АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Електронний цифровий підпис

Читайте также:
  1. Види умовних знаків топографічних карт, які видаються в Україні, пояснювальні підписи та цифрові позначення.
  2. Електронний підпис, його застосування та законодавче обґрунтування.
  3. За описом визначити країну та підписати на контурній карті. (12 балів)
  4. Оформлення підпису графіків та осей
  5. Підписання Зборівського договору та його основні умови.
  6. ПОЯСНЮВАЛЬНІ ПІДПИСИ ТА ЦИФРОВІ ПОЗНАЧЕННЯ.
  7. СОЦІОЛОГІЯ МАЙБУТНЬОГО електронний науковий журнал з проблем соціології молоді та студентства
  8. Цифровий дисплей Display
  9. Цифровий одиничний імпульс
  10. Цифровий одиничний стрибок

Цифровий підпис залежить від змісту документа, що підписується, і якогось секретного елемента (ключа), яким володіє тільки особа, що бере участь у захищеному обміні. Що повинен забезпечувати такий механізм?

По-перше, цифровий підпис повинен підтверджувати, що особа, яка підписала електронний документ, зробила це не випадково. По-друге, цифровий підпис повинен підтверджувати, що тільки особа, що підписує, і тільки вона, підписала електронний документ. По-третє, цифровий підпис повинен залежати від змісту підписаного документа і часу його підписання. По-четверте, особа, що підписує, не повинна мати можливості відмовитися від факту підписання документа.

Цифровий підпис у симетричних криптосистемах. Перші варіанти цифрового підпису були реалізовані за допомогою симетричних криптосистем, у яких абоненти, що беруть участь в обміні повідомленнями, використовують один і той же секретний ключ для проставляння й перевірки підпису під документом. У якості алгоритму криптографічного перетворення може використовуватися кожна із симетричних криптосистем, що володіє спеціальними режимами функціонування.

Цифровий підпис у криптосистемах з відкритими ключами. Суть розробленого підходу полягає у тому, що при обміні захищеними документами кожен абонент використовує пару взаємозалежних ключів - відкритий і секретний. Відправник документа, що підписується, передає одержувачеві відкритий ключ. Він може це зробити будь-яким несекретним способом або помістити ключ у загальнодоступний довідник. За допомогою відкритого ключа одержувач перевіряє дійсність одержуваної інформації. Секретний ключ, за допомогою якого підписувалася інформація, зберігається у таємниці від усіх.

Як показує практика, алгоритми з відкритим ключем неефективні через низьку швидкість обробки великого обсягу даних. Для зменшення часу на генерацію й перевірку підпису, а також для скорочення його розміру застосовується спеціальний механізм, названий хэш-функцією (hash function), що є відображенням повідомлення, яке підписується, у рядок фіксованої довжини (значно меншого розміру, ніж саме повідомлення). Замість підпису самого документа підписується хэш-функція цього документа. Аналогічним чином, перевіряється підпис не самого документа, а його хэш-функції.

Для підвищення надійності таких схем зберігання рекомендується секретні ключі шифрувати іншими ключами, які, у свою чергу, можуть бути теж зашифрованими. Останній ключ у цій ієрархії називається головним або джерелом-ключем – майстром-ключем, і не повинен шифруватися. Однак до нього ставляться дуже жорсткі вимоги щодо зберігання у захищеній частині комп'ютера або апаратури, що реалізує функції цифрового підпису.

Дуже важливе питання при виборі системи електронного цифрового підпису - це розподіл ключів між абонентами, що беруть участь в обміні захищеними документами. Такий розподіл може здійснюватися двома способами:

Шляхом створення центру генерації й розподілу ключів. Недолік такого підходу очевидний. Центр має повну інформацію про те, хто і який ключ використає. Компрометація центру розподілу призводить до компрометації всієї переданої між абонентами цього центру інформації. Крім того, знання секретних ключів абонентів дозволяє нечистим на руку співробітникам центру фальсифікувати певні документи, передані системою обміну інформацією.

Шляхом прямого обміну ключами між абонентами, які хочуть обмінюватися підписаними повідомленнями. У цьому випадку основне завдання - підтвердження справжності кожного абонента з тих, хто бере участь в обміні.

Підтвердження справжності абонентів в останньому випадку може здійснюватися у такий спосіб:

Безпосередньо між абонентами. Даний метод застосовується у тому випадку, якщо абонентів усього двоє. Для обміну ключами у цьому випадку може бути використаний алгоритм розподілу ключів, наприклад, розроблений у 1976 році криптографами Діффі й Хеллманом.

З використанням посередника (арбітра). Даний метод може застосовуватися у локальних мережах, в яких існує так званий центр верифікації або сертифікації ключів. Даний центр засвідчує ключі, використовувані для перевірки підписів. Підтвердження дійсності ключів може реалізовуватися або шляхом формування довідника відкритих ключів, або шляхом видачі сертифікатів, які передаються разом з повідомленням, що вимагає перевірки. Даний сертифікат є ключем для перевірки підпису й деякої аутентифікуючої інформації, скріплених підписом Центра сертифікації. У цьому випадку достатньо перевірити підпис Центра сертифікації, щоб упевнитися у тому, що ключ абонента – справжній.

З використанням двох і більше посередників. Цей метод, що є комбінацією двох попередніх, може застосовуватися у тому випадку, коли необхідно забезпечити обмін підписаними повідомленнями між декількома локальними мережами, у кожній з яких існує свій центр сертифікації.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 | 86 | 87 | 88 | 89 | 90 | 91 | 92 | 93 | 94 | 95 | 96 | 97 | 98 | 99 | 100 | 101 | 102 | 103 | 104 | 105 | 106 | 107 | 108 | 109 | 110 | 111 | 112 | 113 | 114 | 115 | 116 | 117 | 118 | 119 | 120 | 121 | 122 | 123 | 124 | 125 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)