Автор: Пользователь скрыл имя, 19 Февраля 2012 в 09:49, курсовая работа
Целью исследования, проводимого в данной курсовой работе, является получение характеристики ЭЦП и определение степени безопасности при передаче ценного материала по сети.
Задачи: изучить историю возникновения и применение электронно-цифровой подписи на предприятиях в организациях и управлениях, рассмотреть методы и способы внедрения электронно-цифровой подписи на предприятия, очертить круг проблем, с которыми сталкиваются руководители при использовании данного вида шифрования информации, оценить ситуацию с использование электронно-цифровой подписи в Приморском крае.
ВВЕДЕНИЕ 3
1. ГЛАВА ПОНЯТИЕ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИСТОРИЯ ЕЕ СОЗДАНИЯ. 5
1.1 История создания электронной цифровой подписи 5
1.2 Понятие и использование ЭЦП 7
1.3 Законодательная платформа ЭЦП 13
1.4 Электронный документооборот в органах власти. 14
ГЛАВА 2 ОСОБЕННОСТИ ПРИМЕНЕНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. 20
2.1 ЭЦП и юридическая значимость электронного документа 20
2.2 Защита целостности электронных данных и обеспечение его юридической силы 26
2.3 Корневые УЦ 28
2.4 Почему необходим корневой УЦ 31
2.5 Примеры действующих информационных систем 34
2.6 Технические аспекты применения ЭЦП 36
2.7 Методы построения цифровой подписи 40
2.8 Опыт внедрения системы электронного документооборота в исполнительных органах государственной власти 47
2.9 Особенности применения ЭЦП в органах власти 54
2.9 Алгоритмы кодирования и декодирования ЭЦП 59
2.9.1 DSA 59
2.9.2 ECDSA 63
ГЛАВА 3 РЕКОМЕНДАЦИИ ОТНОСИТЕЛЬНО СДАЧИ ОТЧЕТНОСТИ В ЭЛЕКТРОННОМ ВИДЕ 67
3.1 Сдача отчетности в электронном виде - Приморский край 67
3.2 Сложности, возникающие при использовании ЭЦП 70
3.3 Управление ключами 73
ВВЕДЕНИЕ 3
1. ГЛАВА ПОНЯТИЕ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИСТОРИЯ ЕЕ СОЗДАНИЯ. 5
1.1 История создания электронной цифровой подписи 5
1.2 Понятие и использование ЭЦП 7
1.3 Законодательная платформа ЭЦП 13
1.4 Электронный документооборот в органах власти. 14
ГЛАВА 2 ОСОБЕННОСТИ ПРИМЕНЕНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. 20
2.1 ЭЦП и юридическая значимость электронного документа 20
2.2 Защита целостности электронных данных и обеспечение его юридической силы 26
2.3 Корневые УЦ 28
2.4 Почему необходим корневой УЦ 31
2.5 Примеры действующих информационных систем 34
2.6 Технические аспекты применения ЭЦП 36
2.7 Методы построения цифровой подписи 40
2.8 Опыт внедрения системы электронного документооборота в исполнительных органах государственной власти 47
2.9 Особенности применения ЭЦП в органах власти 54
2.9 Алгоритмы кодирования и декодирования ЭЦП 59
2.9.1 DSA 59
2.9.2 ECDSA 63
ГЛАВА 3 РЕКОМЕНДАЦИИ ОТНОСИТЕЛЬНО СДАЧИ ОТЧЕТНОСТИ В ЭЛЕКТРОННОМ ВИДЕ 67
3.1 Сдача отчетности в электронном виде - Приморский край 67
3.2 Сложности, возникающие при использовании ЭЦП 70
3.3 Управление ключами 73
ЗАКЛЮЧЕНИЕ 78
СПИСОК ЛИТЕРАТУРЫ 80
Стоит заметить, что использование хеш-функции не обязательно при цифровой подписи, а сама функция не является частью алгоритма ЭЦП, поэтому хеш-функция может использоваться любая или не использоваться вообще.
В большинстве ранних систем ЭЦП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа, так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Что бы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит, атака такого типа становится невозможной.
Симметричные схемы ЭЦП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭЦП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.
