Общие сведения. При обмене сообщениями через ТКС возникает задача подтверждения их подлинности (подтверждения авторства и целостности)
При обмене сообщениями через ТКС возникает задача подтверждения их подлинности (подтверждения авторства и целостности). Такая же проблема существует и при переходе от юридически значимых бумажных документов к электронным. Сообщения, для которых эта проблема актуальна, будем в дальнейшем называть электронными документами.
Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:
– активный перехват – нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;
– маскарад – абонент С посылает документ абоненту В от имени абонента А;
– ренегатство – абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;
– подмена – абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;
– повтор – абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.
В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.
Естественно, что для электронных документов традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе совершенно непригодны, поэтому для подтверждения подлинности документа используется специфическая криптографическая процедура, называемая электронной цифровой подписью (ЭЦП).
ЭЦП функционально аналогична обычной рукописной подписи и обладает ее основными достоинствами:
– удостоверяет, что подписанный текст исходит от лица, поставившего подпись;
– не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;
– гарантирует целостность подписанного текста.
ЭЦП представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
Технология ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи – открытый ключ отправителя.
При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию подписываемого документа . Вычисленное значение хэш-функции представляет собой один короткий блок информации , характеризующий весь документ в целом. Затем число «шифруется» секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного документа . В принципе можно обойтись без предварительного хэширования документа, а «шифровать» весь документ, однако в этом случае придется иметь дело с гораздо большим по размерам файлом. Употребление слова «шифровать» здесь весьма условное и справедливо при использовании алгоритма RSA, для других алгоритмов точнее говорить «преобразовывать».
При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию принятого по каналу документа , после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению хэш-функции.
Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания.
В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей. Каждая подпись содержит следующую информацию:
– дату подписи;
– срок окончания действия ключа данной подписи;
– информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);
– идентификатор подписавшего (имя открытого ключа);
– собственно цифровую подпись.
Дата добавления: 2015-09-07; просмотров: 1080;