БарГУ.by » Учебные материалы » КСРы » Правовая информатика кср » Лабораторная работа №4. Электронная цифровая подпись

Лабораторная работа №4. Электронная цифровая подпись

Лабораторная работа №4. Электронная цифровая подпись

 

Вы не можете скачивать файлы с нашего сервера

Цель работы
Ознакомиться со схемами цифровой подписи и получить навыки создания и проверки подлинности ЦП.
Указание к работе
На протяжении многих веков при ведении деловой переписки, заключении контрактов и оформлении любых других важных бумаг подпись ответственного лица или исполнителя была непременным условием признания его статуса или неоспоримым свидетельством его важности. Подобный акт преследовал две цели:
 гарантирование истинности письма путем сличения подписи с имеющимся образцом;
 гарантирование авторства документа (с юридической точки зрения).
Выполнение данных требований основывается на следующих свойствах подписи:
 подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему;
 подпись служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто другой не смог бы этого сделать;
 подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно;
 документ с подписью является неизменяемым, то есть после подписания его невозможно изменить, оставив данный факт незамеченным;
 подпись неоспорима, то есть человек, подписавший документ, в случае признания экспертизой, что именно он засвидетельствовал данный документ, не может оспорить факт подписания;
 любое лицо, имеющее образец подписи, может удостовериться в том, что данный документ подписан владельцем подписи.
С переходом к безбумажным способам передачи и хранения данных, а также с развитием систем электронного перевода денежных средств, в основе которых – электронный аналог бумажного платежного поручения, проблема виртуального подтверждения аутентичности документа приобрела особую остроту. Развитие любых подобных систем теперь немыслимо без существования электронных подписей под электронными документами. Однако применение и широкое распространение электронно-цифровых подписей (ЭЦП) повлекло целый ряд правовых проблем. Так, ЭЦП может применяться на основе договоренностей внутри какой-либо группы пользователей системы передачи данных, и в соответствии с договоренностью внутри данной группы ЭЦП должно иметь юридическую силу. Но будет ли электронная подпись иметь доказательную силу в суде, например, при оспаривании факта передачи платежного поручения?

Схема 1
Данная схема предполагает шифрование электронного документа (ЭД) на основе симметричных алгоритмов и предусматривает наличие в системе третьего лица (арбитра), пользующегося доверием участников обмена подписанными подобным образом электронными документами. Взаимодействие пользователей данной системой производится по следующей схеме (см. рис. 1)

 

Рис. 1. Основные методы построения схем ЭЦП. Схема 1

Участник A зашифровывает сообщение своим секретном ключе KA, знание которого разделено с арбитром (С на рис. 1), затем шифрованное сообщение передается арбитру с указанием адресата данного сообщения (информация, идентифицирующая адресата, передается также в зашифрованном виде).
Арбитр расшифровывает полученное сообщение ключом КА, производит необходимые проверки и затем зашифровывает его секретным ключом участника B (KB). Далее зашифрованное сообщение посылается участнику B вместе с информацией, что оно пришло от участника A.
Участник B расшифровывает данное сообщение и убеждается в том, что отправителем является участник A.
Авторизацией документа в данной схеме считается сам факт шифрования электронного документа (ЭД) секретным ключом и передача зашифрованного ЭД арбитру. Основным преимуществом этой схемы является наличие третьей стороны, исключающей какие-либо спорные вопросы между участниками информационного обмена, то есть в данном случае не требуется дополнительной системы арбитража ЭЦП. Недостатком схемы является так же наличие третьей стороны и использование симметричных алгоритмов шифрования. На практике эта схема не получила широкого распространения.

Схема 2
Фактом подписания документа в данной схеме является шифрование документа секретным ключом его отправителя. Здесь используются асимметричные алгоритмы шифрования.
Рис. 2. Основные методы построения схем ЭЦП. Схема 2

Вторая схема используется довольно редко вследствие того, что длина ЭД может оказаться очень большой (шифрование асимметричным алгоритмом может оказаться неэффективным по времени), но в этом случае в принципе не требуется наличие третьей стороны, хотя она и может выступать в роли сертификационного органа открытых ключей пользователя.

Схема 3
Наиболее распространенная схема ЭЦП использует шифрование окончательного результата обработки ЭД хэш-функцией при помощи асимметричного алгоритма. Структурная схема такого варианта построения ЭЦП представлена на рисунке 3.

Рис.3. Основные методы построения схем ЭЦП. Схема 3


Процесс генерации ЭЦП происходит следующим образом.
Участник A вычисляет хэш-код от ЭД. Полученный хэш-код проходит процедуру преобразования с использованием своего секретного ключа. После чего полученное значение (которое и является ЭЦП) вместе с ЭД отправляется участнику B.
Участник B должен получить ЭД с ЭЦП и сертифицированный открытый ключ участника A, а затем произвести расшифрование на нем ЭЦП, сам ЭД подвергается операции хэширования, после чего результаты сравниваются, и если они совпадают, то ЭЦП признается истинной, в противном случае ложной.
В настоящее время применяются несколько алгоритмов цифровой подписи:
 RSA (наиболее популярен);
 Digital Signature Algorithm, DSA (алгоритм цифровой подписи американского правительства, который применяют в стандарте цифровой подписи (Digital Signature Standard, DSS), также используется часто);
 алгоритм Эль-Гамаля (иногда можно встретить);
 алгоритм, который применяют в стандарте ГОСТ РЗ4.10-94 (в основе лежит DSA и является вариацией подписи Эль-Гамаля);
 так же существуют алгоритмы подписей, в основе которых лежит криптография эллиптических кривых; они похожи на все прочие, но в некоторых ситуациях работают эффективнее.

Электронная подпись RSA
Для осуществления подписи сообщения необходимо вычислить хеш-функцию , которая ставит в соответствие сообщению число На следующем шаге достаточно снабдить подписью только число и эта подпись будет относиться ко всему сообщению
Далее по алгоритму RSA вычисляются ключи и (см. лабораторную работу №11 (4)).
Затем вычисляется ( на этот раз секретная степень).
Число это и есть цифровая подпись. Она просто добавляется к сообщению и получается подписанное сообщение .
Теперь каждый, кто знает параметры подписавшего сообщение (т.е. числа и ), может проверить подлинность подписи.
Для этого необходимо проверить выполнение равенства .

Алгоритм Эль-Гамаля
Для генерации пары ключей сначала выбирается простое большое число и два случайных числа . Затем вычисляется .
Открытым ключом являются . Закрытым ключом является .
Чтобы подписать сообщение М, сначала выбирается случайное число , взаимно простое с ( – секретно). Затем вычисляется .
Из соотношения находится . Выполнив преобразования, получим , .
В результате подписью является пара . Для проверки подписи нужно убедиться, что
.

ПРИМЕР
Пусть .

Выбираем .

Для нахождения обратного элемента применяем расширенный алгоритм Эвклида.

Нахождение обратного элемента с помощью расширенного алгоритма Эвклида

Теперь переходим обратно к алгоритму Эль-Гамаля.

Подписью сообщения является пара .
Проверка:

Задачи
1.Для указанных открытых ключей пользователя RSA проверить подлинность подписанных сообщений:

Контрольные вопросы
1. Для чего нужна цифровая подпись?
2. Назовите основные свойства цифровой подписи.
3. Какие схемы цифровой подписи существуют?
4. Какая схема самая распространенная? Почему?
5. Как осуществляется подпись RSA? В чем отличие подписи RSA от шифра RSA?
6. Как осуществляется подпись Эль-Гамаля?
7. Как осуществляется проверка на подлинность подписи Эль-Гамаля?


Обсудить на форуме

Комментарии к статье:

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем
Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

Регистрация

Реклама

Последние комментарии