Възможно ли е да се фалшифицира електронен подпис. Неизвестни лица издадоха EDS, фалшифицирайки паспорта на директора, за да изпращат „леви“ декларации чрез TCS. Какви са функциите на сертифициращия орган

Оценява се от много хора. В същото време, тъй като този софтуер в момента е новост, много потребители нямат представа как изглежда EDS.

Главна информация

Всичко е много тривиално. Ако се наблюдава предаване на заверен документ, тогава адресатът получава файл с подпис и файл, който се засича от субекта на превода.

Ако получателят получи не прикачен файл, а подписано имейл съобщение, програмата за електронна поща ще уведоми адресата, че писмото е подписано и ще покаже резултатите от проверката на подписа.

Проверката се извършва по същия алгоритъм като проверката на обикновен подпис на хартия.

Определение за автентичност

Обърнете внимание на факта, че знанията за EDS не изглеждат достатъчни. Важно е да се уверите, че документът е заверен от определено лице. Така че, ако служител подпише заповедта на генералния директор на предприятието, тогава такъв подпис е малко вероятно да направи заповедта валидна. За да сте сигурни, че подписът е направен от правилния човек, той се сравнява с идеална проба.

Електронният подпис е резултат от криптографска реорганизация, включваща потребителски данни и данни от подписания документ. Следователно цифровият подпис на различни документи няма да бъде идентичен, няма смисъл да се сравнява със стандарта. Какво да направите в този случай?

Сравнява се постоянна стойност - потребителски данни. В същото време пълното разкриване на данни не е безопасно. Като данни за цифров подпис се използва двойка, състояща се от таен и некриптиран ключ. Това означава, че потребителските данни имат секретна част, участваща във формирането на подписа, и отворена част, която участва в неговата проверка.

За да свържете некриптиран ключ с потребител, е необходим паспорт, който показва, че този ключ е публичен за този конкретен потребител. Цифровите сертификати действат като такъв паспорт:

  • Име на лицето
  • Некласифициран ключ, подписан от доверена трета страна (сертифициращ орган), който удостоверява тази връзка със своя подпис

Такъв паспорт се инсталира на компютъра веднъж и всички подписи върху писма, закупени от този потребител, впоследствие се проверяват с поддръжката на този сертификат, докато EDS изглежда така, сякаш вече не задава въпрос на адресата и веднага вижда дали подписът е валиден.

Една любопитна и може да се каже детективска история сподели с нашите читатели директор на търговско дружество.

Компанията подаде декларация за ДДС за 1-во тримесечие на 2016 г., където дължимият данък беше 300 хиляди рубли. Платих данъка. На следващия ден обаче някой подава актуализирана декларация от името на компанията, където дължимият данък вече е само 5 хиляди рубли. Ревизираното изчисление беше изпратено чрез друг специален оператор и подписано с EDS на ръководителя, който, както се оказа, беше издаден според неговия паспорт със снимка на друго лице, поставена там. Подписът върху пълномощното за получаване на EDS също е фалшив.

Кои са тези хора и защо им трябваше? Този въпрос беше зададен от шефа на компанията. Изпратено е обжалване до полицията, написано е изявление за отказа на „лявата“ EDS. Но въпросът за целта на тези манипулации, предприети от непознати, преследва режисьора.

Сега, година по-късно, явно в края на годината, идва изявление от данъчната служба, че данните в декларацията не отговарят на нас, тъй като имаме актуализация на декларацията за 1-во тримесечие на 2016 г.! Е, започваме да откриваме какво? СЗО? защо? след кое фирмено парти??... се оказва интересен и дори бих казал изненадващ факт, оказва се, че моята организация има два цифрови подписа (от данъчната ни казаха за това) от два различни оператора. Е, за единия, знаем, че работим с него от няколко години, всичко е наред, но кой е вторият ??? Вторият е посочен от данъчната служба.
Обаждаме се. Има едно хубаво момиче, намира нашето LLC по TIN и съобщава, че работим, че има EDS и дори има документи от ген. dir на заявлението за отваряне на този EDS. Е, имам предвид, така накратко, моля ги да ги предоставят, на което тя ми изпраща сканове на документи без никакви проблеми ... Какво виждам? Фалшив паспорт с поставена снимка на друго лице, пълномощно за получаване на този цифров подпис с фалшиви подписи и няма печат на нито един документ. Като цяло 100% фалшиви на баба не отиват. Е, този оператор, въздишайки с безразличие, ме кани в офиса си, за да напиша декларация за отказа на този подпис, който отказах и написах декларация в полицията. Но не става дума за това какво трябва да направя - вече съм приключил всички действия и с данъчните, и с полицията и т.н., имам още един въпрос към вас:

Значи подавам декларация по ДДС за 1-во тримесечие на 2016 г. на 24.04.2016 г. Имам около 300 000 долара данъци. , някой, съставя, за почти един-два дни, по абсолютно оставени EDS документи от мое име, в офиса, с който никога не съм имал работа и внимание 25.04.2016г. наема изясняване от моя LLC за почти 110 000 милиона рубли. , дължим данък получавам около 5 тр.
Съответно не виждам това, плащам данъци според нормалната си декларация и сега година по-късно тази тема изскача. Какво е намерението тук? Защо някой трябва да прави това?
- Александър 1982 г

Участниците в дискусията предположиха, че може би нападателите са искали да получат надплащане към фалшива разплащателна сметка, но нещо им е попречило. Колегите, спазвайки традициите на детективския жанр, изказват своите предположения за г-н Х, който е притежавал информацията и е имал мотив за извършване на подобни действия.

Можете да се включите в дискусията в темата на форума ""

Тема "Електронен цифров подпис"

1. Концепцията за електронен цифров подпис и неговата техническа поддръжка

2. Организационна и правна поддръжка на електронния цифров подпис.

1. Понятието електронен цифров подпис и неговата техническа характеристика

сигурност

В света на електронните документи подписването на файл с графични символи няма смисъл, тъй като графичният символ може да бъде фалшифициран и копиран безкраен брой пъти. Електронен цифров подпис (EDS)е пълен електронен аналог на конвенционален подпис на хартия, но се реализира не с помощта на графични изображения, а с помощта на математически трансформации върху съдържанието на документа.

Характеристиките на математическия алгоритъм за създаване и проверка на EDS гарантират невъзможността за фалшифициране на такъв подпис от неоторизирани лица,

EDS - атрибут на електронен документ, предназначен да защити този документ от фалшифициране, получен в резултат на криптографска трансформация на информация с помощта на частния ключ на EDS и позволяващ идентифициране на собственика на ключа, и

също установява липсата на изкривяване на информацията в електронния документ.

EDS е определена последователност от знаци,

който се формира в резултат на трансформирането на оригиналния документ (или друга информация) с помощта на специален софтуер. EDS се добавя към оригиналния документ при препращане. EDS е уникален за всеки документ и не може да се прехвърля върху друг документ. Невъзможността за подправяне на EDS се осигурява от значително количество математически изчисления, необходими за

нейният избор. Така при получаване на документ, подписан с EDS,

Използването на EDS осигурява: просто разрешаване на спорове (регистриране на всички действия на участника в системата навреме),

невъзможността за промяна на заявлението на участника преди крайната дата на покупката.

Освен това EDS допринася за: намаляване на разходите за изпращане на документи, бърз достъп до търгове, провеждащи се навсякъде в Русия.

Използването на електронен подпис е доста просто. За това не са необходими специални знания, умения и способности. Всеки потребител на EDS, участващ в обмена на електронни документи,

генерирани уникални публични и частни (секретни)

криптографски ключове.

Частният ключ е затворен уникален набор от информация с обем от 256 бита, съхраняван на място, недостъпно за други на дискета,

смарт карта, ru-токен. Частният ключ работи само когато е сдвоен с публичния ключ.

Публичен ключ – използва се за проверка на цифровия подпис на получените документи/файлове. Технически това е набор от информация от 1024 бита.

Публичният ключ се предава заедно с вашето писмо, подписано с EDS.

Дубликат на публичния ключ се изпраща в Удостоверителния център, където е създадена библиотеката с публични ключове на EDS. Библиотеката на Удостоверяващия орган осигурява регистрация и сигурно съхранение на публичните ключове с цел избягване на опити за фалшифициране или изопачаване.

Вие поставяте своя електронен цифров подпис под електронния документ. В същото време, на базата на секретния частен ключ на EDS и съдържанието на документа, определен голям брой се генерира чрез криптографска трансформация, която е електронен

цифровия подпис на този потребител под този конкретен документ. Този номер се добавя в края на електронния документ или се съхранява в отделен файл.

Подписът включва следната информация: име

файл на публичния ключ на подписа, информация за лицето, оформило подписа, датата на генериране на подписа.

Потребителят, който е получил подписания документ и разполага с публичния ключ на EDS на подателя, извършва обратна криптографска трансформация на базата на текста на документа и публичния ключ на подателя, което гарантира проверка на електронния цифров подпис на подателя. Ако EDS под документа е правилен, това означава, че документът наистина е подписан от подателя и не са направени промени в текста на документа. В противен случай ще се покаже съобщение, че сертификатът на изпращача не е валиден.

Термини и определения: Електронен документ- документ в

в който информацията се представя в електронен цифров вид.

Собственик на сертификат за ключ за подписване - физическо лице, на чието име удостоверителният център е издал сертификат за ключ за подпис и което притежава съответния частен ключ на електронния цифров подпис, което позволява използването на средства за електронен цифров подпис за създаване на собствен електронен цифров подпис в електронни документи

(подписват електронни документи).

Средства за електронен цифров подпис - хардуер и (или)

софтуерни средства, които осигуряват изпълнението на поне една от следните функции - създаване на електронен цифров подпис в електронен документ чрез частния ключ на електронния цифров подпис, потвърждаване на автентичността на електронния цифров подпис в електронен документ чрез публичен ключ на електронния цифров подпис, създаване на частни и публични ключове на електронни цифрови подписи.

Удостоверение за средства за електронен цифров подпис - документ на хартиен носител, издаден в съответствие с правилата на системата за сертифициране, за потвърждаване на съответствието на средствата за електронен цифров подпис с установените изисквания.

Сертификат за ключ за подписване- документ на хартиен носител или електронен документ с електронен цифров подпис на упълномощено лице от удостоверителния център, които включват публичния ключ на електронния цифров подпис и които се издават от удостоверителния център на участник в информационната система за потвърждение на автентичността на електронния цифров подпис и идентифициране на собственика на сертификата за ключ за подпис.

Потребител на сертификат за ключ за подписване - индивидуален,

използване на информация относно сертификата за ключ за подпис, получен в сертифициращия център, за да се провери дали електронният цифров подпис принадлежи на собственика на сертификата за ключ за подпис.

Обществена информационна система - информационна система, която е отворена за използване от всички физически и юридически лица и чиито услуги не могат да бъдат отказани на тези лица.

Корпоративна информационна система - информационна система, в която участниците могат да бъдат ограничен кръг лица,

определени от неговия собственик или по споразумение на участниците в това

информационна система.

Център за проверка- юридическо лице, което изпълнява следните функции: изготвяне на сертификати за ключове за подпис, създаване на ключове за електронен цифров подпис по заявка на участниците в информационната система с гаранция за запазване на секретния ключ на електронния цифров подпис, спиране и подновяване на ключа за подпис сертификати, както и тяхното анулиране,

поддържане на регистъра на сертификатите за ключове за подпис, осигуряване на неговата актуалност и възможност за безплатен достъп до него от участниците в информационните системи, проверка на уникалността на публичните ключове на електронни цифрови подписи в регистъра на сертификатите за ключове за подпис и архива на удостоверителния център, издаване на сертификати за ключове за подпис под формата на документи на хартиен носител и (или) под формата на електронен носител

документи с информация за тяхната работа, прилагане, по искане на потребителите на сертификати за ключове за подпис, потвърждаващи автентичността на електронен цифров подпис в електронен документ във връзка с издадените им сертификати за ключове за подпис, предоставяне на участниците в информационните системи с други услуги, свързани с използването на електронен цифров подпис.

В същото време сертифициращият център трябва да разполага с необходимите материални и финансови възможности, които да му позволят да носи гражданска отговорност към потребителите на сертификати за ключове за подпис за загуби, които те могат да понесат поради неточността на информацията, съдържаща се в сертификатите за ключове за подпис.

2. Организационно и правно осигуряване на електронен

цифров подпис.

Правната поддръжка на електронен цифров подпис трябва да се разбира не само като набор от правни актове,

осигуряване на правния режим на ЕЦП и средствата за ЕЦП. Това е много по-широко понятие. Той едва започва с държавния закон за електронния цифров подпис, но се развива допълнително и впоследствие обхваща всички теоретични и практически въпроси, свързани с електронната търговия като цяло.

Първият в света закон за електронен цифров подпис беше приет през март 1995 г. от законодателния орган на щата Юта (САЩ) и одобрен от губернатора на щата.

Законът се нарича Закон за цифровия подпис на Юта. Най-близките последователи на Юта бяха щатите Калифорния, Флорида, Вашингтон,

където скоро бяха приети съответните законодателни актове.

Като основни цели на първия закон за електронния подпис бяха обявени следните:

Минимизиране на щетите от случаи на незаконно използване и фалшифициране на електронен цифров подпис;

осигуряване на правна основа за дейността на системи и органи за удостоверяване и проверка на документи с електронен характер;

правна поддръжка на електронната търговия (търговски сделки, извършвани с помощта на компютърни технологии);

придаване на правен характер на някои технически стандарти,

въведени преди това от Международния съюз по телекомуникации (ITU - Международен съюз по телекомуникации) и Националния институт по стандартизация на САЩ (ANSI - Американски национален институт по стандартизация), както и препоръките на Борда за интернет дейност (IAB),

изразено в RFC 1421 - RFC 1424.

Законът се състои от пет части:

Първата част въвежда основните понятия и дефиниции, свързани с използването на EDS и функционирането на EDS инструментите. Разгледани са и формалните изисквания към съдържанието на електронно удостоверение, удостоверяващо принадлежност на публичен ключ на юридическо или физическо лице.

Втората част на закона е посветена на лицензирането и правното регулиране на удостоверителните центрове.

На първо място, той определя условията, на които трябва да отговарят физическите и юридическите лица, за да получат съответния лиценз, процедурата за получаването му, ограниченията на лиценза и условията за неговото отнемане. Важен момент от този раздел са условията за признаване на валидността на сертификати, издадени от нелицензирани автентификатори, ако участниците в електронната транзакция са изразили съвместно доверие и са го отразили в договора си. Всъщност правният режим на мрежовия модел на сертифициране, който разгледахме по-горе, е фиксиран тук.

Третата част на закона определя отговорностите на сертифициращите органи и собствениците на ключове. По-специално тук се разглеждат следните:

ред за издаване на удостоверение;

реда за представяне на удостоверение и публичен ключ;

условия за съхранение на частния ключ;

действия на собственика на сертификата в случай на компрометиране на частен

процедура за отнемане на сертификат;

срок на валидност на удостоверението;

условия за освобождаване на удостоверителния център от отговорност за злоупотреба със сертификата и EDS инструментите;

процедурата за създаване и използване на осигурителни фондове,

предназначени да компенсират щети на трети страни в резултат на неоторизирано използване на EDS.

Четвъртата част от закона е посветена директно на цифровия подпис.

Основната му разпоредба е, че документът, подписан с електронен подпис, има същата валидност като обикновен документ,

подписан със собственоръчен подпис.

AT Петата част на закона урежда въпросите за взаимодействието на удостоверителните центрове с административните органи, както и реда за функциониране на т. нар. хранилища - електронни бази данни, в които се съхранява информация за издадени и прекратени удостоверения.

AT Като цяло, EDS законът на щата Юта се различава от други подобни правни актове с висока детайлност.

