Электронная цифровая подпись. Курсовая работа (т). Информационное обеспечение, программирование. 2012-12-07

Электронная цифровая подпись. Курсовая работа (т). Информационное обеспечение, программирование. 2012-12-07 Электронная цифровая подпись

Основные положения

Электронная цифровая подпись Хэш-функция защищаемого электронного документа представляет собой уникальное число, получаемое из исходного документа путем его преобразования с помощью сложного, но известного алгоритма (хэш-функции). Хэш-функция чувствительна к всевозможным искажениям исходного электронного документа, то есть изменение (искажение) хотя бы одного знака в исходном документе приводит в среднем к искажению половины знаков хэш-значения.

Кроме того, она устроена таким образом, что, во-первых, по хэш-значению документа нельзя восстановить исходный электронный документ, а во-вторых, практически невозможно отыскать два различных электронных документа, которые обладали бы одним и тем же хэш-значением.

Схема формирования электронной цифровой подписи под электронным документом его создателем (отправителем) предусматривает вычисление хэш-функции этого документа и шифрование этого значения посредством секретного ключа отправителя. Результатом шифрования и является значение ЭЦП как реквизит электронного документа, которое пересылается получателю вместе с этим документом.

Таким образом, электронная цифровая подпись жестко увязывает содержание документа и секретный ключ для формирования ЭЦП и делает невозможным изменение документа без нарушения подлинности данной подписи. Функции ЭЦП: Поскольку электронная цифровая подпись – средство защиты информации, предоставляющее возможность контроля целостности и подтверждения подлинности электронного документа, то ЭЦП должна обеспечивать выполнение следующих основных функций: подтверждать, что подписывающее лицо сознательно подписало электронный документ; подтверждать, что документ подписало именно подписывающее лицо и только оно;

ЭЦП должна существенно зависеть от подписываемого документа, в том числе от имеющихся в нем отметок времени; подписывающее лицо не должно иметь возможности отказаться впоследствии от факта подписи электронного документа. Общая суть электронной подписи заключается в следующем: с помощью криптографической хэш-функции вычисляется относительно короткая строка символов фиксированной длины (хэш).

Затем этот хэш шифруется закрытым ключом владельца – результатом является подпись документа. Подпись прикладывается к документу. В результате этого получается подписанный документ. Лицо, желающее установить подлинность документа, расшифровывает подпись открытым ключом владельца, а также вычисляет хэш документа.

Документ считается подлинным, если вычисленный по документу хэш совпадает с расшифрованным из подписи, в противном случае документ является подделанным. При ведении деловой переписки, при заключении контрактов подпись ответственного лица является непременным атрибутом документа, преследующим несколько целей: гарантирование истинности письма путем сличения подписи с имеющимся образцом и гарантирование авторства документа (с юридической точки зрения).

Выполнение данных требований основывается на следующих свойствах подписи: подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему; подпись неподделываема, то есть служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ; подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно; документ с подписью является неизменяемым; подпись неоспорима; любое лицо, владеющее образцом подписи, может удостоверится, что документ подписан владельцем подписи.

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Методы построения ЭЦП: шифрование электронного документа на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица – арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт шифрования электронного документа секретным ключом и передачи его арбитру. использование ассиметричных алгоритмов шифрования.

Фактом подписания документа является шифрование его на секретном ключе отправителя. схема ЭЦП – шифрование окончательного результата обработки электронного документа хеш-функцией при помощи ассиметричного алгоритма. Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

2. Принципы использования электронной подписи

1) право участников электронного взаимодействия использовать любую электронную подпись по своему усмотрению, если требование об использовании того или иного вида электронной подписи в соответствии с целями ее использования не предусмотрено федеральными законами или принятыми в соответствии с ними нормативными актами или соглашением между участниками электронного взаимодействия. ;

2) возможность участников использовать электронное взаимодействие по своему усмотрению с использованием любых информационных технологий и / или технических средств, отвечающих требованиям настоящего Федерального закона в связи с использованием отдельных видов электронных подписей;

3) недопустимость признания электронной подписи и / или подписанного электронного документа недействительными только на том основании, что такая электронная подпись создана не собственноручно, а с помощью электронной подписи для автоматического создания и / или автоматической проверки электронной подписи в системной информации

Так же использование ЭЦП позволяет:

  • заменить традиционную печать и подпись в безбумажном режиме;
  • улучшить и снизить затраты на процедуру подготовки, доставки, выставления счетов и хранения документов, гарантировать точность документации;
  • значительно сократить время движения документов, ускорить и облегчить процесс согласования одного документа несколькими лицами; использовать одни и те же инструменты EVS для обмена информацией со всеми министерствами, ведомствами, управлениями;
  • построить корпоративную систему обмена электронными документами;
  • обеспечить целостность – гарантию того, что информация теперь существует в своей первоначальной форме, т. е. что не было внесено несанкционированных изменений в ее хранение или передачу;
  • минимизировать риск финансовых потерь за счет обеспечения конфиденциальности обмена информацией о документах (при использовании функции шифрования).

Рекомендуется использовать функцию шифрования для передачи конфиденциальных документов через Интернет или локальную сеть.

Читайте также:  Как открыть центр сертификации (удостоверяющий центр)

Назначение
и применение ЭЦП

Электронная подпись предназначена для идентификации лица,
подписавшего электронный документ. Кроме этого, использование электронной
подписи позволяет осуществить:

Контроль целостности передаваемого документа: при любом
случайном или преднамеренном изменении документа подпись станет
недействительной, потому что вычислена она на основании исходного состояния
документа и соответствует лишь ему.

Защиту от изменений (подделки) документа: гарантия выявления
подделки при контроле целостности делает подделывание нецелесообразным в
большинстве случаев.

Невозможность отказа от авторства. Так как создать корректную
подпись можно, лишь зная закрытый ключ, а он должен быть известен только
владельцу, то владелец не может отказаться от своей подписи под документом.

Доказательное подтверждение авторства документа: Так как
создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть
известен только владельцу, то владелец пары ключей может доказать своё
авторство подписи под документом. В зависимости от деталей определения
документа могут быть подписаны такие поля, как “автор”,
“внесённые изменения”, “метка времени” и т.д.

Все эти свойства ЭП позволяют использовать её для следующих
целей:

·        Декларирование товаров и услуг (таможенные
декларации)

·        Регистрация сделок по объектам
недвижимости

·        Использование в банковских системах

·        Электронная торговля и госзаказы

·        Контроль исполнения государственного
бюджета

·        В системах обращения к органам власти

·        Для обязательной отчетности перед
государственными учреждениями

·        Организация юридически значимого
электронного документооборота

·        В расчетных и трейдинговых системах

2
Симметричная схема

Симметричные схемы ЭП менее распространены чем асимметричные,
так как после появления концепции цифровой подписи не удалось реализовать
эффективные алгоритмы подписи, основанные на известных в то время симметричных
шифрах. Первыми, кто обратил внимание на возможность симметричной схемы
цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман,
которые опубликовали описание алгоритма подписи одного бита с помощью блочного
шифра.

Асимметричные схемы цифровой подписи опираются на вычислительно сложные
задачи, сложность которых еще не доказана, поэтому невозможно определить, будут
ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной
на задаче об укладке ранца.

Также для увеличения криптостойкости нужно
увеличивать длину ключей, что приводит к необходимости переписывать программы,
реализующие асимметричные схемы, и в некоторых случаях перепроектировать
аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.

В связи с этим симметричные схемы имеют следующие
преимущества:

Стойкость симметричных схем ЭП вытекает из стойкости
используемых блочных шифров, надежность которых также хорошо изучена.

Если стойкость шифра окажется недостаточной, его легко можно
будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

Нужно подписывать отдельно каждый бит передаваемой
информации, что приводит к значительному увеличению подписи. Подпись может
превосходить сообщение по размеру на два порядка.

Сгенерированные для подписи ключи могут быть использованы
только один раз, так как после подписывания раскрывается половина секретного
ключа.

Из-за рассмотренных недостатков симметричная схема ЭЦП
Диффи-Хелмана не применяется, а используется её модификация, разработанная
Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких
бит. Это приводит к уменьшению размеров подписи, но к увеличению объема
вычислений. Для преодоления проблемы “одноразовости” ключей
используется генерация отдельных ключей из главного ключа

3.1 Виды
асимметричных алгоритмов ЭП

Чтобы применение ЭП имело смысл, необходимо, чтобы вычисление
легитимной подписи без знания закрытого ключа было вычислительно сложным
процессом.

