования вырабатывается некоторое большое число, которое  и является электронно-цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или сохраняется в отдельном файле. В подпись записывается следующая информация:

·  имя файла открытого ключа подписи.

·  информация о лице, сформировавшем подпись.

·  дата формирования подписи.

Пользователь, получивший подписанный документ и  имеющий открытый ключ ЭЦП отправителя  на основании текста документа и  открытого ключа отправителя  выполняет обратное криптографическое  преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно  подписан отправителем и в текст  документа не внесено никаких  изменений. В противном случае будет  выдаваться сообщение, что сертификат отправителя не является действительным.   

Использование ЭЦП позводяет:

·  минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена документами придание документам юридической значимости;

·  значительно сократить время движения документов в процессе оформления отчетов и обмена документацией;

·  возможность использовать одной ЭЦП в электронных торгах, сдачи отчетностей в гос. органы, визирование и работа с финансовыми документами;

·  усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов; гарантировать достоверность документации;

·  соглашение с основными зарубежными системами удостоверения о кросс-сертификации. Обеспечение возможности использования украинского ЭЦП, для международного документооборота;

·  электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, секретным и открытым ключами.

·  построить корпоративную систему обмена документами.   

Инфраструктура  открытого ключа

 

 

Защита  информации в PKI (public key infrastructure) основана на методе асимметричного шифрования с использованием пары ключей: открытого и закрытого.

В асимметричном  шифровании криптоалгоритмы составляют асимметричные пары. Если один из алгоритмов использует закрытый ключ, тогда парный ему алгоритм — соответствующий открытый ключ. Такие пары составляют алгоритмы собственно асимметричного шифрования (зашифровки и расшифровки), а также выработки и проверки ЭЦП. Владелец закрытого ключа всегда применяет один алгоритм из пары, а все остальные, знающие только открытый ключ, — парный ему алгоритм.

ЭЦП —  это реквизит электронного документа, вырабатываемый с помощью закрытого  ключа и проверяемый с помощью  соответствующего открытого ключа. Практически невозможно получить ЭЦП, не зная закрытого ключа, или изменить документ так, чтобы правильно выработанная ЭЦП осталась неизменной. Поэтому  ЭЦП с высокой степенью достоверности  свидетельствует, во-первых, о неизменности подписанного ей документа и, во-вторых, что выработавший ее субъект знает  закрытый ключ. Неотрекаемость от подписи основывается на том, что правильно подписать документ можно, только владея закрытым ключом.

Каждая  криптосистема с открытым ключом имеет собственный способ генерации  ключевой пары и включает свой набор  криптоалгоритмов. Не все асимметричные криптосистемы универсальны, т. е. реализуют как технологию ЭЦП, так и конфиденциальную передачу информации, но каждая из них обеспечивает аутентификацию (проверку подлинности) субъекта, которая сводится к доказательству владения им соответствующим закрытым ключом.

За последние 20 лет получили широкое распространение  криптосистемы на базе асимметричного шифрования, позволяющие не только организовать конфиденциальную передачу информации без предварительного обмена секретным ключом, но и значительно  расширяющие функции криптографии, включая технологию ЭЦП.

Хорошо  известны криптосистемы RSA и ECC. Другие криптосистемы более специализированы и поддерживают не все возможности. Широко применяются криптосистемы, в основе которых лежат алгоритмы, не являющиеся алгоритмами собственно шифрования, но реализующие только технологию ЭЦП. К их числу относятся: российские алгоритмы электронной  цифровой подписи ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001; алгоритм электронной цифровой подписи DSA, входящий в принятый в  США стандарт цифровой подписи Digital Signature Standard. Отметим еще криптосистему на базе алгоритма Диффи-Хелмана согласования ключа, применяемого при конфиденциальной передаче информации. 

Удостоверяющий  центр и проверка сертификата
 

 

Удостоверяющий  центр владеет сертификатом ключа  ЭЦП, закрытый ключ которого он использует для заверения издаваемых сертификатов. Центр ведет общедоступный реестр изданных им сертификатов, каждый из которых  идентифицируется уникальным регистрационным  номером. В функции удостоверяющего  центра входит также ведение списка сертификатов, отозванных по разным причинам (например, при компрометации закрытого ключа или утрате юридической силы документов, на основании которых он выдан). Этот список подписывается ЭЦП удостоверяющего центра и открыто публикуется. Для каждого отозванного сертификата в списке указываются регистрационный номер, дата и причина отзыва.

Различают подчиненный удостоверяющий центр, сертификат которого издан другим удостоверяющим центром, и корневой удостоверяющий центр, сертификат которого издан им самим. Корневых удостоверяющих центров, независимых друг от друга, может  быть несколько. Тем самым все  множество удостоверяющих центров  образует совокупность иерархических  деревьев в смысле теории графов. Сертификаты  всех удостоверяющих центров (корневых и подчиненных), которым доверяет субъект, должны быть ему известны и  храниться в защищенном хранилище. Чтобы проверить действительность некоторого сертификата, надо пройти по «цепочке доверия» от сертификата его  издателя до сертификата удостоверяющего  центра, которому доверяет субъект. Субъект  при проверке сертификата, изданного  некоторым удостоверяющим центром, должен проверить, не числится ли этот сертификат в числе отозванных.

Ассиметричные алгоритмы шифрования

 

 

Развитие  основных типов криптографических  протоколов (ключевой обмен, электронно-цифровая подпись (ЭЦП), аутентификация и др) было бы невозможно без создания открытых ключей и построенных на их основе ассиметричных протоколов шифрования.  

Основная  идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется "закрытым ключом".

Таким образом,  мы избавляемся от необходимости  решать сложную задачу обмена секретными ключами.

Напрашивается вопрос : "Почему, зная открытый ключ, нельзя вычислить закрытый ключ ?" – это третье необходимое условие асимметричной криптографии – алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.   

В целом  система переписки при использовании  асимметричного шифрования выглядит следующим  образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей : "открытый" Ej и "закрытый" Dj, где j – номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования E9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент №9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. Заметьте, что если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ E7, а для дешифрования – ключ D7).

Как мы видим, во-первых, в асимметричных  системах количество существующих ключей связано с количеством абонентов  линейно (в системе из N пользователей  используются 2*N ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник  узнает только ключ D: это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет вывадавать себя за него при отправке писем.    
 

Электронно-цифровая подпись. Общие положения   

При ведении  деловой переписки, при заключении контрактов подпись ответственного лица является непременным аттрибутом документа, преследующим несколько целей:   

Гарантирование  истинности письма путем сличения подписи  с имеющимся образцом;

Гарантирование  авторства документа ( с юридической  точки зрения)  

Информация о работе Техническая защита электронных документов в компьютерных системах