Автор работы: Пользователь скрыл имя, 12 Декабря 2012 в 23:07, курсовая работа
В результате создания глобальных компьютерных сетей произошел настоящий переворот в области передачи и распространения информации. Сначала компьютер перестал выполнять только функции электронной вычислительной машины. Затем компьютеры были объединены обширными сетями. Это позволило хранить значительные объемы информации и передавать ее на большие расстояния.
Введение
В результате создания глобальных компьютерных
сетей произошел настоящий
Как мы видим, сегодня электронный обмен данными оказывает существенное влияние на экономику и права граждан. Поэтому данные отношения требуют особого правового регулирования на уровне как национального законодательства, так и международного права, а также решения вопросов обеспечения безопасности передаваемой информации. Неразвитость существующих правовых нормативов, относящихся к указанной сфере, а также значительные противоречия между соответствующим законодательством разных стран являются препятствием для развития электронного бизнеса, электронного документооборота в сфере государственного управления, обеспечения информационных прав граждан, а также для успешного международного обмена электронными данными. Электронные документы способны найти широкое применение в коммерческих и управленческих процессах лишь при условии, что достоверность содержащейся в них информации не вызывает сомнений. Процесс обмена электронными документами существенным образом отличается от обычной формы обмена документами на бумажных носителях. При широком внедрении в деловую и административную практику обмена электронными документами необходимо решить проблему подтверждения подлинности содержащейся в них информации и ее соответствия смыслу волеизъявления человека. Технически эта проблема решается путем использования средств электронной цифровой подписи (ЭЦП).
1.1.Понятие, определение и функции ЭЦП
«Электронная цифровая подпись (далее - ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе» [3, с.4]. закрытый ключ ЭЦП - уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных документах электронной цифровой подписи.
Открытый ключ ЭЦП - уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения подлинности электронной цифровой подписи в электронном документе.
ЭЦП используется в системах электронного документооборота для придания электронному документу юридической силы, равной бумажному документу, подписанного собственноручной подписью правомочного лица и/или скрепленного печатью. Документ (файл), подписанный ЭЦП, гарантированно защищен от изменений — проверка подписи мгновенно выявит расхождение. ЭЦП обеспечивает проверку целостности документов, конфиденциальность, установление лица, отправившего документ. Это позволяет усовершенствовать процедуру подготовки, доставки, учета и хранения документов, гарантировать их достоверность. Главное преимущество использование ЭЦП — значительное сокращение временных и финансовых затрат на оформление и обмен документацией. Таким образом, по функциональности ЭЦП даже превосходит обычную подпись.
Цифровая подпись является по своей сущности кодом, создаваемым с помощью криптографических средств. Благодаря использованию этих средств, ЭЦП достаточно хорошо защищена от подделки и обеспечивает высокий уровень защиты документа от внесения в него несанкционированных изменений. Поскольку цифровой подписью заверяется не бумага или носитель, а само содержание документа, то становится возможным передавать документы с помощью современных телекоммуникационных средств, в первую очередь, Интернет. Именно ЭЦП является тем инструментом, который позволяет создать правовые основы для электронного документооборота в сети, заключать электронные сделки, создавать платежные системы нового типа и электронные ценные бумаги.
Исходя из вышеизложенного можно сделать вывод о целях, которые преследует использование ЭЦП:
Формирование ЭЦП
Компьютерное шифрование основано на науке шифрования, которая используется людьми на протяжении всей истории. До цифрового века, основными пользователями криптографии были правительства и чаще всего они им пользовались в военных целях. Существование закодированных сообщений было обнаружено еще в Римской Империи. Но основные формы криптографии, которые существуют в наши дни, полагаются только на компьютеры, просто, потому что кодирование, произведенное человеком слишком уязвимо, и легко может быть раскодировано с помощью компьютера.
ЭЦП является ярким примером компьютерного шифрования. Существует несколько методов построения ЭЦП:
Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем
Усовершенствование
Симметричный алгоритм
При использовании симметричного ключа, каждый компьютер имеет секретный ключ (код) который он может использовать для шифрования пакета информации перед его отправкой по сети другому компьютеру. Использование симметричного ключа предполагает, что вы знаете, какие компьютеры будут передавать сообщения друг другу, чтобы предварительно установить каждому компьютеру ключ. Симметричный ключ по большому счету это только секретный код, который должны знать оба компьютера, дабы иметь возможность расшифровывать сообщения друг от друга. В секретном коде содержится "ключ" для расшифровки сообщений. Можно представить это следующим образом: вы создаете закодированное сообщение и отправляете его другу в этом письме, каждая буква заменена буквой, которая идет двумя буквами ниже по алфавиту. Так буква "А" становится буквой "Г". Вы должны предупредить друга об этом и сообщить ему, что код или по-другому "ключ" это "сдвиг на две буквы". Ваш друг получает сообщение и расшифровывает его. А посторонний человек, увидев такое сообщение, будет видеть только беспорядочный набор букв.
Ассиметричный алгоритм
Ассиметричное шифрование (криптография с открытым ключом ) - асимметричная схема, в которой применяются пары ключей: открытый ключ, который зашифровывает данные, и соответствующий ему закрытый ключ, который их расшифровывает. Вы распространяете свой открытый ключ по всему свету, в то время как закрытый держите в тайне. Любой человек с копией вашего открытого ключа может зашифровать информацию, которую только вы сможете прочитать. Кто угодно. Даже люди, с которыми вы прежде никогда не встречались. Ассиметричная схема ЭЦП несколько отличается от обычной криптограммы с открытым ключом: в ней шифрование производится с помощью закрытого ключа, а расшифровка при помощи открытого. И хотя ключевая пара математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо. Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможет их расшифровать. Только человек, обладающим соответствующим закрытым ключом может расшифровать информацию.
Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договорённости о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищённому каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal (названная в честь автора, Тахира Эльгамаля), RSA (названная в честь изобретателей: Рона Ривеста, Ади Шамира и Леонарда Адлмана), Diffie-Hellman (названная, правильно, в честь её создателей) и DSA (Digital Signature Algorithm).
Недостатком асимметричной криптосистемы в том, что они требуют существенно больших вычислительных ресурсов. Кроме того, необходимо обеспечить аутентичность (подлинность) самих публичных ключей, для чего обычно используют сертификаты
Хеш-функция
Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.
Использование хеш-функций даёт следующие преимущества:
Стоит заметить, что использование
хеш-функции не обязательно при
электронной подписи, а сама функция
не является частью алгоритма ЭП, поэтому
хеш-функция может
Применение ЭЦП в электронном документообороте
Предположим, что две стороны
(назовем их условно «А» и «Б»)
решили организовать между собой
обмен документами на машинных носителях.
Как должен выстраиваться документооборот
между этими сторонами? В первую
очередь, стороны должны договориться
об использовании средств
Средства электронной цифровой подписи (далее - средства ЭЦП) - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций - создание электронной цифровой подписи в электронном документе с использованием закрытого ключа, подтверждение с использованием открытого ключа подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей.
После того, как средство ЭЦП выбрано, стороны должны выполнить генерирование ключей — по открытому и секретному (личному) ключу ЭЦП для каждой стороны. Чтобы каждая сторона могла удостовериться в подлинности ЭЦП, поставленной под документом другой стороной, они должны обменяться открытыми ключами.
Из исходного текста документа
и его ЭЦП формируется
Рисунок 1. Текст документа + ЭЦП = электронный документ
Чтобы обеспечить конфиденциальность при передаче по открытым каналам, он может быть зашифрован с использованием открытого ключа корреспондента — стороны «Б» (рис. 2).
Рис. 2. Шифрование электронного документа с использованием открытого ключа получателя
Получившийся зашифрованный текст может быть безопасно передан стороне «Б», например, по электронной почте через Интернет. Сторона «Б», в свою очередь, должна сначала расшифровать полученный документ, используя свой секретный ключ (рис. 3).