В связи с этим симметричные схемы имеют следующие преимущества:
Однако у симметричных ЭЦП есть и ряд недостатков:
Из-за
рассмотренных недостатков
Рис. 7. Асимметричная схема Схема, поясняющая алгоритмы подписи и проверки
Асимметричные схемы ЭЦП (рис.7) относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.
Общепризнанная схема цифровой подписи охватывает три процесса:
Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:
Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).
Как было сказано выше, чтобы применение ЭЦП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.
Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:
Вычисления тоже могут производиться двумя способами: на базе математического аппарата эллиптических кривых (ГОСТ Р 34.10-2001)24 и на базе полей Галуа (DSA). В настоящее время самые быстрые алгоритмы дискретного логарифмирования и факторизации являются субэкспоненциальными. Принадлежность самих задач к классу NP-полных не доказана.
Алгоритмы ЭЦП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным ЭЦП. К ЭЦП с восстановлением документа относится, в частности, RSA.
Схемы цифровой подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.
Также алгоритмы ЭЦП делятся на детерминированные и вероятностные. Детерминированные ЭЦП при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надежный источник энтропии, но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные.
В некоторых случаях, таких как потоковая передача данных, алгоритмы ЭЦП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчета.
Перечень алгоритмов ЭЦП Асимметричные схемы:
• FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA
• Схема Эль-Гамаля
• Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)
• Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001
• Схема Диффи-Лампорта
• Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002
• Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99
• Схема Шнорра
• Pointcheval-Stern signature algorithm
• Вероятностная схема подписи Рабина
• Схема BLS (Boneh-Lynn-Shacham)
• Схема GMR (Goldwasser-Micali-Rivest)
На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:
• Групповая цифровая подпись
• Неоспоримая цифровая подпись
• «Слепая» цифровая подпись и справедливая «слепая» подпись
• Конфиденциальная цифровая подпись
• Цифровая подпись с доказуемостью подделки
• Доверенная цифровая подпись
2.8 Опыт внедрения системы электронного документооборота в исполнительных органах государственной власти
Работа над проектом внедрения системы электронного документооборота в администрации Приморского края и других исполнительных органах государственной власти Приморского края началась в январе 2006 года. Для внедрения была выбрана система электронного документооборота на платформе «Такском-Спринтер»25. Целью проекта стало создание юридически значимого электронного документооборота в органах государственной власти на примере Приморского края.
В
настоящее время система
–
поддержка процессов создания, обработки
и согласования документов на всех
стадиях жизненного цикла;
– выдача заданий, поручений в электронном
виде и автоматический контроль их исполнения;
– рассылка документов в электронном
виде и контроль их местонахождения;
– создание оперативного и долговременного
архивов бумажных и электронных документов;
– поиск документов по содержанию и реквизитам;
– формирование отчетов по исполнительской
дисциплине;
– ведение единой базы организаций и контактных
лиц;
– обеспечение территориально-распределенного
обмена данными между сотрудниками в органах
государственной власти.
СЭД включает в себя процессы (маршруты), прохождение по которым позволяет разрабатывать и автоматически передавать документ от одного исполнителя к другому в соответствии с реальным процессом работы с документом. Всего в СЭД разработано 15 регламентов процессов по подготовке правовых актов губернатора края, Правительства края и председателя Правительства края, приказов руководителя, договоров, работы со служебной корреспонденцией, обращениями граждан и поручениями руководителей.
СЭД была принята в опытную эксплуатацию в октябре 2006 года. Внедрение системы осуществлялось в течение 3 лет. В декабре 2008 г. все работы по внедрению системы были завершены. Приблизительная стоимость проекта составила 57 млн рублей. В апреле 2009 года система была введена в промышленную эксплуатацию.
Особенностью нашей системы является большое количество пользователей. В настоящее время в ней работает около 1 500 пользователей. Система установлена у всех сотрудников администрации Приморского края и исполнительных органов государственной власти Пермского края, которые готовят проекты документов в СЭД, осуществляют исполнение документов и поручений, а также еженедельное планирование своей деятельности.
На
начальном этапе внедрения СЭД
органы власти стояли перед выбором,
каким образом осуществить
Можно было:
–
создать пилотную группу, включающую
несколько подразделений, и отработать
все процессы работы с документами
в СЭД на ней или
– ввести в СЭД всех пользователей и начать
поэтапное внедрение процессов работы
с документами.