Автор: Пользователь скрыл имя, 17 Декабря 2010 в 15:38, контрольная работа
Персональный компьютер (ПК) приобрел в последнее десятилетие огромную популярность, стал самой массовой настольной вычислительной системой широкого спектра использования. ПК является открытой системой, т. е может быть укомплектован необходимыми устройствами в зависимости от желаний пользователя.
Составные части, из которых состоит компьютер, называют модулями. Среди всех модулей выделяют основные модули, без которых работа компьютера невозможна, и остальные модули, которые используются для решения различных задач: ввода и вывода графической информации, подключения к компьютерной сети и т.д.
В
настоящее время
Функция
проверки подписи проверяет, соответствует
ли данная подпись данному документу
и открытому ключу
Поскольку
подписываемые документы —
Алгоритмы ЭЦП делятся на два больших класса: обычные цифровые подписи и цифровые подписи с восстановлением документа. Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001). Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов — RSA.
Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов, в то время как коды аутентичности вычисляются по симметричным схемам.
Защищённость
Цифровая подпись обеспечивает:
1)Удостоверение
источника документа. В
2)Защиту
от изменений документа. При
любом случайном или
3)
Невозможность отказа от
4)Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде;
5)Организацию
юридически значимого
Возможны следующие угрозы цифровой подписи:
1)
Злоумышленник может
2)Злоумышленник
может попытаться подобрать
Документ представляет собой осмысленный текст; Текст документа оформлен по установленной форме.
3)Документы редко оформляют в виде Plain Text — файла, чаще всего в формате DOC или HTML.
Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия:
1)Случайный набор байт должен подойти под сложно структурированный формат файла.
2) То, что текстовый редактор
3)
Текст должен быть осмысленным,
Вполне понятно, что вероятность такого происшествия ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадежными хеш-функциями, так как документы обычно большого объема — килобайты.
При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.
Тем не менее, возможны ещё такие угрозы системам цифровой подписи:
1)
Злоумышленник, укравший
2) Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи.
3) Злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.
Алгоритмы ЭЦП
1) Американские
стандарты электронной
2) Российские стандарты
3)
Украинский стандарт
4) Стандарт PKCS#1 описывает, в частности,
схему электронной цифровой
5) Cхема Шнорра
6) ElGamal
Управление ключами
Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.
Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например, PGP) путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия.
Управлением
ключами занимаются центры распространения
сертификатов. Обратившись к такому
центру пользователь может получить
сертификат какого-либо пользователя,
а также проверить, не отозван ли ещё тот
или иной открытый ключ.
Юридические аспекты
В
России юридически значимый сертификат
электронной подписи выдаёт удостоверяющий
центр. Правовые условия использования
электронной цифровой подписи в
электронных документах регламентирует
ФЕДЕРАЛЬНЫЙ ЗАКОН от 10.01.2002 N 1-ФЗ
«ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ»
Использование ЭЦП в России
После
становления ЭЦП при
В
Законе РФ от 10.01.2002 № 1-ФЗ «ОБ ЭЛЕКТРОННОЙ
ЦИФРОВОЙ ПОДПИСИ» прописаны условия
использования электронной
В
Москве в рамках реализации ГЦП (Городской
целевой программы) "Электронная
Москва" был образован Уполномоченный
удостоверяющий Центр ОАО "Электронная
Москва" (http://www.uc-em.ru) для решения
задач координации работ и
привлечения инвестиций при выполнении
Городской целевой программы.
Использование ЭЦП в других странах
Система
электронных подписей широко используется
в Эстонской Республике, где введена
программа ID-карт, которыми снабжены 3/4
населения страны. При помощи электронной
подписи в марте 2007 года были проведены
выборы в местный парламент —
Рийгикогу. При голосовании электронную
подпись использовали 400 000 человек. Кроме
того, при помощи электронной подписи
можно отправить налоговую декларацию,
таможенную декларацию, различные анкеты
как в местные самоуправления, так и в
государственные органы. В крупных городах
при помощи ID-карты возможна покупка месячных
автобусных билетов. Все это осуществляется
через центральный гражданский портал
Eesti.ee. Эстонская ID-карта является обязательной
для всех жителей с 15 лет, проживающих
временно или постоянно на территории
Эстонии.
Список
литературы
Информация о работе Структура персонального компьютера, цифровая подпись