Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Кит14

.doc
Скачиваний:
5
Добавлен:
25.12.2018
Размер:
154.11 Кб
Скачать

Некоторые люди используют цифровую подпись гораздо чаще шифрования. Например, можно не волноваться, если кто-то узнает, что вы только что поместили $1000 на свой банковский счет, но вы должны быть абсолютно уверены, что производили транзакцию через банк.

Простой способ генерации цифровых подписей показан на рисунке 3. Вместо зашифрования информации открытым ключом, информация шифруется собственным закрытым, одновременно генерируется открытый ключ. Если информация может быть расшифрована вашим открытым ключом, значит ее источником информации являетесь вы. В противном случае подпись считается поддельной.

Открытый

текст

Подписание

сверка

Подписанный текст

Сверенный

текст

Закрытый ключ

Открытый ключ

Рис. 3 Принцип использования цифровой подписи

Для того, чтобы не зашифровывать с помощью ключа весь текст, а затем пересылать его в зашифрованном виде, при формировании ЭЦП используется новый компонент – односторонняя хэш-функция. Односторонняя хэш-функция берет ввод произвольной длины, называемый прообразом, – в данном случае, сообщение любого размера, хоть тысячи или миллионы бит – и генерирует строго зависящий от прообраза код фиксированной длины, например, 160 бит. Хэш-функция гарантирует, что если информация будет любым образом изменена – даже на один бит, – в результате получится совершенно иное хэш-значение, называемое дайджестом сообщения.

Полученный дайджест зашифровывает закрытым ключом отправителя, создавая электронную подпись, и прикрепляет ее к прообразу (документу). ЭЦП передается вместе с исходным сообщением. По получении сообщения, адресат заново вычисляет дайджест подписанных данных, расшифровывает ЭЦП открытым ключом отправителя, тем самым сверяя, соответственно, целостность данных и их источник. Если вычисленный адресатом и полученный с сообщением дайджесты совпадают, значит информация после подписания не была изменена.

Если в процессе формирования ЭЦП применяется стойкая односторонняя хэш-функция, нет никакого способа взять чью-либо подпись с одного документа и прикрепить ее к другому, или же любым образом изменить подписанное сообщение. Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП. (Рис.4.)

Одна из главных проблем асимметричных криптосистем состоит в том, что пользователи должны постоянно следить, зашифровывают ли они сообщения истинными ключами своих корреспондентов. В среде свободного обмена открытыми ключами через общественные серверы-депозитарии атаки злоумфышленников представляют серьезную потенциальную угрозу. В этом виде атак злоумышленник «подсовывает» пользователю собственный ключ, но с именем предполагаемого адресата; данные зашифровываются подставным ключом, перехватываются его владельцем-злоумышленником, попадая в итоге в чужие руки.

В среде криптосистем с открытым ключом критически важно, чтобы вы были абсолютно уверены, что открытый ключ, которым собираетесь что-то зашифровать – не искусная имитация, а истинная собственность вашего корреспондента. Можно попросту шифровать только теми ключами, которые были переданы вам их владельцами из рук в руки на дискетах, флэшках и т.д. На большом удалении необходимо быть уверенным, что получен подлинный ключ.

Цифровые сертификаты ключей упрощают задачу определения принадлежности открытых ключей предполагаемым владельцам.

Сертификат есть форма удостоверения. Иные виды удостоверений включают водительские права, государственный паспорт, свидетельство о рождении, и т.п. Каждое из них несет некоторую идентифицирующую информацию и определенную неподделываемую запись.

Цифровой сертификат в своем предназначении аналогичен физическому сертификату. Цифровой сертификат ключа – это информация, прикрепленная к открытому ключу пользователя, помогающая другим установить, является ли ключ подлинным и верным. Цифровые сертификаты нужны для того, чтобы сделать невозможной попытку выдать ключ одного человека за ключ другого.

Хэш- функция

Открытый

текст

Дайджест сообщения

Дайджест, подписанный закрытым ключом (подпись)

Дайджест сообщения

Открытый текст +

подпись

Сверка дайджестов

Закрытый ключ

Открытый ключ

Рис. 4 Процесс использования цифровой подписи

Цифровой сертификат состоит из трех компонентов:

  • открытого ключа, к которому он приложен;

  • данных, или записей, сертификата (сведения о личности пользователя, как то, имя, электронная почта и т.п., а также, по необходимости, дополнительные ограничителельные сведения: права допуска, рабочие лимиты и прочее);

  • одной или нескольких цифровых подписей, «связывающих» ключ с сертификатом.

Цель ЭЦП на сертификате – указать, что сведения сертификата были заверены доверенным третьим лицом или организацией.

Такая система может реализоваться в форме простого хранилища-депозитария, называемого сервером сертификатов, или сервером-депозитарием открытых ключей, или иметь более сложную и комплексную структуру, предполагающую дополнительные возможности администрирования ключей, и называемую инфраструктурой открытых ключей.

Сервер-депозитарий, также называемый сервером сертификатов, или сервером ключей, – это сетевая база данных, позволяющая пользователям оставлять и извлекать из неё цифровые сертификаты. Сервер ключей также может иметь некоторые функции администрирования, помогающие организации поддерживать свою политику безопасности. Например, на хранение могут оставляться только ключи, удовлетворяющие определенным критериям.

В настоящее время создаются Центры сертификации (ЦС), которые издают цифровые сертификаты и подписывает их своим закрытым ключом. Используя открытый ключ ЦС, любой пользователь, желающий проверить подлинность конкретного сертификата, сверяет подпись Центра сертификации и, следовательно, удостоверяется в целостности содержащейся в сертификате информации и, что более важно, во взаимосвязности сведений сертификата и открытого ключа.

Как правило, Центром регистрации (ЦР) называется система людей, механизмов и процессов, служащая целям зачисления новых пользователей и дальнейшего администрирования постоянных пользователей системы. Как правило, основная цель ЦС – собственной подписью «связать» открытый ключ с идентификационной информацией, содержащейся в сертификате, чем заверить третьих лиц, что были приняты определённые меры по установлению связи между ключом и идентификационными сведениями.

22

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]