АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Электронная цифровая подпись и ее использование в инф-х процессах

Читайте также:
  1. А) ИСПОЛЬЗОВАНИЕ КАТЕГОРИИ ВИДА В РУССКОМ ЯЗЫКЕ
  2. Автоэлектронная эмиссия
  3. Административная ответственность за нарушения прав на использование информацией
  4. Акт обследования заверяется подписью и печатью кадастрового инженера.
  5. Бактериофаги. Получение, титрование, использование.
  6. Биологические ресурсы Алтайского края, их рациональное использование и охрана
  7. В идеологических процессах.
  8. в избирательных процессах.
  9. Вопрос 25 Дисперсия света. Методы наблюдения. Электронная теория дисперсии света. Спектры
  10. Вопрос 5.4. Распределение и использование прибыли на предприятии.
  11. Вторичная электронная эмиссия
  12. Вторичное использование материалов

В конце обыч-го письма или док-та исп-ль или ответст-е лицо обычно ставит свою подпись. Подобное действие пресл-т 2 цели. Во-первых, пол-ль имеет возм-сть убедиться в истин-сти письма, сличив подпись с им-мся у него образцом. Во-вторых, личная подпись явл-ся юр-м гарантом авторства док-нта. Последний аспект особенно важен при заключ-и разного рода торг-х сделок, сост-нии довер-стей, обяз-ств и т.д. Если подделать подпись ч-ка на бумаге весьма непросто, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегал-е исправл-я в док-нт сможет любой польз-ль. С широким распр-м в совр-м мире электронных форм док-нтов (в том числе и конфиденц-х) и ср-в их обработки особо актуальной стала проблема уст-ния подлинности и авторства безбум-й док-ции.

ЭЦП (Е) – бинарная пос-сть, кот-я добавляется к подписываемому док-нту М (так же предст-му в двоичной форме) и зависящая от М и от ключа К.

Е различна при неизменном К, но разных М.

Е предназначена для аутентифик-и лица, подпис-го электронный документ. Кроме этого, использование цифровой подписи позволяет осуществить:

§ Контроль целост-сти передаваемого док-нта: при любом случайном или преднам-м изменении док-нта подпись станет недейств-й, потому что вычислена она на основании исх-го состояния документа и соответствует лишь ему.

§ Защиту от измен-й (подделки) док-нта: гарантия выявл-я подделки при контроле целостности делает поддел-е нецелесообразным в большинстве случаев.

§ Невозможность отказа от авторства. Т.к. создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.

§ Доказательное подтверждение авторства документа: Владелец пары ключей может доказать своё авторство подписи под документом. В зав-сти от деталей опр-я документа м.б. подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Все эти свойства ЭЦП позволяют исп-ть её для следующих целей: Декларирование товаров и услуг (таможенные декларации), Регистрация сделок по объектам недвижимости, Исп-е в банковских системах, Электронная торговля и госзаказы, Контроль исполнения гос-го бюджета, В системах обращения к органам власти, Для обязательной отчетности перед гос-ми учреждениями, Организация юридически значимого электронного документооборота.

Сущ-т несколько схем построения цифровой подписи:

§ На основе алгоритмов сим-го шифр-я. Данная схема предусм-т наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией док-нта является сам факт зашифр-я его секретным ключом и передача его арбитру.

§ На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭЦП наиболее распространены и находят широкое применение.

Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭЦП.

Поскольку подпис-е док-нты – перем-го (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам док-нт, а на его хэш. Для вычисл-я хэша исп-ся криптогр-е хэш-функции, что гарантирует выявление измен-й документа при проверке подписи. Хэш-функции не явл-ся частью алгоритма ЭЦП, поэтому в схеме м.б. исп-на любая надёжная хэш-функция.

Использование хэш-функций даёт следующие преимущества:

§ Вычисл-я сложность. Обычно хеш цифр-го документа делается во много раз меньшего объёма, чем объём исх-го документа, и алг-мы вычисления хеша явл-ся более быстрыми, чем алгоритмы ЭЦП. Поэтому формировать хэш документ и подписывать его получается намного быстрее, чем подписывать сам документ.

§ Совместимость. Бол-во алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.

§ Целостность. Без исп-я хеш-функции бол-й электронный док-нт в нек-х схемах нужно разделять на дост-но малые блоки для прим-я ЭЦП. При верифик-и невозможно определить, все ли блоки получены и в правильном ли они порядке.

В бол-ве ранних систем ЭЦП исп-сь функции с секретом, которые по своему назнач-ю близки к односторонним функциям. Такие системы уязвимы к атакам с исп-м открытого ключа, так как, выбрав произв-ю цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осущ-ся не относительно самого документа, а относ-но его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)