ЭЦП строится на основе двух компонент
u содержания информации, которая подписывается,
u и личной информации (код, пароль, ключ) того, кто подписывает.
Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи
Требования
Надежность
u Подделка подписи
u Создание подписанного сообщения
u Подмена сообщения
Сложность
- Проблема создания инфраструктуры открытых ключей
Подходы к созданию схем цифровой подписи
Подходы к созданию схем ЦП
- Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем (специальные режимы функционирования).
- Современные процедуры создания и проверки ЭЦП основаны на шифровании с открытым ключом.
- Схемы со специально разработанными алгоритмами вычисления и проверки подписи
Механизм хэш-функций для электронной цифровой подписи
Использование хэш-функций распространено при организации обмена документами, содержащими электронно-цифровую подпись. Хэшируется в данном случае подписываемый файл, для того чтобы его получатель мог удостовериться в том, что он подлинный. Хотя формально хэш-функция не входит в структуру электронного ключа, она может фиксироваться во флеш-памяти аппаратных средств, с помощью которых подписываются документы, таких как, например, eToken.
Электронная подпись представляет собой шифрование файла при задействовании открытого и закрытого ключей. То есть к исходному файлу прикрепляется зашифрованное с помощью закрытого ключа сообщение, а проверка ЭЦП осуществляется посредством открытого ключа. Если хэш-функция обоих документов совпадает — файл, находящийся у получателя, признается подлинным, а подпись отправителя распознается как верная.
Хеширование, как мы отметили выше, не является непосредственно компонентом ЭЦП, однако позволяет весьма эффективно оптимизировать алгоритмы задействования электронной подписи. Так, шифроваться может, собственно, только хэш, а не сам документ. В итоге скорость обработки файлов значительно возрастает, одновременно становится возможным обеспечивать более эффективные механизмы защиты ЭЦП, так как акцент в вычислительных операциях в этом случае будет ставиться не на обработке исходных данных, а на обеспечении криптографической стойкости подписи. Хэш-функция к тому же делает возможным подписывать самые разные типы данных, а не только текстовые.
Классификация угроз ИС.
Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).
Основные причины возникновения угроз:
- Технологические (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);
- Недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);
- Недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).
Классификация угроз по мотивации: умышленные и неумышленные.
Классификация угроз по видам нарушителей:
- Внутренние (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);
- Внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).
Классификация угроз по видам вредоносного ПО:
Статьи к прочтению:
- Построение графика функции с двумя и более условиями. 1 страница
- Построение графика функции с двумя и более условиями. 4 страница
Электронная цифровая подпись (ЭЦП): регистрация и использование
Похожие статьи:
-
Цифровая подпись (ЦП) представляет собой строку данных, которая зависит от некоторого секретного параметра (ключа), известного только подписывающему…
-
Попытки регламентировать электронный обмен информацией предпринимались еще в Советском Союзе. Общий подход здесь ясен и не вызывает практически ничьих…