Автор: Пользователь скрыл имя, 12 Сентября 2011 в 13:00, реферат
Информационные технологии шагают по планете. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоны документов и перед распечаткой лишь подставляют нужные данные вместо того, чтобы всякий раз «отстукивать» полный текст.
МОУ СОШ
с.Верхнемарково
РЕФЕРАТ
по информатике:
ЭЛЕКТРОННАЯ ЦИФРОВАЯ
ПОДПИСЬ
Выполнил:
ученик 10 класса
Плотников
Виталий
2007 год
Введение.
Информационные технологии шагают по планете. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоны документов и перед распечаткой лишь подставляют нужные данные вместо того, чтобы всякий раз «отстукивать» полный текст.
В то же самое время исследования, которые были проведены в странах с развитой информационной инфраструктурой, показали не уменьшение, а, наоборот, увеличение расхода бумаги. И дело не только в том, что современные принтеры в случае небольшой опечатки, допущенной сотрудником в тексте договора или платежного документа, позволяют производить макулатуру со скоростью от 12 листов в минуту. Ведь документ можно было бы вообще не распечатывать, ошибку исправить прямо в файле и передать партнерам или банку файл с конкретным документом — и никакой бумаги. Прочитать документ можно и с экрана монитора. Однако, ведя дела таким образом, можно попасть в ситуацию, когда недобросовестный партнер исправит в подготовленном договоре сумму сделки и предъявит этот файл как исходный со всеми печатями и подписями.
Говорят, что в старые времена разрубали монету и давали по одной половинке двум гонцам. Даже если они не были знакомы между собой, при встрече они могли сложить имеющиеся у них части монеты и убедиться, что служат общему делу. Предположим, что кто-то хочет передать вам конфиденциальное сообщение таким образом, чтобы прочесть его мог только адресат. В этом случае ему достаточно узнать ваш открытый ключ, а потом выполнить шифрование сообщения с его помощью. Полученный шифротекст может быть передан вам по открытым каналам связи. В соответствии со свойствами криптографии по открытому ключу исходное сообщение может быть восстановлено из такого шифротекста только обладателем секретного ключа. Предположим, что файл имеет достаточно большой размер. Конечно, его можно расшифровать с помощью открытого ключа (заодно проверив целостность), но удобнее все-таки иметь перед глазами открытый текст. Для этих целей используются так называемые шифрующие преобразования, которые из текста произвольной длины позволяют получить текст фиксированной длины существенно меньше исходного текста. А основным свойством таких преобразований является то, что при небольших изменениях исходного текста результаты преобразования меняются очень сильно, так что практически невозможно для двух различных осмысленных исходных текстов получить одинаковые шифр - преобразования. Как этим воспользоваться? Выполняется шифрование исходного текста, а уже результат шифруется асимметричным алгоритмом с использованием секретного ключа. Для проверки подлинности предъявляются шифротекст, открытый ключ и исходный текст. Во-первых, по исходному тексту тем же самым способом вычисляется шифр - преобразование, во-вторых, шифротекст расшифровывается с помощью открытого ключа. Если оба результата идентичны — значит, текст не претерпел изменений. Никто, кроме владельца секретного ключа, не сможет создать такой шифротекст. Этот факт позволяет использовать его в качестве личной подписи владельца секретного ключа под файлом с текстом документа — электронной цифровой подписи.
Электронно – цифровая подпись (ЭЦП) — электронный аналог собственноручной подписи — используемый в системах электронного документооборота для придания электронному документу юридической силы, равной бумажному документу, подписанного собственноручной подписью правомочного лица и/или скрепленного печатью. Документ (файл), подписанный ЭЦП, гарантированно защищен от изменений — проверка подписи мгновенно выявит расхождение. ЭЦП обеспечивает проверку целостности документов, конфиденциальность, установление лица, отправившего документ. Это позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность. Главное преимущество использование ЭЦП — значительное сокращение временных и финансовых затрат на оформление и обмен документацией. Таким образом, по функциональности ЭЦП даже превосходит обычную подпись. Предположим, что две стороны (назовем их условно «А» и «Б») решили организовать между собой обмен документами на машинных носителях. Как должен выстраиваться документооборот между этими сторонами? В первую очередь, стороны должны договориться об использовании средств ЭЦП. Лучше, если это будет программный или программно-аппаратный комплекс, сертифицированный в нашей стране. После того, как средство ЭЦП выбрано, стороны должны выполнить генерирование ключей — по открытому и секретному (личному) ключу ЭЦП для каждой стороны (рис. 1).
Рис. 1. Пара ключей
ЭЦП стороны «А» (слева) и стороны
«Б» (справа).
Ключ Q — секретный (личный), ключ R — открытый.
Чтобы каждая сторона могла удостовериться в подлинности ЭЦП, поставленной под документом другой стороной, они должны обменяться открытыми ключами. Однако этот процесс не так прост, как может показаться. Ведь в случае конфликтной ситуации одна из сторон может заявить, что тот открытый ключ, который был использован при проверке ЭЦП под документом, не ее, а неизвестно чей. Сначала для документа должна быть выработана ЭЦП с использованием соответствующих технических средств и секретного ключа стороны «А» (рис. 2).
Рис.2. Получение
ЭЦП для документа с использованием секретного
ключа отправителя.
Из
исходного текста документа и
его ЭЦП формируется
Рис.
3. Текст документа + ЭЦП = электронный документ.
Чтобы обеспечить
конфиденциальность при передаче по открытым
каналам, он может быть зашифрован с использованием
открытого ключа
корреспондента — стороны «Б» (рис. 4).
Рис.
4. Шифрование электронного документа
с использованием открытого ключа получателя.
Получившийся
зашифрованный текст может быть безопасно
передан стороне «Б», например, по электронной
почте через Интернет. Сторона «Б», в свою
очередь, должна сначала расшифровать
полученный документ, используя свой секретный
ключ (рис. 5).
Рис.
5. Расшифровка электронного документа
с использованием секретного ключа получателя.
Расшифровав
текст, его можно прочитать, однако, чтобы
убедиться в том, что он передан именно
стороной «A», нужно проверить цифровую
подпись, пришедшую вместе с текстом электронного
документа (рис. 6).
Рис.
6. Проверка ЭЦП с использованием открытого
ключа отправителя.
Так выглядит
схема передачи файла из пункта «А» в пункт
«Б». Если осуществляется передача в обратном
направлении, в описанных шагах нужно
поменять местами ключи отправителя и
получателя. Но это не единственное приложение
криптографии с открытым ключом. Например,
две стороны хотят составить договор в
электронном виде и защитить его от внесения
изменений. Поскольку стороны равны перед
законом, каждая из них должна подписать
один и тот же документ (файл) с использованием
своего личного (секретного) ключа, после
чего обменяться полученными цифровыми
подписями. В этом случае (при наличии
заверенных карточек открытых ключей
каждой из сторон) проверить подлинность
файла не составит труда. Выполняется
проверка ЭЦП точно так же, как было описано
в примере с передачей сообщений. Итак,
чтобы установить доверительные отношения
в электронном документообороте, стороны
должны:
1. Заключить соглашение об использовании
электронных документов.
2. Сгенерировать ключи в соответствии
с документацией на выбранный комплекс
средств ЭЦП.
3. Принять меры к защите личного (секретного)
ключа ЭЦП от компрометации (разглашения).
Носитель, на котором хранится личный
ключ, определяется используемыми средствами
ЭЦП и может представлять жесткий диск
компьютера, гибкий диск (дискету) или
устройство хранения на базе энергонезависимой
памяти. Как правило, личный ключ дополнительно
шифруется, и для его использования нужно
ввести пароль или PIN-код. В любом случае,
если ключ хранится на несъемном диске,
нужно ограничить доступ к компьютеру
со средствами ЭЦП. Если же ключ хранится
на съемном носителе, это устройство следует
хранить, например, в сейфе вместе с печатью
организации.
4. Обменяться открытыми ключами ЭЦП и
заверенными карточками открытого ключа
ЭЦП.
Общая схема электронной подписи
Схема электронной подписи
обычно включает в себя:
1) Алгоритм генерации ключевых пар пользователя;
2) Функцию вычисления подписи;
3) Функцию проверки
подписи.
Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной (точной) или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию.
В настоящее время детерминированные схемы практически не используются. Даже в изначально детерминированные (точные) алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, среди прочего, зашумление). RSA стал первым алгоритмом такого типа, пригодным и для шифрования и для цифровой подписи. Алгоритм используется в большом числе криптографических приложений.
История RSA:
Описание RSA было опубликовано в 1977 году Рональдом Райвестом (Ronald Linn Rivest), Ади Шамиром (Adi Shamir) и Леонардом Адлеманом (Leonard Adleman) из Массачусетского Технологического Института (MIT).Британский математик Клиффорд Кокс (Clifford Cocks), работавший в центре правительственной связи (GCHQ) Великобритании, описал аналогичную систему в 1973 году во внутренних документах центра, но эта работа не была раскрыта до 1977 года и Райвест, Шамир и Адлеман разработали RSA независимо от работы Кокса.
Описание алгоритма: Безопасность алгоритма электронной подписи RSA основана на трудности задачи разложения на множители. Алгоритм использует два ключа — открытый (public) и секретный (private), вместе открытый и соответствующий ему секретный ключи образуют пару ключей (keypair). Открытый ключ не требуется сохранять в тайне, он используется для зашифровывания данных. Если сообщение было зашифровано открытым ключом, то расшифровать его можно только соответствующим секретным ключом.
Применение RSA
:
Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP.
Из-за низкой скорости
шифрования (около 30 кбит/с при 512 битном
ключе на процессоре 2 ГГц), сообщения обычно
шифруют с помощью более производительных
симметричных алгоритмов со случайным
ключом (сеансовый ключ), а с помощью RSA
шифруют лишь сам ключ.
Алгоритм
DSA (Digital Signature
Algorithm):
Алгоритм с использованием открытого
ключа для создания электронной подписи,
но не для шифрования. Секретное создание
шифр - значения и публичная проверка ее
означает, что только один человек может
создать шифр - значение сообщения, но
любой может проверить ее корректность.
Основан алгоритм на вычислительной сложности
взятия логарифмов в конечных полях.
История DSA:
Алгоритм был предложен Национальным Институтом Стандартов и Технологий (США) в августе 1991 и является запатентованным U.S. Patent 5231668 (англ.), но институт сделал этот патент доступным для использования без лицензионных отчислений.
Симметричные
криптосистемы :
Симметричные криптосистемы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для зашифровывания и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Ключ алгоритма выбирается сторонами до начала обмена сообщениями.
В настоящее
время симметричные шифры - это:
1.
Блочные шифры - обрабатывают информацию
блоками определенной длины (обычно 64,
128 бит), применяя к блоку ключ в установленном
порядке, как правило, несколькими циклами
перемешивания и подстановки, называемыми
раундами. Результатом повторения раундов
является лавинный эффект - нарастающая
потеря соответствия битов между блоками
открытых и зашифрованных данных.
2.
Поточные шифры - в которых шифрование
проводится над каждым битом либо байтом
исходного (открытого) текста с использованием
гаммирования. Поточный шифр может быть
легко создан на основе блочного (например,
ГОСТ 28147-89 в режиме гаммирования), запущенного
в специальном режиме.