Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шпоры_2012.docx
Скачиваний:
11
Добавлен:
31.03.2015
Размер:
103.99 Кб
Скачать

30. Электронная цифровая подпись. Схемы формирования эцп.

Во-первых, цифровая подпись должна подтверждать, что подписывающее лицо не случайно подписало электронный документ. Во-вторых, цифровая подпись должна подтверждать, что только подписывающее лицо, и только оно, подписало электронный документ. В-третьих, цифровая подпись должна зависеть от содержания подписываемого документа и времени его подписания. В-четвертых, подписывающее лицо не должно иметь возможности в последствии отказаться от факта подписи документа.

Первые варианты цифровой подписи были реализованы при помощи симметричных криптосистем, в которой абоненты, участвующие в обмене сообщениями, используют один и тоже секретный ключ для простановки и проверки подписи под документом.

Однако, данная схема применима только в тех сетях, в которых можно дать стопроцентную гарантирую надежности каждого из абонентов, т.к. в обратном случае существует потенциальная возможность мошенничества со стороны одного из абонентов, владеющих секретным ключом. Для устранения указанного недостатка была предложена схема с доверенным арбитром.

Суть разработанного подхода заключается в том, что в обмене защищаемыми документами каждый абонент использует пару взаимосвязанных ключей — открытый и секретный.

Шифр Хэш-функции - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины

  1. Механизмы хранения и распределения ключей в криптографических системах.

Надежность (стойкость) шифра и, как следствие, стойкость цифровой подписи, должна определяться только секретностью ключа, используемого для шифрования или подписи сообщения. Как следствие, секретные ключи никогда не должны храниться в явном виде на носителях, которые могут быть скопированы.

Очень важный вопрос при выборе системы электронной цифровой подписи — это

распределение ключей между абонентами, участвующими в обмене защищаемыми

документами. Такое распределение может осуществляться двумя способами:

∙ Путем создания центра генерации и распределения ключей.

∙ Путем прямого обмена ключами между абонентами, которые хотят обмениваться подписанными сообщениями.

Подтверждение подлинности абонентов в последнем случае может осуществляться следующим образом:

∙ Непосредственно между абонентами.

∙ С использованием посредника (арбитра).

∙ С использованием двух и более посредников.

  1. Атаки на криптографическую защиту.

К ошибкам, которые существуют в непрофессиональных алгоритмах, можно отнести:

∙ Периодическое повторение одних и тех же значений алгоритмами генерации случайных чисел, которые получили широкое распространение в криптографии.

∙ Многие разработчики пытаются сохранить разработанный алгоритм в секрете, тем самым надеясь гарантировать его надежность.

Под криптоядром понимается не только используемый алгоритм выработки и проверки цифровой подписи, но также механизм генерации и распределения ключей и ряд других важных элементов, влияющих на надежность криптосистемы. Ее надежность складывается из надежности отдельных элементов, составляющих эту криптосистему.

Атаки на реализацию

Примеров неправильной реализации, приводящей к атаке на нее, можно назвать множество. Например:

∙ Секретный ключ ЭЦП хранится на жестком диске.

∙ После завершения работы системы ЭЦП, ключ, хранящийся в оперативной памяти, не затирается.

∙ Обеспечивается безопасность сеансовых ключей и недостаточное внимание уделяется защите главных ключей.

∙ Открыт доступ к «черным спискам» скомпрометированных ключей.

∙ Отсутствует контроль целостности программы генерации или проверки ЭЦП, что позволяет злоумышленнику подделать подпись или результаты ее проверки. Атаки на пользователей.