Анимация
JavaScript
|
Главная Библионтека Электронная подпись В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе криптографических систем с открытым ключом было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами. Итак, пусть имеются два пользователя Александр и Борис. От каких нарушений и действий злоумышленника должна защищать система аутентификации. Отказ (ренегатство). Александр заявляет, что он не посылал сообщение Борису, хотя на самом деле он все-таки посылал. Для исключения этого нарушения используется электронная (или цифровая) подпись. Модификация (переделка). Борис изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему Александр. Подделка. Борис формирует сообщение и утверждает, что данное (измененное) сообщение послал ему Александр. Активный перехват. Владимир перехватывает сообщения между Александром и Борисом с целью их скрытой модификации. Для защиты от модификации, подделки и маскировки используются цифровые сигнатуры. Маскировка (имитация). Владимир посылает Борису сообщение от имени Александра . В этом случае для защиты также используется электронная подпись. Повтор. Владимир повторяет ранее переданное сообщение, которое Александра посылал ранее Борису . Несмотря на то, что принимаются всевозможные меры защиты от повторов, именно на этот метод приходится большинство случаев незаконного снятия и траты денег в системах электронных платежей. Наиболее действенным методом защиты от повтора являются • использование имитовставок, • учет входящих сообщений. ( (модификщ [ Пользователь А сообщение [ Пользователь В [ Нарушитель ] Возможные нарушения защиты сообщений,, посылаемых пользователем А пользователю В. Электронная подпись на основе алгоритма RSA Наиболее простым и распространенным инструментом электронной подписи является уже знакомый алгоритм RSA. Ниже оно будет рассмотрена в качестве примера. Кроме этого существуют еще десятки других схем цифровой подписи. Предположим, что d,p,q - секретные, а е, n=pq - открытые. Замечания. 1. Разложение по п дает." (р(п)=(р-1 )(q-l); зная (р(п) и е, можно найти d. 2.Из е и d можно найти кратность (р(п); кратность (р(п) позволяет определить делители п. Пусть DATA - передаваемое Александром Борису сообщение. Александр подписывает DATA для Бориса при передаче : Еев,пв{Ес1А,пА{ОАТА}}. При этом он использует: • закрытый ключ Ес1а,па Александра, • открытый ключ Еев,пв Бориса. Борис может читать это подписанное сообщение сначала при помощи закрытого ключа Ес1в,пв Бориса с целью получения EdA,nA {DATA} = EdB,nB {Еев,пв {EdA,nA {DATA}}} и затем - открытого ключа ЕеА,пА Александра для получения DATA = ЕеА,пА { EdA,nA {DATA}}. Таким образом, у Бориса появляется сообщение DATA, посланное ему Александром. Очевидно, что данная схема позволяет защититься от нескольких видов нарушений. Александр не может отказаться от своего сообщения, если он признает, что секретный ключ известен только ему. Нарушитель без знания секретного ключа не может ни сформировать, ни сделать осмысленное изменение сообщения, передаваемого по линии связи. Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников. Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью. В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом. Исходный текст Закрытый ключ А подпись Исходный текст Подпись передача Исходный текст Исходный текст Открытый ключ j проверка в 1991 г. Национальный институт стандартов и технологии (NIST) предложил для появившегося тогда алгоритма цифровой подписи DSA (Digital Signature Algorithm) стандарт DSS (Digital Signature Standard), в основу которого положены алгоритмы Эль-Гамаля и RSA. в РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП 0 1 2 3 4 5 6 7 [ 8 ] 9 10 11 12 13 |