Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ИБ.docx
Скачиваний:
105
Добавлен:
22.03.2016
Размер:
70.47 Кб
Скачать

Лекция №12 Электронные подписи(Digital Signature)(не полная лекция)

  1. Подписанный документ нельзя изменить. Если, после подписания, документ был изменен, то цифровая подпись перестанет ему соответствовать, соответственно этот документ необходимо подписать заново.

  2. От цифровой подписи невозможно отречься. Человек, подписавший документ не сможет впоследствии утверждать, что он этого не делал(отказ от авторства).

Подпись документа с помощью криптографии с открытым ключом

Существует 2 абонента A и B. У абонента Aесть открытый ключ K1a и закрытый ключ K2a. Абонент A подписывает документ, абонент B проверяет подпись.

  1. Абонент A зашифровывает документ своим закрытым ключом, таким образом, подписывая его.

  2. Абонент A посылает абоненту B подпись S и сообщение M.

  3. Абоненту B известен открытый ключ абонента A, он расшифровывает подпись. В случае равенства, подпись будет верна.

Данный протокол обладает следующими недостатками:

  1. Объем подписи S равен объему сообщения, что удваивает посылку.

  2. Шифрование больших сообщений занимает много времени, т.к. алгоритмы с открытыми ключами работает медленно.

Подпись документа с помощью ассиметричных алгоритмов и однонаправленных хэш функций

Абоненты A и B заранее договариваются об алгоритме шифрования и вычисления ХЭШ функции.

  1. Абонент A вычисляет значение ХЭШ функции от документа.

  2. Абонент A зашифровывает это значение своим закрытым ключом.

  3. Абонент A посылает абоненту B сообщение и подпись.

  4. Абонент B расшифровывает подпись при помощи открытого ключа абонента A.

  5. Абонент B вычисляет значение ХЭШ функции от сообщения, затем он сравнивает полученное значение, в случае равенства подпись верна.

В данном протоколе нет защиты от подмены открытого ключа абонента A. Например, злоумышленник C может подменить это ключ в открытой базе, в этом случае, он может подписывать документы своим закрытым ключом, выдавая себя за абонента A. Данная проблема решается с помощью третьей доверенной стороны.

Управление открытыми ключами

Так, как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а так же организовать отзыв ключа в случае его компрометации. Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключенное в нем данные о владельце и открытый ключ подписью какого либо доверенного лица. Существует система сертификата 2 типов:

  1. Централизованные. Используется центры сертификации, поддерживаемые доверенными организациями. Центр сертификации формирует собственный закрытый ключ и свой сертификат. Формируют сертификаты в конечных пользователей и удостоверяют их аутентичность своей цифровой подписью. Так же центр производит отзыв истёкших и скомпрометированных сертификатов и ведет БД выданных и отозванных сертификатов.

  2. Децентрализованные. Путем перекрестного подписания сертификатов знакомых и доверенных людей каждым пользователем создается так называемая “сеть доверия”.