Построение электронной цифровой подписи

      Комментарии к записи Построение электронной цифровой подписи отключены

ЭЦП строится на основе двух компонент

u содержания информации, которая подписывается,

u и личной информации (код, пароль, ключ) того, кто подписывает.

Очевидно, что изменение каждой компоненты приводит к изменению электронной цифровой подписи

Требования

Надежность

u Подделка подписи

u Создание подписанного сообщения

u Подмена сообщения

Сложность

  • Проблема создания инфраструктуры открытых ключей

Подходы к созданию схем цифровой подписи

Подходы к созданию схем ЦП

  • Первые варианты цифровой подписи были реализованы с помощью симметричных криптосистем (специальные режимы функционирования).
  • Современные процедуры создания и проверки ЭЦП основаны на шифровании с открытым ключом.
  • Схемы со специально разработанными алгоритмами вычисления и проверки подписи

Механизм хэш-функций для электронной цифровой подписи

Использование хэш-функций распространено при организации обмена документами, содержащими электронно-цифровую подпись. Хэшируется в данном случае подписываемый файл, для того чтобы его получатель мог удостовериться в том, что он подлинный. Хотя формально хэш-функция не входит в структуру электронного ключа, она может фиксироваться во флеш-памяти аппаратных средств, с помощью которых подписываются документы, таких как, например, eToken.

Электронная подпись представляет собой шифрование файла при задействовании открытого и закрытого ключей. То есть к исходному файлу прикрепляется зашифрованное с помощью закрытого ключа сообщение, а проверка ЭЦП осуществляется посредством открытого ключа. Если хэш-функция обоих документов совпадает — файл, находящийся у получателя, признается подлинным, а подпись отправителя распознается как верная.

Хеширование, как мы отметили выше, не является непосредственно компонентом ЭЦП, однако позволяет весьма эффективно оптимизировать алгоритмы задействования электронной подписи. Так, шифроваться может, собственно, только хэш, а не сам документ. В итоге скорость обработки файлов значительно возрастает, одновременно становится возможным обеспечивать более эффективные механизмы защиты ЭЦП, так как акцент в вычислительных операциях в этом случае будет ставиться не на обработке исходных данных, а на обеспечении криптографической стойкости подписи. Хэш-функция к тому же делает возможным подписывать самые разные типы данных, а не только текстовые.

Классификация угроз ИС.

Угроза – опасность (существующая реально или потенциально) совершения какого-либо деяния, направленного на нарушение основных свойств информации (доступность, целостность, конфиденциальность).

Основные причины возникновения угроз:

  • Технологические (недостатки ОС, стека протоколов TCP/IP и сетевого оборудования);
  • Недостатки конфигурации (неправильные настройки сетевого оборудования и служб Internet);
  • Недостатки политики безопасности (отсутствие документированных правил, небрежность администрирования и контроля, частая смена персонала).

Классификация угроз по мотивации: умышленные и неумышленные.

Классификация угроз по видам нарушителей:

  • Внутренние (служащие с враждебными намерениями; служащие совершающие непреднамеренные нарушения);
  • Внешние (любители острых ощущений; конкуренты; похитители; враждебно настроенные бывшие сотрудники).

Классификация угроз по видам вредоносного ПО:

Статьи к прочтению:

Электронная цифровая подпись (ЭЦП): регистрация и использование


Похожие статьи:

  • Электронные цифровые подписи

    Цифровая подпись (ЦП) представляет собой строку данных, которая зависит от некоторого секретного параметра (ключа), известного только подписывающему…

  • Электронная цифровая подпись

    Попытки регламентировать электронный обмен информацией предпринимались еще в Советском Союзе. Общий подход здесь ясен и не вызывает практически ничьих…