Обеспечение этого во всех асимметричных алгоритмах цифровой
подписи опирается на следующие вычислительные задачи:

·        Задачу дискретного логарифмирования (EGSA)

·        Задачу факторизации, то есть разложения
числа на простые множители (RSA)

Вычисления тоже могут производиться двумя способами: на базе
математического аппарата эллиптических кривых (ГОСТ Р 34.10-2001) и на базе
полей Галуа (DSA) [9]. В настоящее время самые быстрые алгоритмы дискретного
логарифмирования и факторизации являются субэкспоненциальными. Принадлежность
самих задач к классу NP-полных не доказана.

Алгоритмы ЭП подразделяются на обычные цифровые подписи и на
цифровые подписи с восстановлением документа. При верификации цифровых подписей
с восстановлением документа тело документа восстанавливается автоматически, его
не нужно прикреплять к подписи.

Схемы электронной подписи могут быть одноразовыми и
многоразовыми. В одноразовых схемах после проверки подлинности подписи
необходимо провести замену ключей, в многоразовых схемах это делать не
требуется.

Также алгоритмы ЭП делятся на детерминированные и
вероятностные. Детерминированные ЭП при одинаковых входных данных вычисляют
одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как
требует надежный источник энтропии, но при одинаковых входных данных подписи
могут быть различны, что увеличивает криптостойкость. В настоящее время многие
детерминированные схемы модифицированы в вероятностные.

В некоторых случаях, таких как потоковая передача данных,
алгоритмы ЭП могут оказаться слишком медленными. В таких случаях применяется
быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим
количеством модульных вычислений и переходом к принципиально другим методам
расчета.

1
Управление открытыми ключами

Важной проблемой всей криптографии с открытым ключом, в том
числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ
доступен любому пользователю, то необходим механизм проверки того, что этот
ключ принадлежит именно своему владельцу.

Задача защиты ключей от подмены решается с помощью
сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о
владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют
системы сертификатов двух типов: централизованные и децентрализованные.

В
децентрализованных системах путём перекрёстного подписывания сертификатов
знакомых и доверенных людей каждым пользователем строится сеть доверия. В
централизованных системах сертификатов используются центры сертификации,
поддерживаемые доверенными организациями.

Читайте также:  как правильно вводить лицензию криптопро

Центр сертификации формирует закрытый ключ и собственный
сертификат, формирует сертификаты конечных пользователей и удостоверяет их
аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и
компрометированных сертификатов и ведет базы выданных и отозванных
сертификатов.

2 Хранение
закрытого ключа

Смарт-карта и USB-брелоки Token.

Закрытый ключ является наиболее уязвимым компонентом всей
криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ
пользователя, может создать действительную цифровую подпись любого электронного
документа от лица этого пользователя. Поэтому особое внимание нужно уделять
способу хранения закрытого ключа.

Пользователь может хранить закрытый ключ на
своем персональном компьютере, защитив его с помощью пароля. Однако такой
способ хранения имеет ряд недостатков, в частности, защищенность ключа
полностью зависит от защищенности компьютера, и пользователь может подписывать
документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения
закрытого ключа:

·        дискеты,

·        смарт-карты,

·        USB-брелоки

·        Таблетки Touch-Memory

Кража или потеря одного из таких устройств хранения может
быть легко замечена пользователем, после чего соответствующий сертификат может
быть немедленно отозван.

Наиболее защищенный способ хранения закрытого ключа –
хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю
необходимо не только её иметь, но и ввести PIN-код, то есть, получается
двухфакторная аутентификация. После этого подписываемый документ или его хэш
передается в карту, её процессор осуществляет подписывание хеша и передает
подпись обратно.

В процессе формирования подписи таким способом не происходит
копирования закрытого ключа, поэтому все время существует только единственная
копия ключа. Кроме того, произвести копирование информации со смарт-карты
сложнее, чем с других устройств хранения.

