Общие сведения. При обмене сообщениями через ТКС возникает задача подтверждения их подлинности (подтверждения авторства и целостности)

При обмене сообщениями через ТКС возникает задача подтверждения их подлинности (подтверждения авторства и целостности). Такая же проблема существует и при переходе от юридически значимых бумажных документов к электронным. Сообщения, для которых эта проблема актуальна, будем в дальнейшем называть электронными документами.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к кото­рым относятся:

- активный перехват - нарушитель, подключившийся к сети, пе­рехватывает документы (файлы) и изменяет их;

- маскарад - абонент С посылает документ абоненту В от имени абонента А;

- ренегатство - абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

- подмена - абонент В изменяет или формирует новый доку­мент и заявляет, что получил его от абонента А;

- повтор - абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

В обычной (бумажной) информатике эти проблемы ре­шаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бума­гой). В электронных документах на машинных носителях такой связи нет.

Естественно, что для электронных документов традиционные способы установления подлин­ности по рукописной подписи и оттиску печати на бумажном документе совершенно непригодны, поэтому для подтверждения подлинности документа используется специфическая криптографическая процедура, называемая электронной цифровой подписью (ЭЦП).

ЭЦП функционально аналогична обычной рукописной подписи и обладает ее основными достоинствами:

- удостоверяет, что подписанный текст исходит от лица, поста­вившего подпись;

- не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

- гарантирует целостность подписанного текста.

ЭЦП представляет собой относительно не­большое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Технология ЭЦП включает две процедуры: 1) процедуру по­становки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи - открытый ключ от­правителя.

При формировании ЭЦП отправитель прежде всего вычис­ляет хэш-функцию подписываемого документа . Вычисленное значение хэш-функции представляет собой один короткий блок информации , характеризующий весь документ в целом. Затем число «шифруется» секретным ключом отправителя. По­лучаемая при этом пара чисел представляет собой ЭЦП для дан­ного документа . В принципе можно обойтись без предварительного хэширования документа, а «шифровать» весь документ, однако в этом случае придется иметь дело с гораздо большим по размерам файлом. Употребление слова «шифровать» здесь весьма условное и справедливо при использовании алгоритма RSA, для других алгоритмов точнее говорить «преобразовывать».

При проверке ЭЦП получатель сообщения снова вычис­ляет хэш-функцию принятого по каналу документа , по­сле чего при помощи открытого ключа отправителя проверяет, со­ответствует ли полученная подпись вычисленному значению хэш-функции.

Принципиальным моментом в системе ЭЦП является не­возможность подделки ЭЦП пользователя без знания его секрет­ного ключа подписывания.

В качестве подписываемого документа может быть ис­пользован любой файл. Подписанный файл создается из непод­писанного путем добавления в него одной или более электронных подписей. Каждая подпись содержит следующую информацию:

- дату подписи;

- срок окончания действия ключа данной подписи;

- информацию о лице, подписавшем файл (Ф.И.0., должность, краткое наименование фирмы);

- идентификатор подписавшего (имя открытого ключа);

- собственно цифровую подпись.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: