Помощь в написании студенческих работ
Антистрессовый сервис

Электронная цифровая подпись и ее использовани в ИОУ

Курсовая Купить готовую Узнать стоимостьмоей работы

Нападения на криптографические алгоритмы связаны с решением сложных математических задач, например, дискретного логарифмирования по модулю большого простого числа. Шансы на успех у нападающего крайне низки. Такой вид нападений может быть предпринят против двухключевого криптографического алгоритма или против хэш-функции. В первом случае подделывается подпись, во втором — документ. К нападениям… Читать ещё >

Электронная цифровая подпись и ее использовани в ИОУ (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Понятие ЭЦП Алгоритмы ЭЦП Алгоритмы ЭЦП Алгоритм цифровой подписи RSA

Алгоритм цифровой подписи Эль Гамаля Дополнительные возможности цифровой подписи Дополнительные возможности цифровой подписи Слепая подпись Чаума Схемы неоспоримой подписи Некоторые дополнительные алгоритмы ЭЦП Виды нападений на цифровую подпись Применение ЭЦП

PKI в корпоративной инфраструктуре Первый способ построения PKI

Второй способ построения PKI

Установление отношений доверия между Удостоверяющими Центрами Безопасность удостоверяющих центров Будущее технологий PKI в корпоративном секторе

Заключение

Список литературы

Аккредитовать корпоративный УЦ невозможно, поскольку официальное признание уполномоченным федеральным органом требует выполнения удостоверяющим центром требований, установленных ФЗ об ЭЦП.

Второй способ построения PKI

Второй подход к реализации корпоративной системы PKI заключается в выполнении всех требований, определенных действующим законодательством. В первую очередь это относится к криптопровайдеру. Он должен реализовывать процедуры формирования и проверки электронной цифровой подписи в соответствии с отечественными стандартами ГОСТ Р 34.10−94, ГОСТ Р 34.11−94 и ГОСТ Р 34.10−2001, а также иметь сертификат соответствия Федеральной Службы Безопасности. На сегодняшний день наиболее распространенными криптопровайдерами, удовлетворяющими этим условиям, являются продукты CSP «Крипто-ПРО» и Signal-COM CSP. Необходимо также использовать сертифицированное ПО для УЦ («Крипто

Про УЦ" или Notary-PRO)

Стоит отметить, что порядок функционирования такого УЦ, определяется корпоративным договором, из которого следуют как взаимные обязанности пользователей и УЦ, так и мера ответственности сторон при их возможном нарушении. Подчеркнем, что для надёжной защиты ключевой информации необходимо использовать сертифицированные аппаратные средства, представляющие собой доверенную среду для хранения закрытых ключей (например, eToken PRO cert.).

В отличие от корпоративных удостоверяющих центров, УЦ общего пользования могут оказывать различные услуги, связанные с ЭЦП юридическим и физическим лицам (в том числе, и подачу налоговой отчетности в Пенсионный Фонд, налоговую инспекцию и др). Эти УЦ, построенные в соответствии с требованиями ФЗ об ЭЦП должны проходить процедуру аккредитации, суть которой фактически сводится к регистрации самоподписанного сертификата УЦ в реестре Уполномоченного Федерального Органа. УФО проверяет представленную удостоверяющим центром документацию (концепцию безопасности и соблюдение требований ФЗ) и в случае положительного результата выдает УЦ свидетельство об аккредитации. При этом обязанности и ответственность сторон определяется в Регламенте УЦ.

Установление отношений доверия между Удостоверяющими Центрами

Когда две (или более) организаций, в инфраструктурах которых развернуты корпоративные УЦ, испытывают потребность в информационном обмене — они должны установить так называемые отношения доверия.

В ряде случае случаев, для признания двух корпоративных УЦ в качестве доверенных сторон друг для друга вполне достаточно заключения двустороннего (или более) соглашения о доверии. То есть две организации подписывают спецсоглашение и после этой несложной процедуры, согласно Гражданскому Кодексу РФ, они действуют в рамках правовой ответственности перед друг-другом. На практике электронная цифровая подпись под любыми документами, которыми они будут обмениваться, для этих сторон может считаться аналогом подписи собственноручной.

Но если компании заинтересованы в использовании защищенного юридически значимого электронного документооборота и хотели бы, чтобы документы одной системы, подписанные ЭЦП, безоговорочно принимались другой системой — процедура взаимного признания несколько усложняется. Для этой цели применяется кросс-сертификация УЦ, суть которой в объединении домена доверия между двумя структурами, каждая из которых поддерживается своим УЦ.

Кросс-сертификация является двусторонней операцией: оба УЦ выдают сертификаты друг-другу, согласуют политики информационной безопасности, а также, при необходимости, юридические аспекты взаимодействия, и после этого между участниками информационного обмена (допустим между бизнес-партнёрами или, скажем, вендором и его партнёрами) образуются доверительные связи.

Сразу оговоримся, что таким образом строятся отношения доверия между однотипными корпоративным УЦ. УЦ в организациях, связанных той или иной формой подчинения, как правило, используют иерархические отношения. Безопасность удостоверяющих центров

Наличие разработанной политики безопасности (в терминологии ФЗ — концепция безопасности) удостоверяющего центра является необходимым условием для создания УЦ. Статья 6 ФЗ однозначно удостоверяет, что УЦ до начала своей деятельности должен представить УФО концепцию безопасности удостоверяющего центра, включая меры по обнаружению подделки сертификата подписи.

Основное требование к безопасности при использовании электронной цифровой подписи состоит в том, что закрытые ключи должны быть доступны только их владельцам. Если злоумышленник может получить закрытый ключ какой-либо из сторон информационного обмена, это означает, что он легко может расшифровать все сообщения, посланные этой стороне. Кроме того, он может подписать любое сообщение от имени легального пользователя, и успешно исполнить его роль в информационном обмене.

Более тонкий вопрос, который возникает в этом случае, заключается в том, что неотказуемость ЭЦП, можно также считать утраченной, как только пользователь получит возможность утверждать, что его закрытый ключ мог быть нелегально использован (неважно, действительно ли фактическое воровство имело место или нет). Признание того факта, что закрытый ключ пользователя мог быть применён нелегально, является основанием для поддержки судом заявления о том, что подписанный заказ, финансовый документ или приказ является фальсификацией. Безусловно, наличие такой возможности у недобросовестных пользователей могло бы иметь разрушительные последствия для системы электронных цифровых подписей в юридическом контексте транзакций.

Использование программных контейнеров (как в случае со штатными средствами MS CA) для хранения закрытых ключей пользователя в памяти ПК, на отчуждаемых носителях (дискетах, СD) не обеспечивает должного уровня безопасности закрытого ключа. В связи с этим PKI-решения, предполагающие применение таких средств, заведомо уязвимы.

На данный момент, единственной надёжной альтернативой указанным способам хранения является использование аппаратных электронных ключей или токенов. Они обеспечивают сохранение в тайне закрытых ключей пользователя на всех этапах их жизненного цикла (генерация ключевой пары, хранение, использование и уничтожение закрытого ключа) и являются специализированными устройствами, архитектура которых базируется на микросхеме смарт-карты. В таких устройствах выполняются все криптографические операции с закрытым ключом, а сам закрытый ключ никогда не покидает устройство и не может быть из него извлечён.

Компания, использующая аппаратные токены в качестве защищенных хранилищ для закрытых ключей при организации корпоративной системы PKI, получает в своё распоряжение эффективный инструмент для защиты не только внутреннего, но и внешнего электронного документооборота. Развертывание инфраструктуры токенов в рамках компании является базовой платформой для дополнительных защитных мер, таких как безопасный доступ к информационным ресурсам, контроль физического доступа и контроль доступа к приложениям.

Резюмируя вышесказанное, кратко перечислим основные задачи по обеспечению информационной безопасности УЦ:

защита конфиденциальной информации (закрытые ключи УЦ, ключевая информация СКЗИ, личная информация, охраняемая в соответствии с действующим законодательством, парольная информация и информация аудита и т. п.) при ее хранении, обработке и передаче;

контроль целостности конфиденциальной и открытой информации (информация о владельцах, входящая в состав сертификатов, информация об отозванных сертификатах, свободно распространяемые программные компоненты (и документация к ним) и т. п.);

контроль целостности программных и аппаратных компонент комплекса;

обеспечение безотказной работы.

