Понятие цифровой подписи и цифрового сертификата
Рассмотрим более подробно два важнейших понятия, которые составляют основу современного электронного документооборота и, по существу, определяют инфраструктуру развитого общества. В чем состоит проблема аутентификации данных? В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и т.д. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. Обнаружить же такую подделку удается не всегда. С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации. В разделе симметричных криптографических систем (с открытым ключом) было показано, что при всех преимуществах современных систем шифрования они не позволяют обеспечить аутентификацию данных. Поэтому средства аутентификации должны использоваться в комплексе и криптографическими алгоритмами. Итак, пусть имеются два пользователя Алиса и Боб. От каких нарушений и действий злоумышленника должна защищать система аутентификации (рис. 22).
Отказ (ренегатство). Алиса заявляет, что она не посылала сообщение Бобу, хотя на самом деле она все-таки посылала. Для исключения этого нарушения используется электронная (или цифровая) подпись. Модификация (переделка). Боб изменяет сообщение и утверждает, что данное (измененное) сообщение послала ему Алиса. Подделка. Боб формирует сообщение и утверждает, что данное (измененное) сообщение послала ему Алиса. Активный перехват. Владимир перехватывает сообщения между Алисой и Бобом с целью их скрытой модификации. Для защиты от модификации, подделки и маскировки используются цифровые сертификаты (сигнатуры). Маскировка (имитация). Владимир посылает Бобу сообщение от имени Алисы. В этом случае для защиты также используется электронная подпись. Повтор. Владимир повторяет ранее переданное сообщение, которое Алиса посылала ранее Бобу. Несмотря на то, что принимаются всевозможные меры защиты от повторов, именно на этот метод приходится большинство случаев незаконного снятия и траты денег в системах электронных платежей. Наиболее действенным методом защиты от повтора являются использование имитовставок и учет входящих сообщений.
Рисунок 22. Возможные нарушения защиты сообщений, посылаемых пользователем А пользователю Б Очевидно, что данная схема позволяет защититься от нескольких видов нарушений. Алиса не может отказаться от своего сообщения, если она признает, что секретный ключ известен только ей. Нарушитель без знания секретного ключа не может ни сформировать, ни сделать осмысленное изменение сообщения, передаваемого по линии связи. Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников. Иногда нет необходимости зашифровывать передаваемое сообщение, но нужно его скрепить электронной подписью (рис. 23). В этом случае текст шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом.
Для более детального уяснения рассматриваемого вопроса пройдем по всему процессу шага за шагом.
Рисунок 23. Применение электронной подписи Цифровая подпись представляет собой зашифрованный хэш, который добавляется к документу. Она может использоваться для аутентификации отправителя и целостности документа. Цифровые подписи можно создавать с помощью сочетания хэш-функций и криптографии общих ключей. На рис. 24 показан пример создания цифровой подписи. Сначала Алиса и Боб должны договориться об алгоритме шифрования общим ключом (например, Digital Signature Standard – DSS), создать пары общих/частных ключей и обменяться своими общими ключами. Им также нужно прийти к согласию о том, какую хэш-функцию использовать для создания цифровых подписей и их проверки. Предположим, что выбран алгоритм MD5. Алиса берет оригинальный документ и подает его на вход MD5, получая на выходе блок длиной в 128 бит. Эти выходные данные называются результатом обработки сообщения (хэшем документа). Алиса зашифровывает этот хэш с помощью своего частного ключа. Этот зашифрованный хэш является цифровой подписью, которая прибавляется к тексту оригинального документа. Рисунок 24. Создание цифровой подписи Сообщение, которое Алиса отправляет Бобу, будет состоять из документа как такового и цифровой подписи. На рис. 25 показано, как происходит проверка цифровой подписи. На другом конце канала связи Боб получает сообщение и делит его на оригинальный документ и цифровую подпись. Так как цифровая подпись была зашифрована частным ключом Алисы, Боб может провести расшифровку с помощью ее общего ключа. Теперь у Боба есть расшифрованный хэш. Далее Боб подает текст документа на вход той же функции, которую использовала Алиса. Если на выходе Боб получит тот же хэш, который прислала в своем сообщении Алиса, целостность документа и личность отправителя можно считать доказанными.
Если значения равны, то это подтверждает целостность и авторство сообщения Рисунок 25. Проверка цифровой подписи
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|