В соответствии с законом “Об электронной подписи”,
ответственность за хранение закрытого ключа владелец несет сам.

Атаки на электронную цифровую подпись

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций. Существует следующая классификация атак на схемы ЭЦП: атака с известным открытым ключом. атака с известными подписанными сообщениями – противник, кроме открытого ключа имеет и набор подписанных сообщений. простая атака с выбором подписанных сообщений – противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

Направленная атака с выбором сообщения Адаптивная атака с выбором сообщения. Каждая атака преследует определенную цель, которые можно разделить на несколько классов: полное раскрытие-противник находит секретный ключ пользователя. универсальная подделка-противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП. селективная подделка-подделка подписи под выбранным сообщением. экзистенциальная подделка-подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя: отказ одного из участников авторства документа. модификация принятого электронного документа. подделка документа. навязывание сообщений в процессе передачи – противник перехватывает обмен сообщениями и модифицирует их.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями – это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

В развитых странах мира, в том числе и в Российской Федерации, электронная цифровая подпись широко используется в гражданском обороте. Различные банки Российской Федерации эффективно используют ЭЦП для осуществления своих операций путем пересылки банковских электронных документов по корпоративным и общедоступным телекоммуникационным сетям.

Для преодоления препятствий необходимо создание унифицированных правил, при помощи которых страны могут в национальном законодательстве решить основные проблемы, связанные с юридической значимостью записей в памяти ЭВМ, письменной формой электронных данных (в том числе и документов), подписью под такими данными, оригиналом и копиями электронных данных, а также признанием в качестве судебных доказательств электронных данных, заверенных электронной подписью.

10 января 2002 года был принят Федеральный Закон «Об электронной цифровой подписи», который закладывает основы решения проблемы обеспечения правовых условий для использования электронной цифровой подписи в процессах обмена электронными документами, при соблюдении которых электронная цифровая подпись признается юридически равнозначной собственноручной подписи человека в документе на бумажном носителе.

Федеральный Закон «Об электронной цифровой подписи» определяет условия использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физическими лицами, при соблюдении которых: средства создания подписи признаются надежными;

сама ЭЦП признается достоверной, а ее подделка или фальсификация подписанных данных могут быть точно установлены; предоставляются юридические гарантии безопасности передачи информации по открытым телекоммуникационным каналам; соблюдаются правовые нормы, содержащие требования к письменной форме документа; сохраняются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, установление подписавшего лица и содержания сообщения, а также роль подписи в качестве судебного доказательства; обеспечивается охрана персональной информации.

В Законе устанавливаются права и обязанности обладателя электронной цифровой подписи. В соответствии с законом, владельцем сертификата ключа подписи (обладателем электронной цифровой подписи) является физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись электронных документах (подписывать электронные документы).

На владельца сертификата ключа подписи накладываются определённые обязанности, такие, как: хранение в тайне закрытого ключа электронной цифровой подписи; не использование для электронной цифровой подписи открытые и закрытые ключи электронной цифровой подписи, если ему известно, что эти ключи используются или использовались ранее; обязанность немедленно требовать приостановления действия сертификата ключа подписи при наличии оснований полагать, что тайна закрытого ключа электронной цифровой подписи нарушена. Согласно ст.

Читайте также:  C - Как получить отпечаток сертификата в переполнении стека - Web-Answers

6 данного Закона , сертификат ключа подписи должен содержать следующие сведения: уникальный регистрационный номер сертификата ключа подписи, даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра; фамилию, имя, отчество владельца сертификата ключа подписи или псевдоним владельца; открытый ключ электронной цифровой подписи; наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи; сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение.

Основой для применения электронных документов, заверяемых электронной цифровой подписью, служат следующие законодательные и нормативные акты Российской Федерации: -Гражданский кодекс РФ. «Использование при совершении сделок факсимильного воспроизведения подписи с помощью средств механического или иного копирования, электронно-цифровой подписи либо иного аналога собственноручной подписи допускается в случаях и в порядке, предусмотренных законом, иными правовыми актами или соглашением сторон» (ч 1. ст.160 ГК РФ)

«Договор в письменной форме может быть заключен путем составления одного документа, подписанного сторонами, а также путем обмена документами посредством почтовой, телеграфной, телетайпной, телефонной, электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору» (ч.1 ст.434 ГК РФ).

