Идентификация пользователей в компьютерных системах

Автор работы: Пользователь скрыл имя, 15 Мая 2012 в 18:25, доклад

Описание работы

Современные телекоммуникационные каналы уязвимы для перехвата и искажения пересылаемых документов. Cистема идентификации должна защищать от следующих действий злоумышленника:
 Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал.
 Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил.
 Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.

Файлы: 1 файл

Эл.подпись-2.doc

— 66.50 Кб (Скачать файл)

Идентификация пользователей в компьютерных системах

Современные телекоммуникационные каналы уязвимы для перехвата и искажения пересылаемых документов. Cистема идентификации должна защищать от следующих действий злоумышленника:

        Отказ от выполненных действий. Субъект утверждает, что он не посылал некоторый документ, хотя на самом деле он его послал.

        Модификация документа. Получатель модифицирует полученный документ и утверждает, что именно такую версию документа он и получил.

        Подделка. Субъект фабрикует сообщение и утверждает, что оно ему прислано.

        Перехват. Злоумышленник С перехватывает сообщение, посланное А к В с целью модификации.

        Маскировка. Посылка сообщения от чужого имени.

        Повтор. Злоумышленник С посылает повторно сообщение от А к Б, перехваченное им ранее.

Решение практически всех этих проблем может быть реализовано с помощью электронной подписи.

При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.

Электронная цифровая подпись (ЭЦП) используется физическими и юридическими лицами в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумажном носителе, подписанного собственноручной подписью правомочного лица и скрепленного печатью. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

        удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

        не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

        гарантирует целостность подписанного текста.

Использование систем электронного документооборота с применением ЭЦП существенно ускоряет проведение многочисленных коммерческих операций, сокращает объемы бумажной бухгалтерской документации, экономит время сотрудников и расходы предприятия, связанные с заключением договоров, оформлением платежных документов, предоставлением отчетности в контролирующие органы, получением справок от различных госучреждений и прочим.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения. При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию h(М) подписываемого текста М.

Хэш-функция (англ. hash - мелко измельчать и перемешивать) предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хэш-функция h(·) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.


Рисунок 1  - Построение однонаправленной хэш-функции

Хэш-функция должна удовлетворять целому ряду условий:

1.       хэш-функция должна быть чувствительна к всевозможным изменениям в тексте;

2.       хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;

3.       вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Рассмотрим самостоятельный алгоритма криптостойкого хэширования, получившего наибольшее распространение на сегодняшний день.

Идея алгоритма цифровой подписи Эль Гамаля основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача. Кроме того, Эль Гамалю удалось избежать явной слабости алгоритма цифровой подписи, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа.

Для того чтобы генерировать пару ключей (открытый ключ - секретный ключ), сначала выбирают некоторое большое простое целое число Р и большое целое число G, причем G < Р. Отправитель и получатель подписанного документа используют при вычислениях одинаковые большие целые числа Р (~10308 или ~21024) и G (~10154 или ~2512), которые не являются секретными.

Отправитель выбирает случайное целое число X и вычисляет: Y =GX mod Р .               Число Y является открытым ключом, используемым для проверки подписи отправителя, оно открыто передается всем потенциальным получателям документов. Число Х является секретным ключом отправителя для подписывания документов и должно храниться в секрете.              

Для подписи сообщения M выбирается случайное число k, которое является простым по отношению к p-1. После этого вычисляется целое число а: а = GK mod Р и вычисляется с помощью секретного ключа Х целое число b из уравнения: m = Х * а + К * b (mod (Р-1)) . Пара чисел (а,b) образует цифровую подпись S=(а,b), проставляемую под документом М.                                                                                                                                                                         Тройка чисел (М,а,b) передается получателю, в то время как пара чисел (Х,К) держится в секрете.              

После приема подписанного сообщения (М,а,b) получатель должен проверить, соответствует ли подпись S=(а,b) сообщению М. Для этого получатель сначала вычисляет по принятому сообщению М число: m = h(М) , т.е. хэширует принятое сообщение М. Затем получатель проверяет справедливость соотношения: Ya ab (mod Р) = Gm (mod Р) .

Следует отметить, что выполнение каждой подписи по методу Эль Гамаля требует нового значения К, причем это значение должно выбираться случайным образом. Если нарушитель раскроет когда-либо значение К, повторно используемое отправителем, то он сможет раскрыть секретный ключ Х отправителя.

              В 2002г. постановлением Правительства Российской Федерации был принят закон от 10 января 2002г. № 1-ФЗ «Об электронной цифровой подписи». По оценкам специалистов, он дал значительный стимул развитию всего высокотехнологического бизнеса в России, темпы информатизации российского общества считаются одними из самых высоких в мире. Согласитесь, уже сегодня большая часть оборота информации осуществляется в электронном виде.
              Федеральный закон об ЭЦП основывается на следующих принципах.

1.       Цифровая подпись не может быть дискриминирована по сравнению с собственноручной подписью только по тому основанию, что она имеет электронную форму, если соблюдены все указанные в Федеральном законе требования.

2.       Осуществление государственного контроля за обращением продуктов и услуг, связанных с электронной цифровой подписью, который проявляется прежде всего в возможности использовать только сертифицированные средства электронной цифровой подписи, а деятельность удостоверяющих центров подлежит лицензированию.

3.       Федеральный закон устанавливает минимальные и достаточные требования, предъявляемые как к самой электронной цифровой подписи, так и к удостоверяющим центрам.

4.       Правовым признанием пользуется электронная цифровая подпись, полученная с помощью использования технологий асимметричной криптографии.

5.       Широкая сфера применения электронной цифровой подписи. ЭЦП может использоваться субъектами публичных отношений для идентификации отправителя и (или) в частноправовой сфере для подписания договоров.

6.       Признание иностранного сертификата ключа подписи, что, несомненно, способствует не только развитию внутреннего рынка, но и международной электронной коммерции.

Технологии электронной цифровой подписи постепенно завоевывают признание во всем мире. Законодательное признание практики использования ЭЦП позволило обеспечить правовую базу для развития всех услуг, связанных с электронной коммерцией, что в свою очередь благоприятным образом сказывается в целом на рынке российских информационных технологий. Прежде всего потому, что все проекты электронной коммерции, такие как Интернет-торговля, Интернет-банкинг, Интернет-провайдинг, являются крупными потребителями прикладного программного обеспечения, а его разработка создает целую отрасль специализированных программно-технологических предприятий в России.

 

Информация о работе Идентификация пользователей в компьютерных системах