Германският закон за електронния подпис (Signaturgesetz) беше въведен през 1997 г. и беше първият европейски законодателен акт от този вид. Целта на закона е да създаде общи условия за такова приложение на електронен подпис, при което надеждно да се установи неговата подправка или подправяне на подписани данни.

Законът има следните основни направления:

установяване на ясни концепции и дефиниции;

подробно регулиране на процедурата за лицензиране на сертифициращи органи и процедурата за сертифициране на публични ключове на потребители на EDS инструменти (правен статут, процедура за функциониране на центрове

сертифициране, взаимодействието им с държавни органи и други удостоверяващи органи, изисквания за сертификат за публичен ключ на електронен подпис);

Разглеждане на проблемите със сигурността на цифровия подпис и данните,

подписан с нейна помощ, от фалшификация;

Процедурата за признаване на валидността на сертификатите за публични ключове.

Духът на германския Закон за електронния подпис е регулаторен.

За разлика от сходния закон в Германия, Федералният закон за електронния подпис на САЩ е координиращ правен акт. Това е така, защото по времето, когато беше прието, съответното регулаторно законодателство вече беше въведено в повечето отделни държави.

Видно от наименованието на закона (Electronic Signatures in Global and National Commerce Act), основната му цел е да осигури правния режим на електронния цифров подпис в електронната търговия. Подписването на закона от президента на Съединените щати се състоя в деня на националния празник - 4 юли 2000 г. (Ден на независимостта), което трябва да придаде особено значение на този законодателен акт. Според наблюдателите приемането на този закон символизира навлизането на човечеството в нова ера – ерата на електронната търговия.

отговарящ за работата на неговата инфраструктура. Без да акцентира върху конкретните права и задължения на сертифициращите органи, на които се обръща специално внимание в законите на други страни, федералният закон на САЩ ги отнася към концепцията за EDS инфраструктура и най-общо определя взаимодействието на елементите на тази структура с държавни агенции.

В Русия, с основните разпоредби на Федералния закон за

електронен подпис можете да намерите на примера на проекта. Според проекта законът се състои от пет глави и съдържа повече от двадесет члена.

Първата глава се занимава с общи разпоредби, свързани със закона.

Подобно на подобни закони в други държави, руският законопроект разчита на асиметрична криптография. Основната цел на закона е провъзгласена за осигуряване на правни условия за използване на EDS в електронното управление на документи и предоставяне на услуги за удостоверяване на EDS на участници в договорни отношения.

Втората глава разглежда принципите и условията за използване на електронен подпис. Тук, първо, се изразява възможността, и второ,

дадени са условията за еквивалентност на саморъчния и електронния подпис.

В допълнение, специално внимание се обръща на характерните предимства на EDS:

едно лице може да има неограничен брой частни ключове на EDS, тоест да създава различни електронни подписи за себе си и да ги използва при различни условия;

Всички копия на документа, подписани с EDS, имат силата на оригинала.

Проектът на руския закон предвижда възможност за ограничаване на обхвата на EDS. Тези ограничения могат да бъдат наложени от федералните закони, както и да бъдат въведени от самите участници в електронни транзакции и отразени в споразуменията между тях.

Интересна е разпоредбата на статията за средствата EDS, в която е фиксирано твърдението, че „средствата EDS не принадлежат към средствата

гарантиране на поверителността на информацията“. Всъщност това не е вярно. По своята същност EDS инструментите, базирани на асиметрични криптографски механизми, разбира се, могат да се използват за защита на информацията. Може би тази разпоредба е включена, за да се избегнат конфликти с други разпоредби, които ограничават използването на криптографски инструменти в обществото.

Важна разлика от подобни закони на други държави е

разпоредбата на руския проектозакон, че собственикът на частния ключ носи отговорност пред потребителя на съответния публичен ключ за загуби, произтичащи от неправилно организирана защита на частния ключ.

Друга отличителна черта на руския законопроект е списъкът с изисквания за формата на електронния сертификат. Наред с общоприетите полета, обсъдени по-горе, руският законодател изисква задължително включване в сертификата на името на EDS инструментите, с които може да се използва този публичен ключ, номера на сертификата за този инструмент и неговия период на валидност,

името и юридическия адрес на удостоверителния център, издал този сертификат, номера на лиценза на този център и датата на издаването му. AT

чуждо законодателство и международни стандарти, не намираме изискванията за толкова подробно описание на софтуерния инструмент EDS, с

който генерира публичния ключ. Очевидно това изискване на руския законопроект е продиктувано от интересите на сигурността на страната.

Масовото използване на софтуер, чийто изходен код не се публикува и следователно не може да бъде изследван от специалисти, представлява обществена заплаха. Това се отнася не само за EDS софтуера, но и за всеки софтуер като цяло, от операционни системи до приложни програми.

Третата глава разглежда правния статут на сертификационните центрове (в

терминология на законопроекта - центрове за удостоверяване на публични ключове с електронен подпис). В Русия предоставянето на услуги за удостоверяване на електронен подпис е лицензирана дейност, която може да се извършва само от юридически лица. Удостоверяването на електронния подпис на държавните институции може да се извършва само от държавни удостоверителни центрове.

По своята същност структурата на сертифициращите органи е

Благодарение на цифровите подписи много документи - паспорти, заповеди, завещания, договори - вече могат да съществуват в електронна форма и всяка хартиена версия в този случай ще бъде само копие на електронния оригинал. Основните термини, използвани при работа с EDS: Частен ключ е някаква информация с дължина 256 бита, съхранявана на място, недостъпно за други хора на дискета, смарт карта, сензорна памет. Частният ключ работи само когато е сдвоен с публичния ключ. Публичен ключ - използва се за проверка на цифровия подпис на получените документи-файлове, технически това е информация с дължина 1024 бита. Публичният ключ работи само когато е сдвоен с частния ключ. Код за удостоверяване - код с фиксирана дължина, генериран от данните с помощта на таен ключ и добавен към данните, за да открие факта на промени в данните, съхранявани или предавани по комуникационен канал.

Средства за електронен подпис - хардуер и/или софтуер, които осигуряват:

Създаване на електронен цифров подпис в електронен документ чрез частния ключ на електронен цифров подпис; и/или - потвърждаване с помощта на публичния ключ на електронния цифров подпис на автентичността на електронния цифров подпис в - създаването на частни и публични ключове на електронни цифрови подписи. EDS е проста: всеки потребител на EDS, участващ в обмена на електронни документи, получава уникални публични и частни (секретни) криптографски ключове. Ключовият елемент е секретният ключ: той се използва за криптиране на електронни документи и формиране на цифров подпис. Също така секретният ключ остава при потребителя, дава му се на отделен носител: може да бъде флопи диск, смарт карта или сензорна памет. Трябва да се пази в тайна от другите. Публичният ключ се използва за удостоверяване на EDS. Сертификационният център съдържа дубликат на публичния ключ, създадена е библиотека от сертификати за публичен ключ. Сертифициращият орган осигурява регистрация и сигурно съхранение на публичните ключове, за да се избегнат изкривявания или опити за фалшифициране. Когато потребител постави своя цифров подпис под електронен документ, чрез криптографска трансформация се генерира определен голям брой, базиран на секретния ключ на EDS и съдържанието на документа, което е цифровият подпис на този потребител под този конкретен документ. Този номер се добавя в края на електронния документ или се записва в отделен файл. Подписът съдържа следната информация. Потребителят, който е получил подписания документ и разполага с публичния ключ на EDS на подателя, извършва обратна криптографска трансформация на базата на текста на документа и публичния ключ на подателя, което гарантира проверка на електронния цифров подпис на подателя. Ако EDS под документа е правилен, това означава, че документът наистина е подписан от подателя и не са направени промени в текста на документа. В противен случай ще се покаже съобщение, че сертификатът на изпращача не е валиден.

Управление на ключове:

Важен проблем на цялата криптография с публичен ключ, включително EDS системите, е управлението на публичните ключове. Необходимо е да се гарантира, че всеки потребител има достъп до истинския публичен ключ на всеки друг потребител, за да се защитят тези ключове от подмяна от нападател и да се уреди ключът да бъде отменен, ако е компрометиран. Задачата за защита на ключовете от подмяна се решава с помощта на сертификати. Сертификатът ви позволява да удостоверите съдържащите се в него данни за собственика и неговия публичен ключ с подписа на доверено лице. Централизираните системи за сертификати (като PKI) използват органи за сертифициране, поддържани от доверени организации. В децентрализирани системи (например PGP), чрез кръстосано подписване на сертификати на познати и доверени хора, всеки потребител изгражда мрежа на доверие. Ключовете се управляват от органи за разпространение на сертификати. Свързвайки се с такъв център, потребителят може да получи сертификат на всеки потребител, както и да провери дали този или онзи публичен ключ все още не е отменен.

EDS под микроскоп:

Разгледайте принципа на работа на EDS по-подробно. Схемата за електронен подпис обикновено включва следните компоненти:

Алгоритъм за генериране на двойки потребителски ключове; - функция за изчисляване на подпис; - функция за проверка на подписа. Функцията за изчисляване на подписа, базирана на документа и секретния ключ на потребителя, изчислява действителния подпис. В зависимост от алгоритъма, функцията за изчисляване на сигнатура може да бъде детерминистична или вероятностна. Детерминистичните функции винаги изчисляват един и същ подпис при един и същ вход. Вероятностните функции въвеждат елемент на случайност в подписа, което подобрява криптографската сила на EDS алгоритмите. В момента детерминистичните схеми практически не се използват. Дори първоначално детерминистичните алгоритми сега са модифицирани, за да ги превърнат във вероятностни (например, втората версия на стандарта PKCS # 1 добави предварителна трансформация на данни (OAEP) към алгоритъма за подпис RSA, който включва, наред с други неща, шум). Функцията за проверка на подписа определя дали даден подпис съответства на дадения документ и публичния ключ на потребителя. Публичният ключ на потребителя е достъпен за всички, така че всеки може да провери подписа под този документ.Тъй като подписаните документи са с променлива (и доста голяма) дължина, в EDS схемите подписът често се поставя не върху самия документ, а върху неговия хеш. Криптографските хеш функции се използват за изчисляване на хеша, което гарантира, че промените в документа се откриват при проверка на подписа. Хеш функциите не са част от алгоритъма на EDS, така че всяка надеждна хеш функция може да се използва в схемата. Хеширането е трансформация на входния масив от данни в кратко число с фиксирана дължина (което се нарича хеш или хеш код) по такъв начин, че, от една страна, това число е много по-късо от оригиналните данни, а от от друга страна, с голяма вероятност то еднозначно отговаря на тях.

Алгоритмите на EDS са разделени на два големи класа:

  • - конвенционални цифрови подписи;
  • - цифрови подписи с възстановяване на документи.

Обикновените цифрови подписи трябва да бъдат приложени към документа, който се подписва. Този клас включва, например, алгоритми, базирани на елиптични криви (ECDSA, GOST R 34.10-2001, DSTU 4145-2002). Цифровите подписи с възстановяване на документи съдържат подписания документ: по време на процеса на проверка на подписа тялото на документа също се изчислява автоматично. Този клас включва един от най-популярните алгоритми - RSA, който ще разгледаме в края на статията. Необходимо е да се прави разлика между електронен цифров подпис и код за удостоверяване на съобщение, въпреки сходството на задачите, които се решават (осигуряване на целостта на документа и неотричане на авторството). Алгоритмите на EDS принадлежат към класа на асиметричните алгоритми, докато кодовете за удостоверяване се изчисляват според симетрични схеми. Можем да кажем, че цифровият подпис осигурява: - удостоверяване на източника на документа. В зависимост от детайлите на дефиницията на документа, полета като "автор", "направени промени", "клеймо за време" и т.н. могат да бъдат етикетирани.

  • - защита срещу промени в документа. Всяка случайна или умишлена промяна на документа (или подписа) ще промени хеша, следователно подписът ще стане невалиден;
  • - невъзможността за отказ от авторство. Тъй като е възможно да се създаде правилен подпис само ако частният ключ е известен, а той е известен само на собственика, собственикът не може да откаже своя подпис върху документа. Съвсем очевидно е, че EDS изобщо не е перфектен. Възможни са следните заплахи за цифровия подпис.

Злонамереността може:

  • - опитайте се да фалшифицирате подпис за документа, който е избрал;
  • - опитайте се да съпоставите документа с този подпис, така че подписът да пасне на него;
  • - опитайте се да фалшифицирате подпис за поне някакъв документ;
  • - в случай на кражба на ключ, подпишете всеки документ от името на собственика на ключа;
  • - да подмами собственика да подпише документ, например чрез протокола за сляпо подписване;
  • - заменете публичния ключ на собственика с вашия собствен, представяйки се за него. Когато се използва надеждна хеш функция, е изчислително трудно да се създаде фалшив документ със същия хеш като оригиналния. Въпреки това, тези заплахи могат да бъдат реализирани поради слабости в специфични хеш алгоритми, подписи или грешки в техните реализации.

RSA като основа на EDS:

Не е тайна, че RSA придоби най-голяма популярност сред криптографските алгоритми за цифров подпис (използва се при създаване на цифрови подписи с възстановяване на документи). В началото на 2001 г. криптосистемата RSA беше най-широко използваната асиметрична криптосистема (криптосистема с публичен ключ) и често се нарича де факто стандарт. Независимо от официалните стандарти, наличието на такъв е изключително важно за развитието на електронната търговия и икономиката като цяло. Единна система с отворен (публичен) ключ позволява обмен на документи с цифрови подписи между потребители от различни държави, използващи различен софтуер на различни платформи; такава възможност е от съществено значение за развитието на електронната търговия. Разпространението на системата RSA стигна дотам, че тя се взема предвид при създаването на нови стандарти. При разработването на стандарти за цифров подпис, ANSI X9.30 е разработен за първи път през 1997 г., за да поддържа стандарта за цифров подпис. Година по-късно беше въведен ANSI X9.31, който набляга на RSA цифровите подписи, което е в съответствие с реалната ситуация, особено за финансовите институции. Доскоро основната пречка за замяната на хартиения работен процес с електронен бяха недостатъците на сигурното удостоверяване (автентификация); почти навсякъде договори, чекове, официални писма, правни документи все още се изпълняват на хартия. Появата на цифров подпис, базиран на RSA, направи изпълнението на електронни транзакции доста безопасно и надеждно. Как работи алгоритъмът RSA?

Алгоритъмът RSA предполага, че изпратеното кодирано съобщение може да бъде прочетено от адресата и само от него. Този алгоритъм използва два ключа - публичен и частен. Този алгоритъм е привлекателен и в случай, когато голям брой субекти (N) трябва да комуникират по схемата "всички към всички". В случай на схема за симетрично криптиране, всеки от субектите трябва по някакъв начин да достави своите ключове на всички останали участници в обмена, докато общият брой използвани ключове ще бъде достатъчно голям за голяма стойност на N. Използването на асиметричен алгоритъм изисква само разпределяне на публични ключове от всички участници, общият брой на ключовете е равен на N. Съобщението е представено като число M. Шифроването се извършва с помощта на публичната функция f(M) и само получателят знае как да извърши операцията f-1. Получателят избира две големи прости числа p и q, които прави тайни. Той декларира n=pq и числото d, c (d,p- 1)=(d,q-1)=1 (един възможен начин да се изпълни това условие е да се избере d по-голямо от p/2 и q/2) . Криптирането се извършва по формулата: f(M) є Md mod n, където M и f(M) са и двете Ј n-1. Както е показано, може да се изчисли за разумно време, дори ако M, d и n съдържат много голям брой знаци. Дестинацията изчислява M от Md, използвайки знанията си за p и q. Съгласно следствие 6, ако dc є(p-1)1, то (Md)ee p1. Обикновеният текст M се получава от адресата от шифрования F(M) чрез трансформация: M = (F(M))e (mod pq). Тук и обикновеният, и шифрованият текст се третират като дълги двоични числа. По същия начин (Md)e є qM, ако dc е (q-1)1. e удовлетворява тези две условия, ако cd є (p-1) (q-1)1. Теорема 1 казва, че можем да оставим e=x, когато x е решение на уравнението dx + (p-1)(q-1)y = 1. Тъй като (Md)e - M се дели на p и q, то е делимо и на pq, така че можем да определим M, като знаем Md, изчисляваме стойността му на степен e и определяме остатъка, когато се дели на pq. За да се запази тайната, е важно, знаейки n, да е невъзможно да се изчислят p и q. Ако n съдържа 100 цифри, изборът на шифър е свързан с търсене на ~1050 комбинации. Този проблем се изучава от около 100 години. Алгоритъмът RSA е патентован (20 септември 1983 г., валиден до 2000 г.). Теоретично може да се приеме, че е възможно да се извърши операция f-1 без изчисляване на p и q. Но във всеки случай този проблем не е лесен и разработчиците смятат, че е труден за факторизиране. Да предположим, че имаме шифрован текст f(M) и обикновен текст M и искаме да намерим стойностите на p и q. Лесно е да се покаже, че такива първоначални данни не са достатъчни за решаване на проблема - трябва да знаете всички възможни стойности на Mi. Използване на алгоритъма RSA на конкретен пример. Изберете две прости числа p=7; q=17 (на практика тези числа са в пъти по-големи). В този случай n = p*q ще бъде равно на 119. Сега трябва да изберете e, изберете e=5. Следващата стъпка е да формирате числото d така, че d*e=1 mod [(p-1)(q-1)]. d=77 (с използване на разширения алгоритъм на Евклид). d е секретният ключ, а e и n характеризират публичния ключ. Нека текстът, който трябва да шифроваме, бъде представен с M=19. C = Memod n. Получаваме шифрования текст C=66. Този "текст" може да бъде изпратен на съответния адресат. Получателят дешифрира полученото съобщение с помощта на M= Cdmod n и C=66. Резултатът е М=19. На практика публичните ключове могат да бъдат поставени в специална база данни. Ако трябва да изпратите криптирано съобщение до партньора, можете първо да поискате неговия публичен ключ. След като го получите, можете да стартирате програмата за криптиране и да изпратите резултата от нейната работа на адресата. EDS хакване: EDS хакването всъщност се свежда до разбиване на алгоритъма за криптиране. В този случай ще разгледаме възможните опции за хакване, като използваме алгоритъма RSA като пример. Има няколко начина за хакване на RSA. Най-ефективната атака е да се намери секретният ключ, който съответства на необходимия публичен ключ. Това ще позволи на атакуващия да прочете всички съобщения, криптирани с публичния ключ, и да фалшифицира подписи. Такава атака може да се извърши чрез намиране на основните фактори (фактори) на общия модул n - p и q. Въз основа на p, q и e (общ показател), атакуващият може лесно да изчисли частичния показател d. Основната трудност при намирането на основните фактори (факторинг) n. Сигурността на RSA зависи от факторинг (факторинг), което е трудна задача без ефективни решения. Всъщност проблемът с възстановяването на секретния ключ е еквивалентен на проблема с факторизирането (разлагането) на модула: можете да използвате d, за да намерите факторите на n и обратно - можете да използвате n, за да намерите d. Трябва да се отбележи, че подобряването на изчислителния хардуер само по себе си няма да намали силата на RSA криптосистемата, ако ключовете са с достатъчна дължина. Всъщност подобряването на оборудването повишава сигурността на криптосистемата. Друг начин за кракване на RSA е да се намери начин за изчисляване на корена на e от mod n. Тъй като C = Me mod n, коренът e на mod n е съобщението M. Чрез изчисляване на корена можете да разбивате криптирани съобщения и да подправяте подписи, без дори да знаете частния ключ. Такава атака не е еквивалентна на факторинг, но в момента няма известни методи, които могат да разбият RSA по този начин. Въпреки това, в специални случаи, когато доста свързани съобщения са криптирани на базата на един и същ индикатор с относително малка стойност, е възможно съобщенията да бъдат отворени. Споменатите атаки са единствените начини за дешифриране на всички съобщения, криптирани с даден RSA ключ. Има и други видове атаки, които обаче позволяват само едно съобщение да бъде декриптирано и не позволяват на нападателя да отвори други съобщения, криптирани със същия ключ. Изследвана е и възможността за дешифриране на част от криптираното съобщение. Най-простата атака срещу едно съобщение е атака с предполагаем обикновен текст. Нападателят, разполагайки с шифрования текст, приема, че съобщението съдържа някакъв конкретен текст (например „Щирлиц – Плейшнер“), след което криптира предполагаемия текст с публичния ключ на получателя и сравнява получения текст с наличния шифрован текст. Тази атака може да бъде предотвратена чрез добавяне на няколко произволни бита в края на съобщението. Друга атака срещу едно съобщение се използва, ако изпращачът изпрати едно и също съобщение M до трима кореспондента, всеки от които използва общ показател e = 3. Знаейки това, атакуващият може да прихване тези съобщения и да дешифрира съобщението M. Такава атака може бъде предотвратено чрез въвеждане на няколко произволни бита в съобщението преди всяко криптиране. Има и няколко атаки с шифрован текст (или атаки за фалшифициране на подпис с едно съобщение), при които нападателят създава някакъв шифрован текст и получава съответния обикновен текст, например като подмами влязъл потребител да дешифрира фалшиво съобщение. Разбира се, има и атаки, насочени не директно към криптосистемата, а към уязвимостите на цялата комуникационна система като цяло. Такива атаки не могат да се считат за RSA хакове, тъй като те не говорят за слабост в RSA алгоритъма, а по-скоро за уязвимост в конкретна реализация. Например, нападателят може да се добере до таен ключ, ако той се съхранява без необходимото внимание. Трябва да се подчертае, че за пълна защита не е достатъчно да се защити изпълнението на RSA алгоритъма и да се вземат математически мерки за сигурност, т.е. използвайте ключ с достатъчна дължина, тъй като на практика атаките върху несигурните етапи на управление на ключовете на системата RSA имат най-голям успех.

Възможно е също така да се фалшифицира обикновен подпис, и то толкова умело, че само задълбочен преглед на почерка ще позволи да се разграничи от истинския. С електронен аналог на подпис това е възможно, поне по отношение на ключодържател или смарт карта, която съхранява таен ключ.

Подписът се фалшифицира по следните начини:

  • 1. По памет, запомняйки видяния подпис,
  • 2. Чертеж, когато подписът е възпроизведен чрез образец на оригиналния подпис,
  • 3. Чрез копиране, когато подписът е очертан с мастило или химична паста на светло,
  • 4. С помощта на карбонова хартия,
  • 5. Чрез притискане на ударите с остър предмет, последвано от поглаждане на следите от натиск,
  • 6. С помощта на вещества с копираща способност (производство на междинно клише),
  • 7. Метод на фотопроекция,
  • 8. Използване на скенер и компютър.

Изпратете добрата си работа в базата знания е лесно. Използвайте формата по-долу

Студенти, докторанти, млади учени, които използват базата от знания в обучението и работата си, ще ви бъдат много благодарни.

Хоствано на http://www.allbest.ru/

Въведение

Ключови точки

Видове алгоритми

Фалшификация на подписи

Управление на ключове

Получаване на електронен цифров подпис (ЕЦП)

Списък на използваната литература

Въведение

Електронен цифров подпис - атрибут на електронен документ, предназначен да защити този електронен документ от фалшифициране, получен в резултат на криптографска трансформация на информация с помощта на частния ключ на електронния цифров подпис и позволяващ да се идентифицира собственикът на сертификата за ключ за подпис, като както и да установи липсата на изкривяване на информацията в електронния документ. Електронният цифров подпис в електронен документ е еквивалентен на саморъчен подпис в документ на хартиен носител при следните условия:

сертификатът за ключ за подпис, свързан с този електронен цифров подпис, не е загубил своята валидност (валиден) към момента на проверката или към момента на подписване на електронния документ, ако има доказателство, което определя момента на подписване;

· потвърдена с автентичността на електронния цифров подпис в електронния документ;

· Електронният цифров подпис се използва в съответствие с информацията, посочена в сертификата за ключ за подпис.

В същото време електронен документ с електронен цифров подпис има правно значение при осъществяването на отношенията, посочени в сертификата за ключ за подпис.

В близко бъдеще сключването на договор ще бъде възможно и в електронен вид, който ще има същата юридическа сила като писмен документ. За целта трябва да има механизъм за електронен цифров подпис, потвърден със сертификат. Притежателят на сертификата за ключ за подпис притежава частния ключ на електронния цифров подпис, който му позволява да създава собствен електронен цифров подпис в електронни документи (подписва електронни документи) с помощта на средства за електронен цифров подпис. За да могат други потребители да отварят електронния документ, е разработена система с публичен ключ за електронен подпис.

За да можете да поставите електронен документ с механизъм за електронен цифров подпис, трябва да се свържете с удостоверителния център за получаване на сертификат за ключ за подпис. Сертификатът за ключ за подпис трябва да бъде въведен от сертифициращия орган в регистъра на сертификатите за ключ за подпис не по-късно от датата на влизане в сила на сертификата за ключ за подпис.

Първият такъв сертификационен център в Русия стартира през септември 2002 г. от Руския научноизследователски институт за развитие на общите мрежи (РосНИИРОС). Удостоверяващият център е длъжен по закон да удостовери автентичността на публичния ключ на електронния цифров подпис.

Ключови точки

Общата същност на електронния подпис е следната. Криптографската хеш функция изчислява сравнително кратък символен низ с фиксирана дължина (хеш). След това този хеш се криптира с частния ключ на собственика - резултатът е подпис на документа. Подписът се поставя върху документа, като по този начин се получава подписан документ. Лице, което желае да удостовери документ, дешифрира подписа с публичния ключ на собственика и също така изчислява хеша на документа. Един документ се счита за автентичен, ако хешът, изчислен от документа, съвпада с този, дешифриран от подписа, в противен случай документът е фалшифициран.

При водене на бизнес кореспонденция, при сключване на договори, подписът на отговорното лице е незаменим атрибут на документа, преследващ няколко цели:

Гарантиране на истинността на писмото чрез сравняване на подписа със съществуващия образец;

Изпълнението на тези изисквания се основава на следните свойства на подписа:

Подписът е автентичен, т.е. може да се използва, за да се докаже на получателя на документа, че принадлежи на подписващия;

подписът е неподправен; тоест служи като доказателство, че само лицето, чийто автограф е върху документа, може да подпише този документ и никой друг;

подписът не е преносим, ​​тоест е част от документа и следователно е невъзможно да се прехвърли върху друг документ;

документ с подпис е неизменен;

подписът е безспорен;

Всяко лице, което притежава образец на подпис, може да провери дали документът е подписан от титуляра на подписа.

Развитието на съвременни средства за безхартиено управление на документи, средства за електронни разплащания е немислимо без разработването на средства за доказване на автентичността и целостта на документа. Такъв инструмент е електронният цифров подпис (EDS), който е запазил основните свойства на конвенционалния подпис.

ь Хеш функция или хеширане (англ. hashing) -- преобразуване на входен масив от данни с произволна дължина в изходен битов низ с фиксирана дължина. Такива трансформации се наричат ​​още функции за сгъване, а техните резултати се наричат ​​хеш, хеш код или дайджест на съобщението.

Видовеалгоритми

1. Симетрична схема

Симетричните ES схеми са по-рядко срещани от асиметричните, тъй като след появата на концепцията за цифров подпис не беше възможно да се приложат ефективни алгоритми за подпис, базирани на известни по това време симетрични шифри. Първите, които обърнаха внимание на възможността за симетрична схема за цифров подпис, бяха основателите на самата концепция на ES Diffie и Hellman, които публикуваха описание на алгоритъма за подписване на един бит с помощта на блоков шифър. Схемите за асиметричен цифров подпис разчитат на изчислително сложни проблеми, чиято сложност все още не е доказана, така че е невъзможно да се определи дали тези схеми ще бъдат разбити в близко бъдеще, както се случи със схемата, базирана на проблема с опаковането. Също така, за да се увеличи криптографската сила, е необходимо да се увеличи дължината на ключовете, което води до необходимостта от пренаписване на програми, които прилагат асиметрични схеми и в някои случаи препроектиране на хардуера. Симетричните схеми се основават на добре проучени блокови шифри.

В това отношение симетричните вериги имат следните предимства:

· Сигурността на симетричните ЕР схеми следва от сигурността на използваните блокови шифри, чиято надеждност също е добре проучена.

· Ако шифърът не е достатъчно силен, той лесно може да бъде заменен с по-силен с минимални промени в изпълнението.

Симетричните ОзВ обаче имат и редица недостатъци:

Необходимо е да се подписва отделно всеки бит от предаваната информация, което води до значително увеличаване на подписа. Подписът може да бъде с два порядъка по-голям от съобщението. Генерираните за подписване ключове могат да се използват само веднъж, тъй като половината от секретния ключ се разкрива след подписването.

Поради разгледаните недостатъци не се използва симетричната схема Diffie-Hellman EDS, а се използва нейната модификация, разработена от Березин и Дорошкевич, в която се подписва група от няколко бита наведнъж. Това води до намаляване на размера на подписа, но до увеличаване на обема на изчисленията. За преодоляване на проблема с "еднократните" ключове се използва генерирането на отделни ключове от главния ключ.

2. Асиметрично оформление

Диаграма, обясняваща алгоритмите за подпис и проверка. Асиметричните ES схеми са криптосистеми с публичен ключ. За разлика от алгоритмите за асиметрично криптиране, при които криптирането се извършва с помощта на публичния ключ, а декриптирането с помощта на частния ключ, в схемите за цифров подпис подписването се извършва с помощта на частния ключ, а проверката се извършва с помощта на публичния ключ.

Общоприетата схема за цифров подпис обхваща три процеса:

· Генериране на двойки ключове. С помощта на алгоритъма за генериране на ключ, частен ключ се избира равновероятно от набор от възможни частни ключове и се изчислява съответният публичен ключ.

Оформяне на подписа. За даден електронен документ се изчислява подпис чрез частния ключ.

Проверка (заверка) на подписа. За данните за документи и подписи валидността на подписа се определя с помощта на публичния ключ.

За да има смисъл от използването на цифров подпис, трябва да са изпълнени две условия:

· Проверката на подписа трябва да се извърши с публичен ключ, който отговаря точно на частния ключ, използван при подписването.

· Без притежаването на частния ключ би трябвало да е изчислително трудно да се създаде легитимен цифров подпис.

Цифровият подпис трябва да се разграничава от кода за удостоверяване на съобщение (MAC).

3. Видове асиметрични ЕП алгоритми

Както бе споменато по-горе, за да има смисъл използването на ES, е необходимо изчисляването на легитимен подпис без познаване на частния ключ да е изчислително сложен процес.

Гарантирането на това във всички алгоритми за асиметричен цифров подпис разчита на следните изчислителни задачи:

Проблем с дискретния логаритъм (EGSA)

Проблемът с факторизацията, тоест разлагането на число на прости множители (RSA)

Изчисленията могат да се извършват и по два начина: на базата на математическия апарат на елиптичните криви (GOST R 34.10-2001) и на базата на полетата на Галоа (DSA). Понастоящем най-бързите дискретни алгоритми за логаритъм и факторизация са суб-експоненциални. Принадлежността на самите задачи към класа на NP-пълните не е доказана.

ES алгоритмите се разделят на конвенционални цифрови подписи и цифрови подписи с възстановяване на документи. При проверка на цифрови подписи с възстановяване на документ, тялото на документа се възстановява автоматично, не е необходимо да се прикачва към подписа. Конвенционалните цифрови подписи изискват документ, който да бъде прикачен към подписа. Ясно е, че всички алгоритми, които подписват хеша на документ, са обикновени ES. ES с възстановяване на документи включва по-специално RSA.

Схемите за електронен подпис могат да бъдат еднократни и многократно използвани. При еднократни схеми, след удостоверяване на подписа, е необходимо да се сменят ключовете, при схеми за многократна употреба това не се изисква.

Също така EP алгоритмите се разделят на детерминистични и вероятностни. Детерминистичните ES със същите входни данни изчисляват една и съща сигнатура. Прилагането на вероятностни алгоритми е по-сложно, тъй като изисква надежден източник на ентропия, но при едни и същи входни данни подписите могат да бъдат различни, което увеличава криптографската сила. В момента много детерминистични схеми са модифицирани във вероятностни.

В някои случаи, като поточно предаване на данни, ES алгоритмите може да са твърде бавни. В такива случаи се използва бърз цифров подпис. Сигнатурното ускорение се постига чрез алгоритми с по-малко модулни изчисления и преход към фундаментално различни методи за изчисление.

Фалшивподписи

криптографски електронен цифров подпис

Анализът на възможността за фалшифициране на подписи се нарича криптоанализ. Опитът за фалшифициране на подпис или подписан документ се нарича "атака" от криптоаналитиците.

1. Модели на атаки и възможните резултати от тях

В своята работа Goldwasser, Micali и Rivest описват следните модели на атака, които са все още актуални днес:

· Атака с публичен ключ. Криптоаналитикът има само публичния ключ.

· Атака въз основа на известни съобщения. Противникът разполага с валидни подписи на набор от електронни документи, които са му известни, но не са избрани от него.

· Адаптивна атака, базирана на избрани съобщения. Криптоаналитик може да получи подписи на електронни документи, които сам избира.

Документът също така описва класификацията на възможните резултати от атаки:

· Пълно хакване на цифровия подпис. Получаване на частен ключ, което означава пълно хакване на алгоритъма.

· Фалшифициране на универсален цифров подпис. Намиране на алгоритъм, подобен на алгоритъма за подпис, който позволява фалшифициране на подписи за всеки електронен документ.

· Селективно фалшифициране на електронен подпис. Възможност за подправяне на подписи за документи, избрани от криптоаналитик.

· Екзистенциална фалшификация на цифров подпис. Възможността за получаване на валиден подпис за документ, който не е избран от криптоаналитика.

Ясно е, че най-„опасната“ атака е адаптивна атака, базирана на избрани съобщения, и когато анализираме ES алгоритмите за криптографска сила, трябва да се има предвид тази атака (ако няма специални условия).

При безпроблемната реализация на съвременните ES алгоритми, получаването на частния ключ на алгоритъма е почти невъзможна задача поради изчислителната сложност на задачите, върху които е изграден ES. Много по-вероятно е търсенето на криптоаналитика за сблъсъци от първи и втори вид. Сблъсък от първи вид е еквивалентен на екзистенциална фалшификация, а сблъсък от втори вид е селективен. Като се има предвид използването на хеш функции, намирането на сблъсъци за алгоритъма за подпис е еквивалентно на намирането на сблъсъци за самите хеш функции.

1. Фалшивдокумент(сблъсъкпървимил)

Нападателят може да се опита да съпостави документ с даден подпис, така че подписът да съвпада с него. В по-голямата част от случаите обаче може да има само един такъв документ. Причината е следната:

Документът е смислен текст. Текстът на документа е оформен според установената форма. Документите рядко се форматират като Plain Text – файл, най-често във формат DOC или HTML. Ако фалшивият набор от байтове има конфликт с хеша на оригиналния документ, тогава трябва да бъдат изпълнени следните 3 условия:

· Произволен набор от байтове трябва да отговаря на сложно структуриран файлов формат.

· Това, което текстовият редактор чете в произволен набор от байтове, трябва да образува текст, форматиран според установената форма.

Текстът трябва да е смислен, грамотен и подходящ за темата на документа.

В много структурирани набори от данни обаче можете да вмъкнете произволни данни в някои служебни полета, без да променяте външния вид на документа за потребителя. Това използват престъпниците, за да подправят документи.

Вероятността от подобен инцидент също е незначителна. Можем да предположим, че на практика това не може да се случи дори и при ненадеждни хеш функции, тъй като документите обикновено са големи по размер – килобайти.

2. Касова бележкадведокументиссъщотоподпис(сблъсък от втори вид)

Много по-вероятно е атака от втори вид. В този случай нападателят измисля два документа с еднакъв подпис и в подходящия момент заменя единия с другия. Когато се използва надеждна хеш функция, такава атака също трябва да бъде трудна от изчислителна гледна точка. Въпреки това, тези заплахи могат да бъдат реализирани поради слабости в специфични хеш алгоритми, подписи или грешки в техните реализации. По-специално, по този начин е възможно да се извърши атака срещу SSL сертификати и хеширащия алгоритъм MD5.

3. Социалниатаки

Социалните атаки не са насочени към разбиване на алгоритми за цифров подпис, а към манипулиране на публични и частни ключове.

Нападател, който открадне частен ключ, може да подпише всеки документ от името на собственика на ключа.

Нападателят може да подмами собственика да подпише документ, например чрез протокол за сляпо подписване.

Основната идея на "слепите подписи" е следната. Подател A изпраща документ до страна B, който B подписва и връща на A. Използвайки получения подпис, страна A може да изчисли подписа на страна B върху по-важното съобщение t. В края на този протокол страна B не знае нищо за съобщение t, нито за подписа под това съобщение.

Тази схема може да се сравни с плик, в който са поставени документ и копие. Ако подпишете плика, подписът ще бъде отпечатан върху документа и когато пликът бъде отворен, документът вече ще бъде подписан.

Целта на слепия подпис е да попречи на подписващия Б да види съобщението на А, което подписва, и съответния подпис под това съобщение. Следователно подписаното съобщение не може да бъде допълнително свързано със страна A.

Нападателят може да замени публичния ключ на собственика със свой собствен, представяйки се за него.

Използването на протоколи за обмен на ключове и защитата на частния ключ от неоторизиран достъп може да намали риска от социални атаки.

контролключове

1. контролотворенключове

Важен проблем на цялата криптография с публичен ключ, включително ES системите, е управлението на публичните ключове. Тъй като публичният ключ е достъпен за всеки потребител, е необходим механизъм за проверка дали този ключ принадлежи на неговия собственик. Необходимо е да се гарантира, че всеки потребител има достъп до истинския публичен ключ на всеки друг потребител, за да се защитят тези ключове от подмяна от нападател и да се уреди ключът да бъде отменен, ако е компрометиран.

Задачата за защита на ключовете от подмяна се решава с помощта на сертификати. Сертификатът ви позволява да удостоверите съдържащите се в него данни за собственика и неговия публичен ключ с подписа на доверено лице. Има два вида сертификатни системи: централизирани и децентрализирани. В децентрализираните системи, чрез кръстосано подписване на сертификати на познати и доверени хора, всеки потребител изгражда мрежа на доверие. Централизираните системи за сертификати използват органи за сертификати, поддържани от доверени организации.

Сертифициращият орган генерира частен ключ и собствен сертификат, генерира сертификати за крайни потребители и удостоверява тяхната автентичност с цифровия си подпис. Центърът също анулира изтекли и компрометирани сертификати и поддържа база данни с издадени и анулирани сертификати. Като се свържете със сертифициращ орган, можете да получите свой собствен сертификат за публичен ключ, сертификат на друг потребител и да разберете кои ключове са били отменени.

2. Съхраняване на частния ключ

Смарт карта и eToken USB ключодържатели.

Частният ключ е най-уязвимият компонент на цялата криптосистема за цифров подпис. Нападател, който открадне частния ключ на потребител, може да създаде валиден цифров подпис за всеки електронен документ от името на този потребител. Ето защо трябва да се обърне специално внимание на начина, по който се съхранява частният ключ. Потребителят може да съхранява частния ключ на своя персонален компютър, като го защити с парола. Този метод на съхранение обаче има редица недостатъци, по-специално сигурността на ключа зависи изцяло от сигурността на компютъра и потребителят може да подписва документи само на този компютър.

В момента съществуват следните устройства за съхранение на частни ключове:

§ Дискети

§ Смарт карти

§ USB ключодържатели

§ Таблети с тъч памет

Кражбата или загубата на едно от тези устройства за съхранение може лесно да бъде забелязана от потребителя, след което съответният сертификат може да бъде незабавно отменен.

Най-сигурният начин за съхраняване на частен ключ е да го съхранявате на смарт карта. За да използва смарт карта, потребителят трябва не само да я има, но и да въведе ПИН код, тоест се получава двуфакторна автентификация. След това подписаният документ или неговият хеш се прехвърля на картата, нейният процесор подписва хеша и изпраща подписа обратно. В процеса на генериране на подпис по този начин няма копиране на частния ключ, така че само едно копие на ключа съществува през цялото време. Освен това копирането на информация от смарт карта е по-трудно, отколкото от други устройства за съхранение.

Съгласно Закона за електронния подпис собственикът е отговорен за съхранението на частния ключ.

Касова бележкапо електронен път- дигиталенподписи(EDS)

EDS се издава от специални организации - сертификационни центрове (CA), които имат съответните лицензи от Федералната служба за сигурност на Руската федерация. Процесът на издаване на EDS е проверка на документите на получателя на EDS (с други думи, идентифициране на предполагаемия собственик на ключа), генериране на чифт ключове (публичен ключ, за който се издава EDS сертификат и който ще бъде видим за всички участници в документооборота, и частен ключ, известен само на собственика на EDS) и издаване на удостоверяващ орган на сертификата за публичен ключ на хартиен и електронен носител.

Сертификатът на хартиен носител се заверява с печата на УО и се подписва от упълномощено лице от УО, а електронният сертификат (обикновено файл с разширение .cer) се подписва от упълномощено лице от УО, използвайки собствен цифров подпис.

След това сертификатът и двойката ключове се записват на носителя на ключа. Като ключов носител е най-добре да използвате сигурни носители като ruToken или eToken, които са флаш устройства с интегрирани в тях инструменти за сигурност и поверителност (изискване за въвеждане на пин код, невъзможност за изтриване или копиране на двойка ключове). Внимание - частният ключ е секретна информация на собственика на EDS и не трябва да се споделя с никого. Препоръчително е да бъдете изключително внимателни към ключодържателя, да не го оставяте без надзор и да не го предавате на трети лица.

За да работите с EDS, трябва да инсталирате специален софтуер на вашия компютър - криптографски доставчик. По правило криптографски доставчик може да бъде закупен в сертификационен център заедно с EDS. Най-често срещаните крипто-доставчици са програми, произведени от Lissi LLC (Lissi CSP крипто-доставчик) и Crypto-Pro LLC (CryptoPro CSP крипто-доставчик). След като инсталирате криптографския доставчик, трябва да поставите ключов носител в компютъра, след което става възможно подписването на документи.

Сертификатът EDS се издава за конкретно лице, което е служител на Организацията на участник в поръчката. Необходимо е да се получи EDS за служител, упълномощен да получи акредитация на електронен сайт от името на Участника в подаване на поръчка, и за служители, упълномощени да действат от името на Участника в подаване на поръчка, за участие в открити търгове в електронен вид (включително регистрация на открити търгове и за подписване на държавна поръчка).

Възможно е да се получи EDS само за един служител, при условие че този служител е упълномощен да извършва всички изброени действия от името на Участника в поръчката. Такъв служител може да бъде например ръководителят на организацията на оферента или лице, което има съответното пълномощно. В същото време всички документи, потвърждаващи правомощията на такива служители, се предоставят на оператора след получаване на акредитация на платформата за електронна търговия.

списъкизползванилитература

1. Статии на сайта "сигурност на информационните системи" http://infobez.com/

2. Материали от Wikipedia - безплатната енциклопедия http://ru.wikipedia.org/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE% D0%BD%D0%BD%D0%B0%D1%8F_%D1%86%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D0% BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D1%8C#.D0.9F.D0.BE.D0.B4.D0.B4.D0.B5.D0.BB .D0.BA.D0.B0_.D0.BF.D0.BE.D0.B4.D0.BF.D0.B8.D1.81.D0.B5.D0.B9

3. Данни от сайта на компанията "Electronic Office Systems" http://www.eos.ru/eos_products/eos_karma/

4. Материали от Wikipedia - безплатната енциклопедия http://ru.wikipedia.org/wiki/%D0%A5%D0%B5%D1%88%D0%B8%D1%80%D0%BE%D0%B2% D0%B0%D0%BD%D0%B8%D0%B5

5. Данни от уебсайта на компанията Crypto-Pro http://cryptopro.ru/products/csp/overview

6. Данни за сайта Търг - покупка http://tender-zakupki.ru/ecp.html

Хоствано на Allbest.ru

Подобни документи

    Назначаване на електронен цифров подпис като атрибут на електронен документ, предназначен да го защити с криптографски ключ. Алгоритми за асиметрично криптиране и атаки с електронен подпис. Инструменти за работа с цифрови подписи.

    резюме, добавено на 10/09/2014

    Предназначение и приложение на електронния цифров подпис, история на възникването му и основни характеристики. Видове електронни подписи в Руската федерация. Списък на алгоритми за електронен подпис. Фалшифициране на подпис, управление на публичен и частен ключ.

    курсова работа, добавена на 13.12.2012 г

    Правно регулиране на отношенията в областта на използването на електронен цифров подпис. Концепцията и същността на електронния цифров подпис като електронен аналог на саморъчен подпис, условията за неговото използване. Свойства и функции на електронния документ.

    тест, добавен на 30.09.2013 г

    Концепцията, историята на създаването на електронен цифров подпис. Неговите разновидности и обхват. Използването на EDS в Русия и други страни, неговите алгоритми и управление на ключове. Начини за фалшификация. Модели на атаки и възможни резултати от тях. социални атаки.

    резюме, добавено на 15.12.2013 г

    Целта и характеристиките на използването на електронен цифров подпис, историята на неговото възникване, алгоритми, схеми. Използване на хеш функции. Фалшифициране на подпис, модели на атака и възможните резултати от тях. Управление на публичен ключ. Съхранение на частния ключ.

    презентация, добавена на 18.05.2017 г

    Изучаване на историята на развитието на електронния цифров подпис. Проучване на неговото предназначение, принципи на действие, основни функции. Видове електронни подписи в Руската федерация. Алгоритми за асиметричен подпис. Използване на хеш функции. Управление на ключове.

    резюме, добавено на 04.06.2014 г

    Обхватът на правоотношенията относно използването на електронен подпис в новия федерален закон. Криптиране на електронен документ на базата на симетрични алгоритми. Формиране на цифров подпис, схема на процеса на проверка, неговата еквивалентност на хартиени документи.

    курсова работа, добавена на 12.11.2013 г

    Назначаване на електронен цифров подпис. Използване на хеш функции. Симетрична и асиметрична схема. Видове алгоритми за асиметричен електронен подпис. Генериране на частен ключ и получаване на сертификат. Характеристики на електронния документооборот.

    резюме, добавено на 20.12.2011 г

    Обща схема на цифров подпис. Характеристики на криптографска система с публичен ключ, етапи на криптиране. Основните функции на електронния цифров подпис, неговите предимства и недостатъци. Управление на EDS ключове. Използване на EDS в Русия и други страни.

    курсова работа, добавена на 27.02.2011 г

    Схема за формиране на електронен цифров подпис, неговите видове, методи за изграждане и функции. Атаки срещу електронния цифров подпис и законово регулиране в Русия. Средства за работа с електронен цифров подпис, най-известните пакети и техните предимства.