Група 6 Основи захисту інформації. Нікуліщев Г.І


Скачати 0.67 Mb.
Назва Група 6 Основи захисту інформації. Нікуліщев Г.І
Сторінка 9/14
Дата 22.07.2013
Розмір 0.67 Mb.
Тип Документи
bibl.com.ua > Інформатика > Документи
1   ...   6   7   8   9   10   11   12   13   14

Аутентифікація електронних даних: електронний цифровий підпис. Види ЕЦП.


При обмене электронными документами по сети существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

Активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

Маскарад – абонент С посылает документ абоненту В от имени абонента А;

Ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле посылал;

Подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

Повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

При обработке документов в электронной форме совершенно не пригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является цифровая электронная подпись (ЭЦП).

ЭЦП используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

- не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

- гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ отправителя.

ЭЦП – двоичная последовательность, которая вырабатывается с помощью хеш-образа сообщения и закрытого ключа пользователя. ЭЦП имеет фиксированную длину.

Обозначим М – сообщение (которое подписываем), S – подпись.

S = f (h (M), dA ). dA – ключ.



Общая схема выработки и проверки цифровой подписи.

1. Генерация ключей (secret, public)

Для каждого абонента генерируется пара ключей: открытый и секретный. Секретный ключ хранится абонентом в тайне. Открытый ключ связан с секретным некоторым математическим соотношением. Открытый ключ известен всем пользователям сети и предназначен для проверки подписи. Открытый ключ позволяет определить автора подписи, достоверность электронного документа, но не позволяет вычислить секретный ключ.

2. Подписание документа М.

Документ перед подписанием хешируют до нескольких десятков или сотен бит с помощью некоторой хеш-функции. Хеш-функция должна сложным образом зависеть от текста, но не позволять восстановить текст.

После этого с помощью секретного ключа и хеш-образа генерируется цифровая подпись. Sign=f (h(M), secr)

3. Проверка подписи

Проверяющий должен располагать открытым ключом абонента, приславшего документ с подписью. Процедура проверки состоит из двух этапов:

1. Вычисление хеш-образа документа M → h1(M)

2. Проверка соответствия хеш-образа сообщения, вычисленного на 1 этапе, и хеш-образа, полученного из цифровой подписи с использованием открытого ключа.

h(M)= f –1(Sign,publ)

Если h1(M)==h(M), подпись подлинная, иначе подпись недействительна.

В данной схеме ЭЦП от всех перечисленных видов злоумышленных действий, кроме повтора.

Каждая подпись содержит следующую информацию:

- дату подписи;

- срок окончания действия ключа данной подписи;

- информацию о лице, подписавшем файл;

- идентификатор подписавшего (имя открытого ключа);

- собственно цифровую подпись.

Протоколы или схемы электронной подписи являются основным криптографическим средством обеспечения аутентичности (потребитель имеет гарантии целостности информации и ее авторства) информации:

С помощью электронной подписи получатель документа может доказать, что он принадлежит отправителю, при этом автор подписи не сможет оспорить факт отправки подписанного документа;

Электронную подпись невозможно подделать; только абонент, чья подпись стоит на документе, мог подписать данный документ;

Электронная подпись является неотъемлемой частью документа, перенести ее на другой документ нельзя;

Ни противник, ни получатель не могут изменить документ, оставив данный факт незамеченным;

Любой пользователь, имеющий образец подписи, может удостовериться в подлинности документа.

Для повышения надежности схемы электронной подписи, например для противодействия атакам перехвата и повтора сообщений, фальсификации времени отправки сообщений, ее можно сделать зависимой от неповторяющегося блока данных.

Схема цифровой подписи RSA

(Используется функция хеширования MD5)

1. Генерация ключей

(e,n); (d,n) de=1 mod φ (n).

2. Подписание документа

Есть образ документа h(M)=h. Подпись s=hd mod n

Отсылка: M – сообщение, s – подпись.

3. Проверка подписи

M → h(M), h=se mod n, Сравнение h(M) = = h.

Зашифрование с помощью секретного ключа, расшифрование с помощью открытого.

Особые схемы электронной подписи.

Схема подписи «вслепую», когда абонент А подписывает документ, не зная его содержимого;

Схема групповой подписи, которая позволяет верификатору убедиться в принадлежности полученного сообщения некоторой группе претендентов, но кто именно из членов группы подписал документ, верификатор определить не в состоянии;

Схема разделяемой подписи, которая формируется только при участии определенного количества участников протокола, иначе говоря, данная схема является объединением классической схемы подписи и схемы разделения секрета;

Схема конфиденциальной (неотвергаемой) подписи, которая не может быть проверена без участия сформировавшего ее участника протокола;

Схема неоспоримой подписи, в которой подделка подписи может быть доказана.
1   ...   6   7   8   9   10   11   12   13   14

Схожі:

ПВНЗ «ЄВРОПЕЙСЬКИЙ УНІВЕРСИТЕТ» КАФЕДРА “ОРГАНІЗАЦІЇ КОМПЛЕКСНОГО ЗАХИСТУ ІНФОРМАЦІЇ”
Поняття, специфіка та витоки правового забезпечення захисту інформації. Проблеми інформаційної безпеки України Основні терміни та...
НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Цей документ не може бути повністю або частково відтворений, тиражований ї розповсюджений без дозволу Державного комітету України...
Тема. Апаратні засоби захисту інформації в комп’ютерних системах
Формування знань класифікації, призначення, особливостей застосування апаратних засобів захисту інформації в комп’ютерних системах....
РЕКОМЕНДАЦІЇ віднесення публічної інформації до службової згідно...
Рекомендовано до застосування Представником Уповноваженого Верховної Ради України з прав людини з питань доступу до публічної інформації...
Готовий перший елемент квантового комп'ютера
Королівському суспільстві Великобританії в Лондоні австралійські вчені заявили про створення першого елемента, що може бути використаний...
“Використання засобів пошуку інформації в Інтернеті: програми-клієнти пошукових систем”
Перевірте встановлення елементарних засобів захисту конфіденційної інформації в ІЕ
№1.«Законодавство України у сфері захисту населення і території від надзвичайних ситуацій.»
Організація діяльності органів і підрозділів аварійно рятувальної служби цивільного захисту та основи трудового законодавства” з...
Захист інформації в комп
...
Тема. Застосування криптографічних засобів захисту інформації. Формування...
Захисту інформації. Отримання знань методів і способів асиметричного шифрування та навиків використання відповідного програмного...
Помістити курсор в потрібне місце і клацнути
Вкладка Главная (група Редактирование) пропонує 3 способи для швидкого і легкого пошуку інформації
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка