Автор работы: Пользователь скрыл имя, 21 Февраля 2013 в 10:46, реферат
Использование информационных технологий является неотъемлемой составляющей в реализации современной таможенной политики. Особую роль информационных технологий в таможенном деле подчеркивает тот факт, что в Таможенном кодексе РФ есть отдельный раздел (глава 40 ТК РФ), посвященный информационным системам и технологиям.
Основные термины, применяемые при работе с ЭЦП: закрытый ключ –
это некоторая информация, обычно длиной 256 бит, хранится в недоступном
другим лицам месте на дискете, смарт-карте, touch memory. Работает
закрытый ключ только в паре с открытым ключом.
Открытый ключ – используется для проверки ЭЦП получаемых
документов-файлов технически это некоторая информация длиной 1024 бита.
Открытый ключ работает только в паре с закрытым ключом. На открытый
ключ выдается сертификат,
который автоматически
письмом, подписанным ЭЦП. Необходимо обеспечить наличие своего
открытого ключа у всех, с кем предполагается обмениваться подписанными
документами. Можно также удостовериться о личности, подписавшей
электронной подписью документ, который получен, просмотрев его
сертификат. Дубликат открытого ключа направляется в Удостоверяющий
центр, где создана библиотека открытых ключей ЭЦП. В библиотеке
Удостоверяющего центра обеспечивается регистрация и надежное хранение
открытых ключей во избежание попыток подделки или внесения искажений.
Цифровой сертификат представляет собой расширение открытого
ключа, включающего не только сам ключ, но и дополнительную
информацию, описывающую принадлежность ключа, время использования,
доступные криптосистемы, название удостоверяющего центра и т.д.
Основная функция
публичных и секретных ключей пользователей, а также верификация
сертификатов. Удостоверяющие центры могут объединяться в цепочки.
Вышестоящий (корневой) удостоверяющий центр может выдать сертификат
и права на выдачу ключей нижестоящему центру. Тот, в свою очередь, может
выдать права еще другому нижестоящему центру и так далее, при чем,
сертификат, выданный одним из центров, может быть верифицирован любым
из серверов в цепочке. Таким образом существует возможность установить
центр распространения секретных ключей в непосредственной близости от
пользователя, что решает проблему дискредитации ключа при передаче по
сетям связи.
На Удостоверяющих центрах лежит огромная ответственность,
поскольку именно они отвечают за надежность функционирования всей
инфраструктуры открытых ключей.
Методики ассиметричного шифрования
За последние 20 лет получили широкое распространение
криптосистемы на базе асимметричного шифрования, позволяющие не
только организовать конфиденциальную передачу информации без
предварительного обмена секретным ключом, но и значительно
расширяющие функции криптографии, включая технологию ЭЦП.
Наибольшее распространение в мире получила криптосистема RSA.
Она была предложен тремя исседователями-математиками Рональдом
Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом
(L.Adleman) в 1977-78 годах. Другие криптосистемы более
специализированы и
применяются криптосистемы, в основе которых лежат алгоритмы, не
являющиеся алгоритмами собственно шифрования, но реализующие только
технологию ЭЦП. К их числу относятся: российские алгоритмы электронной
цифровой подписи ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001; алгоритм
электронной цифровой подписи DSA, входящий в принятый в США стандарт
цифровой подписи Digital Signature Standard. Известна также криптосистема
на базе алгоритма Диффи-Хелмана согласования ключа, применяемого при
конфиденциальной передаче информации.
В случае с ЭЦП процесс обмена сообщением выглядит следующим
образом:
• отправитель получает у удостоверяющего центра секретный ключ;
• используя этот ключ, формирует электронную цифровую подпись и
отправляет письмо;
• получатель при помощи публичного (общедоступного) ключа и
цифрового сертификата, полученного у удостоверяющего центра,
устанавливает авторство документа и отсутствие искажений.
Рассмотрим принципиальную схему выработки и проверки ЭЦП с
применением алгоритмов асимметричного шифрования.
Для выработки ЭЦП подписываемый документ подвергается
хэшированию (т.е. сжатию некоторым стандартным алгоритмом), а
полученный хэш (иногда его называют дайджестом) зашифровывается
закрытым ключом (рис. 8.1). Хэширование применяется для сокращения
объема шифруемой информации и повышения тем самым
производительности. Хэш-функция, не будучи взаимно однозначным
отображением, подбирается таким образом, чтобы было практически
невозможно изменить документ, сохранив результат хэширования. По хэшу
невозможно восстановить исходный документ, но это и не нужно, поскольку
проверка ЭЦП заключается в сравнении расшифрованной открытым ключом
ЭЦП с хэшем документа (рис. 8.3). Совпадение с высокой степенью
достоверности гарантирует, во-первых, неизменность документа (защиту от
подделки), и, во-вторых, что его подписал владелец закрытого ключа.
В специализированных криптосистемах, поддерживающих только
технологию ЭЦП, функции собственно шифрования отсутствуют. Для
формирования ЭЦП применяется криптоалгоритм, получающий на входе
хэш документа, закрытый ключ и вырабатывающий ЭЦП. Для проверки ЭЦП
применяется другой криптоалгоритм, имеющий на входе хэш документа
проверяемую ЭЦП и открытый ключ. Алгоритм проверки выдает
положительный или отрицательный результат в зависимости от
правильности ЭЦП.
Аутентификация субъекта сводится к доказательству того, что он
владеет закрытым ключом, соответствующим опубликованному открытому.
В криптосистемах, поддерживающих технологию ЭЦП, доказательство
владения заключается в том, что субъект подписывает своим закрытым
ключом присланный ему запрос и посылает его обратно. Если при проверке
оказалось, что запрос подписан правильно, то субъект действительно
обладает соответствующим закрытым ключом. Необходимо принять меры,
чтобы злоумышленник, перехвативший подписанный запрос, не мог
впоследствии использовать его, выдавая себя за правомерного владельца
закрытого ключа. Для борьбы с этим достаточно, чтобы запрос был
неповторяющимся.
Асимметричные алгоритмы шифрования позволяют обеспечить
конфиденциальность при передаче сообщения от одного субъекта другому.
Для этого отправителю достаточно зашифровывать сообщение открытым
ключом получателя. Поскольку расшифровать сообщение можно, только
зная соответствующий закрытый ключ, это гарантирует, что прочитать его не
сможет никто, кроме получателя.
На практике все сообщение никогда не шифруют открытым ключом.
Дело в том, что производительность асимметричного шифрования
существенно ниже симметричного, поэтому обычно в начале интерактивного
сеанса связи одна из сторон генерирует симметричный секретный ключ
(ключ сеанса), шифрует его открытым ключом другой стороны и передает
только этот зашифрованный ключ. Другая сторона принимает и
расшифровывает его (очевидно,
при этом сохраняется
а все дальнейшие сообщения уже могут быть зашифрованы согласованным
ключом сеанса. По окончании сеанса этот ключ уничтожается.
Если нужно послать сообщение вне интерактивного сеанса, то
достаточно приложить к зашифрованному сообщению секретный ключ,
зашифрованный открытым ключом получателя.
Специализированный алгоритм Диффи-Хелмана согласования ключа
позволяет каждой стороне контакта, зная свой закрытый ключ и открытый
ключ партнера, получить "общий секрет", используемый для создания
единого секретного ключа, предназначенного для заранее согласованного
алгоритма симметричного шифрования. Практически невозможно, зная
только открытые ключи, воспроизвести "общий секрет", что гарантирует
защиту от злоумышленника. При интерактивном контакте стороны сначала
обмениваются открытыми ключами, а потом получают единый ключ сеанса.
При посылке зашифрованного сообщения вне интерактивного сеанса
отправителю должен быть известен открытый ключ получателя; к
сообщению же прилагается открытый ключ отправителя, что позволяет
получателю воссоздать секретный ключ. В криптосистеме на базе этого
алгоритма процедура доказательства владения закрытым ключом подобна
процедуре подписывания ЭЦП за тем исключением, что при подписании
используется не сам закрытый ключ, а "общий секрет", зависящий еще и от
открытого ключа проверяющей стороны.
Закон об электронной цифровой подписи
Суть Закона об ЭЦП можно свести к следующему:
1. Электронная цифровая
подпись в электронном
равнозначной собственноручной подписи в документе на бумажном
носителе, то есть закон уравнивает юридическую силу цифровой подписи и традиционной собственноручной подписи на бумаге. При этом на информацию с электронной цифровой подписью распространяются все традиционные процессуальные функции подписи, в том числе удостоверение полномочий подписавшей стороны, а также роль подписи в качестве судебного доказательства.
2. Участник информационной системы может быть владельцем любого
количества сертификатов ключей подписей. При этом электронный документ с ЭЦП имеет юридическое значение в рамках отношений, указанных в сертификате ключа подписи.
3. Средства, используемые
при создании ключей
цифровых подписей для информационных систем общего пользования,
должны быть сертифицированы
соответствующим федеральным
4. В сертификате ключа
подписи должна содержаться
информация:
• уникальный регистрационный
номер сертификата ключа
начала и окончания срока действия сертификата ключа подписи,
находящегося в реестре удостоверяющего центра;
• ФИО или псевдоним владельца сертификата ключа подписи,
• открытый ключ электронной цифровой подписи;
• наименование средств электронной цифровой подписи, с которыми
используется данный открытый ключ электронной цифровой подписи;
• наименование и местонахождение удостоверяющего центра, выдавшего
сертификат ключа подписи;
• сведения об отношениях, при
осуществлении которых
документ с электронной цифровой подписью будет иметь юридическое
значение.
5. В качестве удостоверяющего
центра с правом выдачи
ключей подписей должно выступать юридическое лицо, обладающее всеми необходимыми материальными и финансовыми возможностями,
позволяющими ему нести
гражданскую ответственность
понесены ими вследствие недостоверности сведений, содержащихся в
сертификатах ключей подписей. В функции удостоверяющего центра входит:
• изготовление сертификатов ключей подписей;
• создание ключей электронных цифровых подписей по обращению
Информация о работе Информационная защита таможенных технологий