Презентация на тему: “Лекция 3/2 Электронная цифровая подпись. Учебные вопросы: 1.Назначение и применение электронной подписи. 2.Виды электронной подписи, ее юридическая правомочность.”. Скачать бесплатно и без регистрации.

Презентация на тему: "Лекция 3/2 Электронная цифровая подпись. Учебные вопросы: 1.Назначение и применение электронной подписи. 2.Виды электронной подписи, ее юридическая правомочность.". Скачать бесплатно и без регистрации. Электронная цифровая подпись
Содержание
  1. . Нетрадиционные методы компрометации закрытого ключа (реконструкция) основаны на следующем:
  2. . Распространенные способы обеспечения правильности данных:
  3. . Традиционные методы:
  4. . Условия использования ЭЦП в электронных документах:
  5. . Криптостойкость средств ЭЦП
  6. . Обладатель ЭЦП
  7. . Влияние размеров ключей на их криптостойкость
  8. . Сертификат ключа подписи должен содержать (статья 6):
  9. . Влияние размеров ключей на их криптостойкость
  10. . Удост. центр обязан аннулировать сертификат к.п. (ст.14):
  11. . Длина симметричного и несимметричного ключа при одинаковом уровне безопасности
  12. . ЭЦП это код, содержащий в зашифрованном виде:
  13. . Электронная печать
  14. . Понятие о дайджесте сообщения
  15. . Хэш-функция
  16. . Дайджест сообщения
  17. 1. Понятия электронной цифровой подписи (ЭЦП)
  18. Особенности электронной цифровой подписи
  19. Особенности электронной цифровой подписи
  20. ЭЦП обеспечивает:
  21. Категории шифрования
  22. Техническое обеспечение цифровой подписи
  23. Метод и ключ шифрования
  24. Шифрование симметричным ключом
  25. Симметричный и несимметричный методы шифрования
  26. Сочетание открытых и симметричных ключей
  27. Симметричный и несимметричный методы шифрования
  28. Хеш-функции
  29. Идентификация
  30. Понятие о компрометации ЭЦП

. Нетрадиционные методы компрометации закрытого ключа (реконструкция) основаны на следующем:

0 Имеется легальный доступ к открытому

ключу, а он связан с закрытым ключом

некоторыми математическими

соотношениями;

0 Можно экспериментировать не со

случайными, а специально подобранными

сообщениями;

0 Методы шифрования и дешифрования также

известны, поскольку они широко

публикуются для всеобщего тестирования.

. Распространенные способы обеспечения правильности данных:

1) Контрольная сумма (checksum) – обеспечивает определенную форму

идентификации, так как неправильная контрольная сумма предполагает, что

данные были повреждены или изменены.

2) Контроль с помощью циклического избыточного кода (Cyclic Redundancy


Check (CRC)) – CRC имеет схожий принцип действия, что и контрольная сумма, но

использует деление на многочлены, чтобы определить значение CRC, которое

обычно имеет длину 16 или 32 битов.

. Традиционные методы:

0 Хищение ключа путем копирования в результате

прямого физического или удаленного сетевого

доступа к оборудованию;

0 Получение ключа в результате запроса ,

исполненного с признаками мошенничества и

подлога;

0 Хищение ключа, вытекающее из хищения

оборудования;

0 Хищение ключа в результате сговора с лицами,

имеющими право на его использование.

. Условия использования ЭЦП в электронных документах:

1) Средства создания подписи признаются надежными;

2) Сама ЭЦП признается достоверной, а ее подделка или фальсификация

подписанных данных могут быть точно установлены;

3) Предоставляются юридические гарантии безопасности передачи

информации по открытым телекоммуникационным каналам;

4) Соблюдаются правовые нормы, содержащие требования к письменной

форме документа;

5) Сохраняются все традиционные процессуальные функции подписи, в

том числе удостоверение полномочий подписавшей стороны, установление

подписавшего лица и содержания сообщения, а также роль подписи в

качестве судебного доказательства;

6) Обеспечивается охрана персональной информации.

. Криптостойкость средств ЭЦП

0 На криптостойкость ЭЦП влияют свойства пары ключей.


Ключи создаются в результате применения средств ЭЦП.

Средство ЭЦП – это аппаратное или программное

обеспечение, генерирующее пару ключей по запросу

пользователя. В основе этого средства лежит алгоритм.

0 Существует несколько разновидностей алгоритмов для

создания пары ключей. Некоторые безупречные на

первый взгляд алгоритмы могут не всегда генерировать

полностью криптостойкие ключи, причем пользователь

никогда не узнает о дефектах, пока не потерпит ущерб в

результате незаконного использования ключа.

. Обладатель ЭЦП

Владельцем сертификата ключа подписи (обладателем ЭЦП)

является физическое лицо, на имя которого удостоверяющим

центром выдан сертификат ключа подписи и которое владеет

соответствующим закрытым ключом ЭЦП, позволяющим с помощью

средств ЭЦП одписывать электронные документы.


Владелец сертификата ключа подписи обязан (статья 12):

1) Хранить в тайне закрытый ключ ЭЦП;

Читайте также:  ЭЦП для Росреестра для физических лиц в Саратове - недорого

2) Не использовать для ЭЦП открытые и закрытые ключи ЭЦП, если

ему известно, что эти ключи используются или использовались ранее;

3) Немедленно требовать приостановления действия сертификата

ключа подписи при наличии оснований полагать, что тайна закрытого

ключа ЭЦП нарушена.

. Влияние размеров ключей на их криптостойкость

0 Для симметричных ключей криптостойкость оценивается

очень просто.


Для симметричного ключа в 40 бит (слабое шифрование)

надо перебрать всего 2 в 40 степени комбинаций, т.е. задача

решается быстрее чем за сутки.

При длине ключа в 64 бита необходима сеть из нескольких

десятков специализированных компьютеров, и задача

решается в течение нескольких недель.


Это крайне дорого, но возможно технически.

Сильным считается шифрование с длиной симметричного

ключа 128 бит. На любом современном оборудовании эта

задача решается за время, в миллиарды раз превышающее

возраст Вселенной.

. Сертификат ключа подписи должен содержать (статья 6):

Сертификат ключа подписи должен

1) Уникальный регистрационный

номер

содержать

(статья

6):

сертификата ключа подписи, даты начала и

окончания срока действия сертификата ключа

подписи, находящегося в реестре удостоверяющего

центра;

2) Фамилия, имя, отчество владельца сертификата

ключа подписи или псевдоним владельца;

3) Открытый ключ ЭЦП;

4) Наименование и место нахождения

удостоверяющего центра, выдавшего сертификат

ключа подписи;

5) Сведения об отношениях, при осуществлении

которых электронный документ с ЭЦП будет иметь

юридическое .

значение.

. Влияние размеров ключей на их криптостойкость

0 Для ключей несимметричного шифрования не удается

получить столь простую формулу, как для симметричных

ключей.

0 Алгоритмы несимметричного шифрования еще не до конца

изучены, поэтому при использовании несимметричного

шифрования говорят об относительной

криптоустойчивости ключей.

0 Ее оценивают по эмпирическим данным.

. Удост. центр обязан аннулировать сертификат к.п. (ст.14):

1) Удостоверяющий центр, выдавший сертификат ключа подписи, обязан

аннулировать его (статья 14 Федерального закона):

2) По истечении срока его действия;

3) При утрате юридической силы сертификата соответствующих средств

электронной цифровой подписи, используемых в информационных системах

общего пользования;

4) В случае если удостоверяющему центру стало известно о прекращении

действия документа, на основании которого оформлен сертификат ключа подписи;

5) По заявлению в письменной форме владельца сертификата ключа подписи;

6) В иных установленных нормативными правовыми актами или соглашением

сторон случаях.

. Длина симметричного и несимметричного ключа при одинаковом уровне безопасности

Симметричный ключ

Несимметричный ключ

56 бит

384 бит

64 бит

512 бит

128 бит

2304 бит

. ЭЦП это код, содержащий в зашифрованном виде:

1) Идентификацию секретного ключа владельца как лица,

подписавшего документ;

2) Дату и время произведения подписи;

3) Весь исходный текст документа в том виде, в каком он существовал

на момент произведения подписи.

. Электронная печать

0 Электронная печать несет в себе информацию

об ее авторе, зашифрованную с помощью

закрытого ключа.

0 Кроме того имеется возможность включить в

состав ЭЦП и данные, характеризующие само

сообщение, чтобы исключить возможность

внесения в него изменений в канале связи.

0 Для этого используется понятие, называемое

дайджестом сообщения.

. Понятие о дайджесте сообщения

0 Дайджест сообщения – это уникальная последовательность

символов, однозначно соответствующая содержанию

сообщения.

0 Обычно дайджест имеет фиксированный размер, например, 128

или 168 бит и не зависит от длины самого сообщения.

0 Дайджест вставляется в состав ЭЦП вместе со сведениями об

авторе и шифруется вместе с ними.

0 Простейший прием создания дайджеста можно рассмотреть на

Читайте также:  Скб контур эцп пароль

примере контрольной суммы:

0 Каждый символ сообщения представляется числовым кодом, то

можно просуммировать все коды, и этот числовой параметр

назовем контрольной суммой.

0 При изменении сообщения в канале связи изменится и

контрольная сумма, что будет обнаружено принимающей стороной.


Истинную контрольную сумму она узнает из подписи и обнаружит

постороннее вмешательство.

Однако, можно подобрать такой алгоритм, который позволит по

известной контрольной сумме создать новое сообщение, отличное

от исходного.

. Хэш-функция

0 В современной математике известны функции, не

обладающие свойством обратимости.


Они позволяют из одного сообщения получить другое

сообщение таким образом, что обратное преобразование

невозможно.

Этот метод используется для аутентификации документов

средствами ЭЦП.


Исходное сообщение обрабатывается хэш-функцией, после

чего образуется хэш-код, он является уникальным для

данного сообщения. Это и есть дайджест сообщения.

Дайджест (электронная печать) присоединяется к

электронной подписи и далее является ее составной частью.

. Дайджест сообщения

0 Принимающая сторона расшифровывает сообщение,

проверяет электронную подпись с помощью своей половины

ключа, затем обрабатывает сообщение той же хэш-функцией,

что и отправитель, после чего сличает полученный дайджест

с тем, который содержался в подписи.

0 Если дайджесты совпали, значит, сообщение не подверглось

изменениям в канале связи.

1. Понятия электронной цифровой подписи (ЭЦП)

ЭЦП– это криптографическое средство, которое позволяет

удостовериться в отсутствие искажений в тексте электронного

документа, а в соответствующих случаях – идентифицировать

лицо, создавшее такую подпись.


ЭЦП используется в

качестве аналога

собственноручной подписи

для придания электронному

документу юридической силы,

равной юридической силе

документа на бумажном

носителе.


Электронный документ это любой документ,

созданный и хранящийся на

компьютере.

Особенности электронной цифровой подписи

0 ЭЦП имеет логическую природу – это

последовательность символов (кодов),

которая однозначно позволяет связать автора

документа, содержание документа и

владельца ЭЦП.

0 Логический характер цифровой подписи делает ее

независимой от материальной природы документа.

0 С ее помощью можно помечать, а затем и

аутентифицировать документы, имеющие

электронную природу.

Особенности электронной цифровой подписи

0 Сопоставимость защитных свойств. При использовании защитных

свойств ЭЦП защитные свойства электронной подписи выше, чем ручной.

0 Масштабируемость. В гражданском документообороте возможно

применение простейших средств ЭЦП, в служебном документобороте –

применение сертифицированных средств ЭЦП, для классифицированной

информации необходимо применение специальных средств ЭЦП.

0 Дематериализация документации. При использовании ЭЦП возможны

договорные отношения между удаленными юридическими и физическими

лицами.

0 Равнозначность копий. Снимается естественное различие между

оригиналом и копиями документа.

0 Дополнительная функциональность. В электронный документ,

подписанный ЭЦП, нельзя внести изменения, не нарушив подпись, т.е. в

отличие от ручной подписи, ЭЦП является не только средством

идентификации, но и средством аутентификации.

0 Автоматизация. Все стадии обслуживания ЭЦП (создание, применение,

удостоверение и проверка) автоматизированы, что значительно повышает

эффективность документооборота.

ЭЦП обеспечивает:

1) Подлинность – Цифровая подпись помогает гарантировать, что

поставивший подпись — тот, кем он является в действительности.

2) Целостность – Цифровая подпись помогает гарантировать, что

содержимое документа не менялось и не подделывалось после ввода

цифровой подписи.

3) Неотрекаемость – ЭЦП помогает доказать любой из сторон

авторство подписанного содержимого.

Категории шифрования

Большинство криптографических компьютерных систем принадлежат к

одной из двух категорий:

1) Шифрование симметричным ключом;

2) Шифрование открытым ключом.

Техническое обеспечение цифровой подписи


Потребность в криптографии

Будем рассматривать документ (сообщение), как уникальную

последовательность символов.


Любые способы транспортировки сообщения будем называть

Читайте также:  Сроки электронного аукциона по 44-ФЗ

каналом связи.

Чтобы последовательность символов, могла однозначно

идентифицировать ее автора, она должна обладать

уникальными признаками, известными только

отправителю и получателю сообщения.


В этом случае можно говорить о защищенном канале связи,

который обеспечивает:

0 Идентификацию партнера

0 Аутентификацию сообщения.


Достигается это с помощью шифрования (криптографии).

Метод и ключ шифрования

0 Метод шифрования – это формальный

алгоритм, описывающий порядок

преобразования исходного сообщения в

результирующее.

0 Ключ шифрования – это набор параметров,

необходимых для шифрования.

0 Ключевое слово (например, 3-5-7).

0 Ключевая фраза – несколько ключевых слов.

0 Статический (используется многократно) и

динамический (содержит в сообщении новый ключ)

ключи.

Шифрование симметричным ключом

Симметричный ключ –это секретный код, который

должны знать оба компьютера, чтобы иметь

возможность расшифровывать сообщения друг от

друга.


В секретном коде

содержится “ключ”

для расшифровки

сообщений.

Симметричный и несимметричный методы шифрования

0 Несимметричное шифрование использует два

ключа – public (открытый ключ) и private

(закрытый ключ).

0 Они устроены таким образом, что сообщение,

зашифрованное одним ключом можно

расшифровать только другим ключом, и наоборот.

0 Владелец пары ключей может оставить один себе, а

другой опубликовать (рассылка с помощью

электронной почты или выставить открытый ключ

на WEB-сервере).

Сочетание открытых и симметричных ключей

Сочетание открытых и симметричных

ключейПри соединении двух компьютеров, одна машина создает симметричный

ключ и отправляет его другой, используя при этом шифрование открытым

ключом. После этого компьютеры будут общаться, используя шифрование

симметричным ключом. После окончания соединения, каждый компьютер

избавляется от симметричного ключа.


Каждое новое

требует

симметричного ключа.

соединение

создания нового

Симметричный и несимметричный методы шифрования

0 1. Использование закрытого ключа позволяет

идентифицировать отправителя.

0 2. Использование открытого ключа позволяет

аутентифицировать сообщение.

0 3. Обмен открытыми ключами позволяет создать

защищенный канал связи.

0 4. Двойное последовательное шифрование сначала

своим личным ключом, а затем открытым ключом

другой стороны, позволяет создать защищенный

направленный канал связи.

Хеш-функции

Ключ, который используется при шифровании открытым ключом

основывается на значении хеш-функции. Это значение, которое высчитывается

из основного исходного значения (числа) при помощи хеш алгоритма.

Пример:


Исходное число = 10667

Хеш алгоритм = исходное число Х 143

Значение Хеш-функции = 1525381

Значение 1525381 получилось из

умножения 10667 и 143.


Открытые ключи часто используют очень сложные алгоритмы и огромные

значения хеш-функций для шифрования, включая 40-битные или даже 128битные числа.

128-битное число имеет количество комбинаций равное 2 в 128-ой степени или

3 402 823 669 209 384 634 633 746 074 300 000 000 000 000 000 000 000 000 000

Идентификация

Идентификация используется для проверки того, что

информация или данные поступают к вам от доверенного

источника и не были изменены.

Способы идентификации на компьютере:

1) Пароль – использование имени

и пароля пользователя .

2) Карты допуска – эти карты могут быть разного

типа, от простой карты с магнитной

дорожкой до смарт карт.

3) Цифровая подпись – в основном это

способ убедиться в том, что электронный

документ (например, e-mail) является

Понятие о компрометации ЭЦП

0 Чтобы фальсифицировать ЭЦП, злоумышленник

должен получить доступ к закрытому ключу.

0 Закрытый ключ может быть скомпрометирован

разными способами, которые классифицируют на

традиционные и нетрадиционные.

0 Если для традиционных методов существует

законодательная база, то для нетрадиционных

методов, основанных на реконструкции

закрытого ключа, дело обстоит не так.

Оцените статью
ЭЦП Эксперт
Добавить комментарий