«Договором может быть предусмотрено удостоверение прав распоряжения денежными суммами, находящимися на счете, электронными средствами платежа и другими документами с использованием в них аналогов собственноручной подписи (п. 2 ст. 160), кодов, паролей и иных средств, подтверждающих, что распоряжение дано уполномоченным на это лицом» (ч.2 ст.847 ГК РФ).

Федеральный Закон «Об информации, информатизации и защите информации». «Документ, полученный из автоматизированной информационной системы, приобретает юридическую силу после его подписания должностным лицом в порядке, установленном законодательством РФ» (ст.5 ФЗ).

Юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью. Юридическая сила электронной цифровой подписи признается при наличии в автоматизированной информационной системе программно-технических средств, обеспечивающих идентификацию подписи, и соблюдении установленного режима их использования.

Официальные материалы Высшего Арбитражного Суда РФ Письмо от 24.04.92 № К-3/96, в соответствии с которым «Высший Арбитражный Суд РФ считает возможным принимать по рассматриваемым делам в качестве доказательств документы, заверенные электронной подписью (печатью)».

В Письме от 19.08.94 № С1-7/ОП-587 указывается: «В том числе-вычислительной техники, в которой использована система цифровой (электронной) подписи, они могут представлять в арбитражный суд доказательства по спору, вытекающему из этого договора, также заверенные цифровой (электронной) подписью».

Конвенция ООН «Об использовании электронных сообщений в международных договорах». Россия подписала ее в мае 2007 года, став тем самым десятой страной, признающей документы в электронной форме наравне с традиционной бумажной формой. Конвенция вступила в силу для нашей страны в декабре 2007 года .

История развития и распространения электронной цифровой подписи

За рубежом:

1976 год Американские математики У. Диффи и М.Э. Хеллмэн опубликовали работу под названием “Новые направления в криптографии”, которая существенно повлияла на дальнейшее развитие криптографии и, в частности, привела к появлению такого понятия, как “цифровая подпись”.

1977 год Был разработан первый криптографический алгоритм – RSA.

1981 год Был разработан алгоритм DSA в 1981 г. и с тех пор используется как стандарт США для электронной цифровой подписи.

1984 год Разработана криптосистема – Схема Эль-Гамаля, лежит в основе стандартов электронной цифровой подписи в США и России.

1984 год Ш. Гольдвассер, С. Микали и Р. Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям.

1991 год Национальный институт стандартизации и технологий (NIST) США опубликовал стандарт на ЭЦП DSS (Digital Signature Standard).

1993 год Метод RSA был обнародован и принят в качестве стандарта. RSA можно применять как для шифрования/расшифрования, так и для генерации/проверки электронно-цифровой подписи.

1997 год В Германии был принят Закон “Об электронной цифровой подписи”.

2003 год Верховной Радой Украины приняты законы “Об электронных документах и электронном документообороте” и “Об электронной цифровой подписи”.

В России:

1993 год Разработка отечественного закона об электронной цифровой подписи (ЭЦП).

1994 год Был принят первый отечественный стандарт в области ЭЦП — ГОСТ Р34.10 — 94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.

1999 год Министерство Российской Федерации по связи и информатизации организовало разработку проекта федерального закона «Об электронной цифровой подписи», который создает правовые основы формирования надежной инфраструктуры, включающей удостоверяющие центры.

2001 год Правительство одобрило законопроект “Об электронной цифровой подписи”.

2002 год Принятый новый стандарт на ЭЦП: ГОСТ Р 34.10-2001 «Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».

2002 год Принят Федеральный закона «Об электронной цифровой подписи», который создал основу для использования электронного документа и электронной цифровой подписи.

6 апреля 2022 года президент России Дмитрий Медведев подписал закон «Об электронной подписи» (ЭП), одобренный Госдумой и Советом Федерации в марте.

Глава российского правительства Дмитрий Медведев подписал в начале 2022 года постановление №33, описывающее порядок использования «простой электронной подписи» при оказании государственных и муниципальных услуг в дополнение к уже используемой усиленной ЭП.

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector