Имитовставка — Википедия с видео // WIKI 2

Cbc-mac

В качестве MAC берётся последний блок сообщения зашифрованного блочным алгоритмом в режимах CBC или СFB.Недостатком является тот факт, что получатель должен знать ключ, что позволит ему генерировать сообщение с тем же MAC.

Ibc-mac

Так же использовалась в рамках проекта RIPE. Вероятность вскрытия IBC-MAC может быть оценена количественно. Ядром функции является Hi = ((Mi mod p) v) mod 2n Секретный ключ представляет собой пару чисел p и v p — n-битное простое число. v — случайное число меньше 2n.

Mi — получается с помощью процедуры дополнения. Каждое сообщение должно хэшироваться[3] новым ключом. Вероятность вскрытия, одно направленность и устойчивость к столкновениям могут оцениваться количественно, изменяя их можно задавать нужный уровень безопасности.Минус в том, что выбранный уровень безопасности ограничивает размер хэшируемого сообщения.

Mac с использованием потокового шифра

Эта схема MAC использует потоковые шифры. Криптографический безопасный генератор псевдослучайных битов демультиплексирует[4] поток сообщения на два под потока. Если на выходе генератора битов ki единиц, то текущий бит сообщения mi отправляется в первый под поток, если ноль, то mi отправляется во второй под поток. Каждый под поток отправляется на свой LFSR. Выходом MAC просто является конечное состояние обоих регистров.

К несчастью этот метод небезопасен по отношению к небольшим изменениям в сообщении. Например, если изменить последний бит сообщения, то для создания поддельного MAC нужно будет изменить только 2 бита соответствующего MAC; это может быть выполнено с заметной вероятностью.

Ripe-mac

Был придуман Бартом Пренель в рамках проекта RIPE. Использует DES в качестве функции блочного шифрования. Существует две модификации данного алгоритма:

Свойства:

  1. Длина сообщения увеличивается, так, чтобы она была кратна 64.
  2. Сообщение разбивается на 64-битные блоки.
  3. К сообщению применяется хэш-функция зависящая от ключа (DES или тройной DES).
  4. Значение хеш-функции полученное на 3-ем шаге ещё раз шифруется DES-алгоритмом, с ключом полученным из ключа, который использовался на 3 шаге.

Алгоритм выработки имитовставки

В российской системе стандартов описание алгоритма выработки
имитовставки содержится в тексте ГОСТ 28147-89 [2] и названо режимом выработки
имитовставки. В американской системе за это отвечает отдельный документ — FIPS
113 [3], в котором приведено описание алгоритма аутентификации данных (data
authentication algorithm, DAA).

Алгоритм выработки имитовставки в обоих стандартах строится
на базе алгоритма зашифрования в режиме гаммирования с обратной связью. Именно
в этом режиме шифрования последний блок гаммы зависит от всех предшествующих
блоков открытого текста. Имитовставка является отрезком данных размера l бит,
где l
не превышает размера блока, при ее выработке используется зашифрование блоков в
режиме простой замены:
Алгоритм выработки имитовставки. DIRECTUM-Journal.ru
При необходимости последний неполный блок данных (TN)
дополняется до размера полного блока нулевыми битами.

Таким образом, как уже было отмечено выше, процедура
выработки имитовставки очень похожа на зашифрование данных в режиме СВС или СРВ
(гаммирования с обратной связью). Имитовставка выбирается из старшей части
блока, полученного после последнего преобразования. Вероятность навязывания
ложных данных противником равна 2-l.

Существуют различия в выработке имитовставки в стандартах
России и США: в американском стандарте используется полный цикл простой замены ЕK,
а в российском — укороченный цикл, в котором реализованы первые 16 раундов
преобразования.

В отечественном стандарте биты имитовставки извлекаются из
той половины блока, которая модифицируется на последнем раунде преобразования.
Поскольку последний раунд цикла выработки имитовставки отличается от последнего
раунда циклов шифрования тем, что в нем выполняется перестановка старшей и
младшей частей блока, а на раунде модифицируется старшая его часть, то биты
имитовставки следует выбирать из младшей половины — этим обусловлено различие в
вышеприведенных выражениях для I.

И как следствие, в российском стандарте размер имитовставки
не превышает половины размера блока, т.е. 32 бит, а в американском — полного
размера блока, т.е. 128 бит. Иногда это может оказаться немаловажным фактом.

Если с помощью имитовставки необходимо контролировать также
возможность изъятия или повторной передачи всего реально переданного сообщения
целиком, то при выработке имитовставки может использоваться служебная информация,
например номер переданного сообщения и/или дата и время передачи.

Алгоритмы хэширования

Алгоритмы хэширования, или хэш-функции, помимо использования
в схемах ЭЦП могут применяться и самостоятельно в схемах защиты информации.
Например, с их помощью можно вырабатывать ключ шифрования из пароля. В системах
криптографических стандартов России и США содержатся определения алгоритмов
хэширования.

В США изначально действовал стандарт SHS (secure hash
standard), где размер хэш-блока был равен 160 бит. Однако в 2002 году стандарт
был пересмотрен: прежний остался действовать и получил обозначение SHA-1, но к
нему были добавлены три новых алгоритма, вырабатывающие хэш-блоки размером
256,384 и 512 бит, названные SHA-256/384/512 соответственно.

В российском и американском стандартах используются
принципиально различные подходы к построению хэш-функции. В стандарте РФ для
его выработки применяется процедура шифрования по стандарту ГОСТ 28147-89, в
стандарте США этот алгоритм полностью самостоятельный.

Как следствие, стандарт
РФ определяет не один, а целое семейство хэшей, поскольку параметром
используемого шифра является набор узлов замены. Для каждого набора получаем
собственный хэш. Это может быть преимуществом, но может и порождать проблемы совместимости.

С внешней точки зрения оба хэша построены по одинаковому принципу: каждый из
них определяет шаговую функцию хэширования, которая принимает на входе 2 блока
данных: «текущее» значение хэша с предыдущего шага и очередной фрагмент
входного массива данных.

Внутреннее же устройство шаговых функций совершенно
различное: в американском стандарте SHA-1 эта функция устроена по итерационному
принципу и состоит из 80 достаточно несложных раундов, остальные хэш-функции
построены аналогично. В российском стандарте хэширования шаговая функция
хэширования состоит из линейных перемешиваюих операций и четырех зашифрований
по ГОСТ 28147-89 в режиме простой замены, служащих основным источником
сложности и нелинейности хэширующего преобразования. Для сравнения шаговые
функции обоих стандартов приведены в табл. 2.

Соответствующие схемы преобразования данных при хэшировании по ГОСТ Р34.11-94 и
SHA-1 показаны на рис. 1 и 2 соответственно. Из приведенных данных ясно, что
сложность американского стандарта хэширования ниже, чем у российского.
Российский стандарт предполагает выполнение четырех зашифрований за один цикл
выработки хэша, или в общей сложности 128 раундов.

Каждый раунд шифрования
требует примерно полтора десятка элементарных машинных операций, что существенно
увеличивает затраты машинного времени на выполнение линейных перемешивающих
операций. Один раунд выработки хэша SHA-1 гораздо проще: он весь может быть
реализован примерно за 15-20 команд, общее количество раундов всего 80, и за
один цикл выработки хэша «обрабатывается» вдвое больше исходных данных — 512
против 256 в ГОСТ P34.ll.

Читайте также:  Удостоверяющие центры для получения ЭЦП, список аккредитированных УЦ (Минкомсвязи России) в Москве

Рис. 1. Схема преобразования данных при хэшировании по
ГОСТ Р34.11-94:

А, ψ — линейные перемешивающие
преобразования; Р
— перестановка байтов; EK
— операция зашифрования по ГОСТ 28147-89; С3
= const

Рис. 2. Схема преобразования данных при хэшировании по
SHA-1:Fi
— нелинейные функции, 1 ≤ i ≤ 4, Wk
— функции выработки 32-битовых элементов из 512-битового блока данных; Ci
— константы, где 1 ≤ i ≤ 4, Ri
— операция циклического сдвига аргумента на i бит влево

Помимо обычной функции хэширования, система американских
стандартов определяет функцию выработки хэша, зависящего от ключа [11]. Аналог
данного алгоритма в системе российских стандартов отсутствует. Однако это не
является проблемой, так как достаточно легко внести изменения в обычную
процедуру хэширования, сделав результат зависящим от секретного ключа.

Двунаправленный mac

Этот MAC выдает хэш-значение, которое в два раза длиннее блока алгоритма. Сначала для сообщения вычисляется CBC-MAC. Затем вычисляется CBC-MAC сообщения с обратным порядком блоков. Двунаправленный MAC просто является объединением этих двух значений.К сожалению, данная схема не безопасна.

Имитовставка по гост 28147-89

ГОСТ 28147-89 предусматривает выработку имитовставки в соответствующем режиме. Длина имитовставки от 1 до 32 бит. Её выработка происходит по следующей схеме.

Открытый текст TO{displaystyle T_{O}} разбивается на блоки длиной 64 бита. Последний блок в случае необходимости дополняется нулями.

TO=TO(1)TO(2)…TO(N){displaystyle T_{O}=T_{O}^{(1)},T_{O}^{(2)},ldots ,T_{O}^{(N)}}

Первый блок TO(1){displaystyle T_{O}^{(1)}} шифруется в режиме простой замены ГОСТ 28147-89 тем же ключом, что и сообщение, но с применением 16 циклов вместо 32. Результат по битам по модулю 2 складывается с вторым блоком TO(2){displaystyle T_{O}^{(2)}} и так же шифруется. Результат складывается с третьим блоком… и так далее.

I=Ek′(TO(N)⊕Ek′(TO(N−1)⊕Ek′(…Ek′(TO(2)⊕Ek′(TO(1)))…)){displaystyle I=E’_{k}(T_{O}^{(N)}oplus E’_{k}(T_{O}^{(N-1)}oplus E’_{k}(,ldots ,E’_{k}(T_{O}^{(2)}oplus E’_{k}(T_{O}^{(1)})),ldots ,))}

Первые 32 бита получившегося блока составляют имитовставку. Спецификация шифра предусматривает использование в качестве имитовставки и меньшее количество бит по желанию, но не большее.

Имитовставка обычно передаётся в конце сообщения и может вычисляться либо отдельно от шифрования/расшифрования, либо в процессе одного.

Методы джунемана[2]

Сначала сообщение делится на m-битовые блоки. Затем:

H0=I{displaystyle H_{0}=I}, где I — секретный ключ
Hi=(Hi−1 Mi)2modp{displaystyle H_{i}=(H_{i-1} M_{i})^{2}modp}, где p простое число меньше 2m−1{displaystyle 2^{m}-1}.

Джунеман предложил значения n=16 и p=231−1{displaystyle p=2^{31}-1}. Также он предложил, чтобы H1{displaystyle H_{1}} использовался в качестве дополнительного ключа, а действительное сообщение начиналось бы с H2{displaystyle H_{2}}.
Из-за множества вскрытий типа «дня рождения», было предложено вычислять QCMDC 4 раза, используя результат одной итерации в качестве 4 для следующей итерации, а затем результаты объединялись бы в 128-битовое хэш-значение. В дальнейшем эта идея была усилена за счет параллельного выполнения 4-х итераций с поперечными связями между ними. Данная схема была взломана Дон Копперсмитом.

Новые задачи криптографии

В эпоху бумажной переписки задачи из области защиты
корреспонденции, такие, как обеспечение подлинности текстов и подтверждение их
авторства, решались естественным образом, на основе характеристик физических
носителей информации. Подлинность и авторство определялись по почерку и
собственноручной подписи.

Ситуация начала меняться только с появлением цифровых систем
передачи, хранения и обработки данных. А с возникновением и широким
распространением глобальных сетей ЭВМ проблема обеспечения целостности цифровой
информации перешла в разряд критических: старые подходы оказались совершенно
непригодными для ее решения.

Шифрование данных обеспечивает секретность, но в
общем случае не может защитить их от случайных или преднамеренных искажений.
Поэтому для выявления фактов искажений информации необходимо принимать
дополнительные меры. В настоящее время существует две постановки задачи защиты
целостности и подтверждения авторства цифровых данных.

Первая и более простая относится к информационному обмену в
условиях взаимного доверия сторон. В этом случае необходимо обеспечить
механизм, позволяющий получателю убедиться в том, что данные пришли именно от
отправителя и не были искажены «по дороге».

Подходы и методы решения обоих видов задачи существенно
различаются. Все возрастающая актуальность проблемы привела к тому, что ведущие
государства мира уже приняли соответствующие криптографические стандарты. В
настоящей статье делается попытка сравнительного анализа подходов к ее решению,
закрепленных в системе стандартов России и США.

Новые стандарты эцп

Последние достижения теории вычислительной сложности
показали, что общая проблема логарифмирования в дискретных полях, являющаяся
базой указанной схемы ЭЦП, не может считаться достаточно прочным фундаментом.
Например, размеры блоков, считающиеся «безопасными», растут сравнительно
быстрыми темпами.

В результате это привело к тому, что стандарты ЭЦП России и
США в 2001 году были обновлены: переведены на эллиптические кривые [7, 8].
Схемы ЭЦП при этом остались прежними, но в качестве чисел, которыми они
оперируют, теперь используются не элементы конечного поля GF(2n)
или GF(p),
а эллиптические числа — решения уравнения эллиптических кривых над указанными
конечными полями.

Надлежащий выбор типа эллиптической кривой позволяет
многократно усложнить задачу взлома схемы ЭЦП и уменьшить рабочий размер блоков
данных. Старый российский стандарт ЭЦП оперирует 1024-битовыми блоками, а
новый, основанный на эллиптических кривых, — 256-битовыми, и при этом обладает
большей стойкостью.

Стойкость схемы подписи ГОСТ Р34.10-94 базируется на
сложности решения задачи дискретного логарифмирования в простом поле. В
настоящее время наиболее быстрым алгоритмом ее решения для общего случая
является алгоритм обобщенного решета числового поля.

В ГОСТ Р34.10-2001 стойкость схемы ЭЦП основана на сложности
решения задачи дискретного логарифмирования в группе точек эллиптической
кривой. При правильном выборе параметров кривой самыми эффективными методами ее
решения являются более трудоемкие r- и l-методы Полларда.

Так, по разным
оценкам специалистов [6], трудоемкость взлома старого и нового стандартов ЭЦП
России составляет величину порядка 1026 и 1038 операций умножения в базовом
поле GF(p)
соответственно. Очевидно, что новый стандарт более стойкий.

Обзор

Простым способом преобразовать однонаправленную хэш-функцию в имитовставку (MAC) является шифрование хэш-значения симметричным алгоритмом. Такой MAC может быть преобразован в однонаправленную хэш-функцию с помощью раскрытия ключа.

Другим способом является выработка имитовставки (MAC) с помощью специализированного алгоритма имитозащиты на основе симметричного алгоритма шифрования.

CBC-MAC:
Простейший способ создать зависящую от ключа имитовставку — шифрование сообщения блочным алгоритмом в режимах CBC или CFB. Имитовставкой является последний шифрованный блок, зашифрованный в этих режимах. Потенциальная проблема, связанная с безопасностью этого метода, состоит в том, что получатель должен знать ключ, и этот ключ позволяет ему генерировать сообщения с тем же значением имитовставки, что и у присланного сообщения, таким образом, имитовставка на основе симметричного шифра не дает знания — отправитель или получатель сформировал эту имитовставку. Отсюда следует, что имитовставка на основе симметричного шифра не может заменять собой электронную подпись.

Читайте также:  Как получить и где использовать электронную подпись

Однонаправленная хэш-функция mac

В качестве MAC может быть использована и однонаправленная хэш-функция.

Например, пусть пользователи А и В используют общий ключ К, и А хочет отправить В MAC сообщение М. А объединяет К и М, и вычисляет однонаправленную хэш-функцию объединения: Н(К,М). Это хэш-значение и является кодом MAC. Так как В знает К, он может воспроизвести результат А, а третий пользователь С, которому ключ неизвестен, не сможет это сделать.

С методами MD-усиления этот способ работает, но есть серьёзные проблемы. Пользователь С всегда может добавить новые блоки к концу сообщения и вычислить правильный MAC. Это вскрытие может быть предотвращено, если к началу сообщения добавить его длину, но это тоже не безопасно.

Лучше добавлять ключ к концу сообщения, Н(М,К), но при этом также возникают проблемы. Если Н однонаправленная функция, которая не защищена от столкновений, С может подделывать сообщения. Еще лучше Н(К,М,К) или Н(К1,М,К2), где К1 и К2 различны. Безопасными кажутся следующие конструкции:

Н(К1, Н(К2,М))

Н(К, Н(К,М))

Н(К, р, М, К)), где р дополняет К до полного блока сообщения.

Лучшим подходом является объединение с каждым блоком сообщения по крайней мере 64 битов ключа. Это делает однонаправленную функцию менее эффективной, так как уменьшаются блоки сообщения, но так она становится намного безопаснее.

Или можно использовать однонаправленную хэш-функцию и симметричный алгоритм. Сначала хэшируем файл, потом зашифровываем хэш-значение. Это безопаснее, чем сначала шифровать файл, а затем хэшировать зашифрованный файл, но эта схема чувствительна к тому же вскрытию, что и конструкция Н(М,К).

Принцип построения эцп

В схемах симметричной (одноключевой) криптографии, в
частности в алгоритмах шифрования и выработки имитовставки, оба участника
информационного обмена разделяют один и тот же секретный ключ, который можно
вырабатывать как простой массив из случайных или псевдослучайных битов.

Асимметрия ролей отправителя и получателя в схемах ЭЦП требует наличия двух
тесно связанных ключей: секретного, или ключа подписи, и открытого, или ключа
проверки подписи. Строго говоря, второй из них ключом не является, так как ключ
по определению обязан быть секретным, так что «открытый ключ» -нечто вроде
«сухой воды». Но термин прижился в литературе, и мы будем его придерживаться.

Любая схема ЭЦП обязана определить три следующих алгоритма:

алгоритм генерации ключевой пары для подписи и ее проверки;

алгоритм подписи;

алгоритм проверки подписи.

В табл.1 приведены уравнения преобразования данных для каждого из этих
алгоритмов в стандартах ЭЦП России и США.

Как видно из табл. 1, стандарты России и США очень похожи,
они различаются лишь некоторыми числовыми параметрами и отдельными деталями
выработки ключевой пары, вычисления и проверки подписи. Действительно, оба
стандарта являются вариантами одной и той же схемы ЭЦП Эль-Гамаля.

Стандарты имитозащиты данных

Системы криптографических стандартов России и США
предусматривают алгоритмы имитозащиты — защиты от навязывания противником
ложных данных. Эта же методика позволяет подтвердить авторство информации в
условиях взаимного доверия между отправителем и получателем, но не защищает ее
от подделки со стороны получателя. Именно поэтому ее иногда называют
«симметричной цифровой подписью », что, конечно, терминологически небезупречно.

В обоих стандартах защита строится по одному и тому же
принципу: вырабатывается отрезок данных, называемый имитовставкой, или кодом
аутентификации данных (data authentication code, DAC), который передается или
хранится вместе с защищаемыми данными.

Имитовставка зависит от секретного ключа
и всего массива данных весьма сложным образом, поэтому подделать ее, не зная
ключа, невозможно. Так как секретный ключ известен только двум (или некоторой
группе) корреспондентов, то получение сообщения, защищенного имитовставкой,
выработанной на данном ключе, подтверждает принадлежность автора сообщения к
этой группе.

Стандарты на хэш-функции

Блоки данных, которые могут быть подписаны непосредственно,
ограничены по размеру: они не могут выходить за пределы используемой при работе
алгоритмов разрядной сетки. В то же время может возникнуть потребность
разработки ЭЦП для документа произвольного размера.

Алгоритм выработки хэша должен обладать следующими
свойствами:

постоянством размера — для входного массива данных
произвольного размера результатом должен быть блок данных фиксированного
размера;

вычислительной необратимостью -для заданного хэша не должно
быть способа подбора массива данных под него более эффективным способом, чем
перебор по возможным значениям массива данных;

свободой от коллизий — не должно существовать вычислительно
эффективного способа поиска двух массивов данных с одинаковым значением хэша.

Стандарты электронно-цифровой подписи

Бурное развитие информационных технологий приводит к тому,
что в сфере защиты информации постоянно возникают новые задачи. Одной из таких
задач является подтверждение авторства сообщений, что абсолютно необходимо для
дистанционного управления ресурсами.

Эволюция эцп

Действительно, лицо, управляющее чьими-либо ресурсами по
распоряжениям владельца, должно обладать возможностью доказать, что выполненное
им распоряжение было получено именно от владельца. Данная задача стала особенно
актуальной с появлением электронной коммерции, в качестве ресурса здесь
выступают деньги на банковском счету владельца.

Для ее решения были предложены
различные схемы электронно-цифровой подписи (ЭЦП). Первая схема ЭЦП — RSA —
была разработана еще в конце 1970-х годов. Однако проблема подтверждения
авторства стала актуальной настолько, что потребовалось установление стандарта,
только в 1990-х годах, во время взрывного роста глобальной сети Интернет и массового
распространения электронной торговли и оказания услуг. Именно по указанной
причине стандарты ЭЦП в России и США были приняты практически одновременно, в
1994 году [4,5].

Из предложенных криптологами схем ЭЦП наиболее удачными
оказались RSA и схема Эль-Гамаля. Но первая из них была запатентована в США и
ряде других стран (патент на RSA прекратил свое действие совсем недавно). Во
второй же схеме существует большое количество ее возможных модификаций, и все
их запатентовать весьма затруднительно.

Читайте также:  Обновление ЭП на портале РОСЭЛТОРГ

Именно по этой причине схема ЭЦП
Эль-Гамаля осталась по большей части свободной от патентов. Кроме того, эта
схема имеет и определенные практические преимущества: размер блоков, которыми
оперируют алгоритмы, и соответственно размер ЭЦП в ней оказались значительно
меньше, чем в RSA, при той же самой стойкости. Именно поэтому стандарты ЭЦП
России и США базируются на схеме Эль-Гамаля [6].

Электронная библиотека >> электронные расчёты
в коммерческой деятельности


В настоящей главе на примере сети межбанковских
расчетов Московского региона рассматривается проблематика применения электронной
цифровой подписи в банковской информационной системе. При этом основное
внимание уделено теоретическим, организационно-техническим и
нормативно-правовым вопросам, которые необходимо решить при использовании
средств ЭЦП для защиты электронных документов.

Первый вопрос, который нужно разрешить, говоря о
применении электронной цифровой подписи — это вопрос, а зачем же она нужна, какие
задачи она позволяет решать.

Обычно говорят, что ЭЦП является средством обеспечения
подлинности и авторства электронного документа. Это, безусловно, так, однако
следует сразу же задать следующий вопрос: а для кого, собственно, нужно
обеспечивать авторство и подлинность?

Давайте рассмотрим передачу электронного документа от
отправителя к получателю. Если получатель хочет убедиться, что документ
действительно был сформирован отправителем и не был при передаче искажен,
можно, конечно, использовать ЭЦП, но с тем же успехом можно использовать более
простой и дешевый механизм имитозащиты. Корректную имитовставку для документа
может выработать только тот, кто знает секретный ключ. Поэтому, если этот ключ
известен только отправителю и получателю, то положительный результат проверки
полученной вместе с документом имитовставки дает получателю уверенность в том,
что документ действительно сформирован отправителем и послан им именно в том
виде, в котором получен.

В рассматриваемом случае у применения ЭЦП есть
единственное отличие от имитовставки: получатель не сможет подделать ЭЦП под документом,
а вот подделать имитовставку ему не составит труда. Но до тех пор, пока мы
ограничиваем рассмотрение только двумя субъектами отношений, отправителем и
получателем, подделка чего-либо получателем лишена всякого смысла: отправителя
он обмануть все равно не сможет, так как тот достоверно знает, отправлял он
документ или нет.

Таким образом, применение механизмов электронной
цифровой подписи может стать осмысленным только в том случае, когда в отношения,
связанные с электронным документом, вступает третий участник, пытающийся решить
вопрос об авторстве этого документа. В деловой практике этим участником может
быть арбитр, третейский судья и т.п. То есть применение ЭЦП целесообразно лишь
тогда, когда отправитель и получатель электронного документа предполагают
возможность арбитражного разрешения конфликта по поводу его подлинности.

Из всего сказанного следует, что вопрос о применении
средств электронной цифровой подписи — это вопрос в первую очередь не криптографический
и не технический, а организационно-правовой.

Поэтому при внедрении средств электронной цифровой
подписи в банковские информационные системы основное внимание должно уделяться
обеспечению условий, при которых возможен корректный разбор в арбитраже
конфликтов, связанных с авторством и подлинностью электронных документов.

К оглавлению

Назад
к разделу «4.2. Платежные интернет-системы на основе виртуальных
счетов»

Вперед
к разделу «5.2. История возникновения ЭЦП в России»

Эп или эцп: какое из понятий актуально сегодня — информационная лента уц. все про электронную подпись

Электронную подпись «в народе» называют по-разному – цифровая подпись, ЭЦП, сертификат подписи и так далее. Почему возникли такие словосочетания и сокращения, и как ее называть правильно?

Термин «электронная цифровая подпись» (сокращенно – ЭЦП), ставший привычным для большинства граждан, сегодня считается устаревшим. Он был введен в 2002 г. с принятием Федерального закона №1-ФЗ «Об электронной цифровой подписи» и утратил силу с 01.01.2021 г. после вступления в силу Федерального закона от 6 апреля 2021 г.63-ФЗ «Об электронной подписи».

1-ФЗ распространялся лишь на сделки гражданско-правового характера и прочие случаи в рамках законодательного акта. 63-ФЗ регулирует отношения в сфере использования цифровой подписи при:

  • Реализации гражданско-правовых сделок.
  • Оказании услуг учреждениями на государственно-муниципальном уровне.
  • Осуществлении государственных, муниципальных функций.

Во всех значимых действиях с юридической точки зрения требуется подтверждение авторства с применением электронного идентификатора (логина, пароля, прочих).

С момента вступления в силу 63-ФЗ и заменой термина ЭЦП на ЭП увеличилось число видов подписи:

  1. Обычная ЭП (просто подтверждает авторство).
  2. Усиленная неквалифицированная ЭП (подтверждает авторство с доказательством неизменности документа, используется криптография и ключ).
  3. Усиленная квалифицированная ЭП (аналогично п. 2, однако, сертификат ключа выдается аккредитованным/уполномоченным удостоверяющим центром, ЭП создается и проверяется средствами, соответствующими требованиям 63-ФЗ).

На данный момент юридически правильными сокращениями термина являются: ЭП (электронная подпись), КЭП или УКЭП (для квалифицированной версии).

Выводы

В настоящее время системы криптографических стандартов
имитозащиты данных и электронно-цифровой подписи России и США весьма схожи по
номенклатуре и характеру алгоритмов. Стандартные алгоритмы выработки
имитовставки построены практически по одному и тому же принципу и базируются на
национальных стандартах шифрования.

Что касается стандартов ЭЦП, то здесь наблюдается
практически полное соответствие: стандарты ЭЦП России и США базируются на
родственных модификациях схемы ЭЦП Эль-Гамаля и отличаются рядом несущественных
деталей. Совсем недавно эти стандарты были обновлены — переведены на
«эллиптические кривые».

Подобная поспешность может свидетельствовать в пользу
того, что государственные структуры продвинулись в изучении проблемы
дискретного логарифмирования в конечных полях несколько дальше, чем сообщество,
ведущее открытые исследования в криптографии.

Из всей системы стандартов наиболее сильно различаются
стандарты хэширования. Российский стандарт определяет единственный алгоритм с
размером блока 256 бит, тогда как американский стандарт задает целое семейство
хэш-функций с разными размерами хэш-блока.

Кроме того, система стандартов США определяет
алгоритм хэширования с результатом, зависящим от секретного ключа, тогда как в
российской системе стандартов ничего подобного нет. Однако следует отметить,
что в отечественной системе стандартов подобный алгоритм и не нужен, так как он
может быть легко построен на основе обычного алгоритма хэширования.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector