Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Електронний цифровий підпис: поняття, складові, призначення

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Куди більш ймовірна атака другого роду. У цьому випадку зловмисник фабрикує два документи з однаковою підписом, і в потрібний момент підміняє один іншим. При використанні надійної хеш-функції така атака повинна бути також обчислювальної складної. Однак ці загрози можуть реалізуватися через слабкість конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях. Зокрема, таким чином можна… Читати ще >

Електронний цифровий підпис: поняття, складові, призначення (реферат, курсова, диплом, контрольна)

Електронний підпис — реквізит електронного документа, призначений для захисту даного електронного документа від підробки, отриманий в результаті криптографічного перетворення інформації з використанням закритого ключа електронного підпису, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність перекручування інформації в електронному документі.

Схема електронного підпису зазвичай включає в себе:

  • — алгоритм генерації ключових пар користувача;
  • — функцію обчислення підпису;
  • — функцію перевірки підпису.

Функція обчислення підпису на основі документа і секретного ключа користувача обчислює власне підпис. У залежності від алгоритму функція обчислення підпису може бути детермінованою або ймовірнісної. Детерміновані функції завжди обчислюють однакову підпис за однаковими вхідними даними. Імовірнісні функції вносять у підпис елемент випадковості, що підсилює крипостійкість алгоритмів електронного підпису. Однак, для імовірнісних схем необхідне надійне джерело випадковості (або апаратний генератор шуму, або криптографічно надійний генератор псевдовипадкових бітів), що ускладнює реалізацію.

В даний час детерміновані схеми практично не використовуються. Навіть в спочатку детерміновані алгоритми зараз внесеної модифікації, що перетворюють їх у імовірнісні (так, в алгоритм підпису RSA друга версія стандарту PKCS # 1 додала попереднє перетворення даних (OAEP), що включає в себе, серед іншого, зашумлення).

Функція перевірки підпису перевіряє, чи відповідає даний підпис даного документу та відкритому ключу користувача. Відкритий ключ користувача доступний всім, так що будь-хто може перевірити підпис під даним документом.

Оскільки документи, які підписували — змінної (і досить великий) довжини, в схемах електронного підпису найчастіше підпис ставиться не на сам документ, а на його хеш. Для обчислення хеша використовуються криптографічні хеш-функції, що гарантує виявлення змін документа при перевірці підпису. Хеш-функції не є частиною алгоритму електронного підпису, тому в схемі може бути використана будь-яка надійна хеш-функція.

Алгоритми електронного підпису діляться на два великих класи: звичайні цифрові підписи і цифрові підписи з відновленням документа. Звичайні цифрові підписи необхідно прикріпити до документу який підписують. До цього класу належать, наприклад, алгоритми, засновані на еліптичних кривих (ECDSA, ГОСТ Р 34.10−2001, ДСТУ 4145−2002). Цифрові підписи з відновленням документа містять в собі підписується документ: в процесі перевірки підпису автоматично обчислюється і тіло документа. До цього класу належить один з найпопулярніших алгоритмів — RSA.

Слід розрізняти електронний цифровий підпис і код автентичності повідомлення, незважаючи на схожість вирішуваних завдань (забезпечення цілісності документа та неспростовності авторства). Алгоритми електронного підпису відносяться до класу асиметричних алгоритмів, у той час як коди автентичності обчислюються за симетричним схемами.

Електронний підпис може мати наступне призначення. Посвідчення джерела документа. У залежності від деталей визначення документа можуть бути підписані такі поля, як «автор», «внесені зміни», «мітка часу» і т. д.

Захист від змін документа. При будь-якому випадковому або навмисному зміні документа (або підпису) зміниться хеш, отже, підпис стане недійсною.

Неможливість відмови від авторства. Так як створити коректний підпис можна, лише знаючи закритий ключ, а він відомий тільки власнику, то власник не може відмовитися від свого підпису під документом.

Підприємствам та комерційним організаціям здачу фінансової звітності в державні установи в електронному вигляді;

Організацію юридично значущого електронного документообігу.

Можливі атаки на електронного підпису такі як:

  • — підробка підпису;
  • — отримання фальшивої підпису, не маючи секретного ключа — завдання практично невирішувану навіть для дуже слабких шифрів і хешей;
  • — підробка документа (колізія першого роду).

Зловмисник може спробувати підібрати документ до даного підпису, щоб підпис до нього підходила. Однак у переважній більшості випадків такий документ може бути тільки один.

Причина в наступному:

  • — документ представляє з себе осмислений текст;
  • — текст документа оформлений за встановленою формою;
  • — документи рідко оформляють у вигляді Plain Text — файлу, частіше за все у форматі DOC або HTML.

Якщо у фальшивого набору байт і відбудеться колізія з хешем вихідного документа, то повинні виконатися трьох наступних умови:

Випадковий набір байт повинен підійти під складно структурований формат файлу.

Те, що текстовий редактор прочитає у випадковому наборі байт, повинне утворювати текст, оформлений за встановленою формою.

Текст повинен бути осмисленим, грамотним і відповідний темі документа.

Втім, у багатьох структурованих наборах даних можна вставити довільні дані у деякі службові поля, не змінивши вид документа для користувача. Саме цим користуються зловмисники, підроблюючи документи.

Можливість такого події також мізерно мала. Можна вважати, що на практиці такого трапитися не може навіть з ненадійними хеш-функціями, так як документи зазвичай великого обсягу — кілобайти.

Отримання двох документів з однаковою підписом (колізія другого роду).

Куди більш ймовірна атака другого роду. У цьому випадку зловмисник фабрикує два документи з однаковою підписом, і в потрібний момент підміняє один іншим. При використанні надійної хеш-функції така атака повинна бути також обчислювальної складної. Однак ці загрози можуть реалізуватися через слабкість конкретних алгоритмів хешування, підписи, або помилок в їх реалізаціях. Зокрема, таким чином можна провести атаку на SSL-сертифікати і алгоритм хешування MD5.

Соціальні атаки спрямовані на «слабку ланку» криптосистеми — людини.

Зловмисник, який вкрав закритий ключ, може підписати будь-який документ від імені власника ключа.

Зловмисник може обманом змусити власника підписати будь-який документ, наприклад використовуючи протокол сліпого підпису. Зловмисник може підмінити відкритий ключ власника на свій власний, видаючи себе за нього.

Показати весь текст
Заповнити форму поточною роботою