Будущее технологий PKI в корпоративном секторе

На сегодняшний день на территории России официально зарегистрированы и работают 110 удостоверяющих центров в 47 объектах РФ. Однако, судить о распространении PKI, опираясь на эту цифру, не верно. Ведь речь идёт лишь об УЦ занесенных в реестр УФО. На практике же в отечественных организациях в большинстве своём функционируют рассмотренные нами корпоративные УЦ, общее число которых подсчитать практически не представляется возможным. Таким образом мы имеем два направления развития УЦ, неравноправных по отношении к друг-другу, но при этом реализующих свою деятельность и удовлетворяющих свои потребности независимо друг от друга. Не смотря на некую разрозненность, общее осознание рынком необходимости внедрения технологий, базирующихся на инфраструктуре открытых ключей, становится все более очевидным. Показательным с этой точки зрения являются многочисленные профессиональные специализированные мероприятия, на которых встречаются и обсуждают возможности развития технологий PKI, создания системы УЦ и регулирование их деятельности, а также перспективы развития ИОК в мобильных системах представители государственного и корпоративного секторов. В частности, показательным с этой точки зрения является недавно прошедший «PKI-форум 2007», а также конференция «Обеспечение информационной безопасности.

Региональные аспекты -2007″, в рамках которой значительное место отводилось сервисам, основанным на инфраструктуре открытых ключей. Стоит отметить растущую заинтересованность в технологиях PKI со стороны участников внешнеэкономической деятельности, разработчиков и поставщиков продуктов защиты информации в развитии инфраструктуры трансграничного информационного обмена, имеющего юридическую силу, для оптимизации логистических процедур экспорта и импорта.

Заключение

Придание юридической силы электронным документам, циркулирующим в автоматизированных системах, основывается на применении совокупности правовых, организационных, технических и криптографических мер и средств. При этом криптографические методы аутентификации информации играют базовую роль, обеспечивая принципиальную возможность построения систем электронной цифровой подписи (ЭЦП) и доказательность целостности и авторства электронных файлов. Для практических применений актуальной является проблема выбора эффективной и надежной системы ЭЦП.

Цифровая подпись — это число (или несколько чисел), зависящих 1) от сообщения (или значения хэш-функции, вычисленной от данного сообщения) и 2) от секретного ключа, известного только подписывающему. Чтобы третья сторона могла проверить правильность подписи, необходимо использовать некоторую дополнительную информацию, связанную с секретным ключом, но не позволяющую получить существенной информации о закрытом ключе. Эта дополнительная информация называется открытым ключом. Естественно, между секретным и открытым ключом должна существовать связь такая, чтобы доказывалась подлинность подписи при использовании подлинного открытого ключа. Создание таких двухключевых систем основано на трудно решаемых математических задачах, из которых наибольшую апробацфию получили задачи дискретного логарифмирования по модулю большого простого числа (цифровая подпись Эль-Гамаля, ГОСТ Р 34.10−94) и факторизации большого числа (криптосистемы RSA и Рабина). При использовании указанных задач в построениях конкретных криптосхем используется процедура возведения в большую степень по модулю большого числа. В схеме Эль-Гамаля модуль является простым числом, в RSA модуль — произведение двух больших простых чисел.

В системе цифровой подписи используются три криптографических алгоритма:

алгоритм формирования подписи по секретному ключу;

алгоритм проверки подписи по открытому ключу;

алгоритм вычисления хэш-функции от подписываемого сообщения.

К математическим основам цифровой подписи можно отнести также алгоритмы формирования секретного и открытого ключей. Функционирование реальных систем требует также правового, организационного и программно-технического обеспечения. Правовое обеспечение включает принятие правовых законов, придающих юридическую силу цифровой подписи. Организационное обеспечение включает регистрацию пользователей в некотором доверительном центре, оформление документов между пользователем и доверительным центром (или между двумя пользователями) об ответственности за переданные друг другу открытые ключи. К программно-техническому обеспечению относится вся совокупность программных и аппаратных средств, позволяющих осуществить сложные вычисления и обеспечивающих сохранность базы данных, содержащей подписанные документы и образцы подписей к ним.

Возможные виды нападений на цифровую подпись можно классифицировать на несколько групп:

нападения на криптографические алгоритмы;

нападения, связанные с нарушением протокола;

нападения, основанные на нарушении целостности механизмов системы цифровой подписи.

Нападающим может оказаться внешний субъект, а также подписывающая сторона (отказ от подписи) или сторона, проверяющая подпись (навязывание ложной подписи).

Нападения на криптографические алгоритмы связаны с решением сложных математических задач, например, дискретного логарифмирования по модулю большого простого числа. Шансы на успех у нападающего крайне низки. Такой вид нападений может быть предпринят против двухключевого криптографического алгоритма или против хэш-функции. В первом случае подделывается подпись, во втором — документ. К нападениям, связанным с нарушением протокола, относятся, например, повторения подписанных сообщений, задерживание сообщений. Чтобы предотвратить такие действия, в документе предусматриваются специальные поля, в которых указывается дата и номер документа. Необходимо использовать также механизмы, обеспечивающие защиту от фактов отказа о получении сообщений.

Атаки, основанные на нарушении целостности механизмов системы цифровой подписи, являются наиболее многообразными. К ним относятся удаление из базы данных подписанного сообщения, перехват секретного ключа программными или аппаратными средствами, навязывание ложного открытого ключа, подмена открытого ключа в базе данных. Эти примеры показывают, что широкий спектр нападений связан с несанкционированным доступом к данным, циркулирующим в системе цифровой подписи. Безопасное функционирование системы цифровой подписи требует использования защищенного окружения.

Нападения на криптосистему могут основываться также на навязывании пользователям системы цифровой подписи или средств защиты от несанкционированного доступа с замаскированными слабостями, а также навязывании другого системного и прикладного программного обеспечения с встроенными недокументированными закладками. Чтобы не допустить этого, криптографические средства и средства защиты от несанкционированного доступа подлежат сертифицированию специальными организациями.

Список литературы

FIPS 180−2

Jean-Sebastien Coron, Marc Joye, David Naccache, and Pascal Paillier. Universal Padding Schemes for RSA. CRYPTO 2002, LNCS 2442, pp. 226−241, 2002.

Pierre-Alain Fouque, Nick Howgrave-Graham, Gwenaelle Martinet, and Guillaume Poupard. The Insecurity of Esign in Practical Implementations. ASIACRYPT 2003, LNCS 2894, pp. 492−506, 2003.

Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997.

Винокуров А. Стандарты аутентификации и ЭЦП России и США.

ГОСТ 34.19−2001

Кобец А.В. (Komlin). Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19−2001.

Кобец А.В. (Komlin). Подмена подписанного документа в новом американском стандарте ECDSA.

Погорелов Б.А., Черемушкин А. В., Чечета С. И. Об определении основных криптографических понятий.

Семаев И. А. Анализ и синтез криптографических протоколов. М., 2001

Харин Ю.С., Берник В. И., Матвеев Г. В., Агиевич С. В. Математические и компьютерные основы криптологии — Мн.: Новое знание, 2003. — 382с.

Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2003 -816с.: ил.

Показать весь текст

Список литературы

  1. FIPS 180−2
  2. Jean-Sebastien Coron, Marc Joye, David Naccache, and Pascal Paillier. Universal Padding Schemes for RSA. CRYPTO 2002, LNCS 2442, pp. 226−241, 2002.
  3. Pierre-Alain Fouque, Nick Howgrave-Graham, Gwenaelle Martinet, and Guillaume Poupard. The Insecurity of Esign in Practical Implementations. ASIACRYPT 2003, LNCS 2894, pp. 492−506, 2003.
  4. М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. Методические материалы. М.: МИФИ. 1997.
  5. Винокуров А. Стандарты аутентификации и ЭЦП России и США.
  6. ГОСТ 34.19−2001
  7. А.В. (Komlin). Механизмы махинации с подписью в новом российском стандарте ЭЦП ГОСТ 34.19−2001.
  8. А.В. (Komlin). Подмена подписанного документа в новом американском стандарте ECDSA.
  9. .А., Черемушкин А. В., Чечета С.И. Об определении основных криптографических понятий.
  10. И.А. Анализ и синтез криптографических протоколов. М., 2001
  11. Ю.С., Берник В. И., Матвеев Г. В., Агиевич С.В. Математические и компьютерные основы криптологии — Мн.: Новое знание, 2003. — 382с.
  12. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2003 -816с.: ил.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