Процедура проверки подписи

Проверка подписи происходит в два этапа: вычисление хэш-функции документа и собственно математические вычисления, предусмотренные в данном алгоритме подписи, т.е. проверка того или иного соотношения, связывающего хэш-функцию документа, подпись под этим документом и открытый ключ абонента. Если требуемое соотношение выполнено, то подпись признается правильной, а сам документ ‑ подлинным, в противоположном случае документ считается измененным, а подпись под ним ‑ недействительной (рис. 3.7).

Проверяющий подпись должен располагать открытым ключом пользователя, поставившего подпись. Этот ключ должен быть аутентифицирован, то есть проверяющий должен быть полностью уверен, что данный открытый ключ принадлежит именно тому, кто выдает себя за его «хозяина». В случае, когда пользователи самостоятельно обмениваются ключами, эта уверенность может подкрепляться по телефону, личным контактом или любым другим способом. Когда же они работают в сети с выделенным центром, открытые ключи пользователей подписываются (сертифицируются) центром, и непосредственный контакт пользователей между собой (при передаче или подтверждении подлинности ключей) заменяется на контакт каждого из них с сертификационным центром.

 
 

 

 


Рис. 3.7. Процедура проверки подписи

Для разрешения споров между отправителем и получателем информации, связанных с возможностью искажения открытого ключа подписи, достоверная копия этого ключа может быть выдана третьей стороне (арбитру) и применена им при возникновении конфликта. Предъявляя контролеру открытый ключ ‑ значение некоторой функции, вычисляемое с помощью секретного ключа, пользователь косвенным образом доказывает, что обладает секретным, но это еще не позволяет ему самому сменить свой номер в сети или выработать подпись под номером другого пользователя. Некоторые из них могут только проверять подписанные другими сообщения, другие (назовем их пользователями с правом подписи) могут как проверять, так и самостоятельно подписывать сообщения. Кроме того, бывают случаи, когда кто-либо может ставить свою цифровую подпись только в качестве второй подписи после подписи определенного пользователя (начальника, например); это не меняет существа дела.

Юридическая правомочность использования аналогов собственноручной подписи (разновидностью каковых и является ЭЦП) декларирована в Гражданском кодексе Конечно же, наши респектабельные фирмы и банки заключили между собой соответствующие договоры, в которых стороны признают, что подписанные ЭЦП документы имеют такую же юридическую силу, что и документы на бумажном носителе, подписанные обычной подписью и заверенные печатью. В этом же договоре стороны определяют, при помощи какого именно программного обеспечения или аппаратуры будет формироваться ЭЦП, порядок его использования (организационные и технические меры безопасности) и, самое главное, порядок разрешения конфликтных ситуаций Применительно к ЭЦП разновидностей конфликтных ситуаций не так много:

· отказ от авторства сообщения (я это не писал / не посылал);

· отказ от факта приема сообщения (я этого не получал);

· оспаривание времени приема / отправки сообщения.

Возникновение двух последних ситуаций предотвращается изначально продуманным протоколом обмена сообщениями между абонентами. Во-первых, к каждому сообщению перед подписанием прикрепляется отметка времени. Во-вторых, на каждое полученное сообщение получатель отправляет подписанное ЭЦП подтверждение в его приеме. Отправитель, в свою очередь, получив подтверждение, отправляет подписанную ЭЦП квитанцию. Таким образом, на каждый акт информационного обмена приходится 3 посылки, что, конечно же, избыточно, однако позволяет избежать упомянутых выше проблем (естественно, обе стороны ведут в течение оговоренного времени архивы принятых/посланных сообщений с ЭЦП).

Во многих случаях трехшаговое общение позволяет легко разрешить и ситуацию с отказом от авторства. Эта ситуация также должна быть предусмотрена в договоре и, во избежание недоразумений, должна быть расписана по шагам: как формируется комиссия (сроки, число членов с обеих сторон, необходимость привлечения независимых экспертов), порядок установки с эталонной копии средств проверки, формальные признаки, по которым осуществляется проверка, порядок оформления результатов. Не следует забывать и о сохранении копий сертификатов открытых ключей в удостоверяющем центре в течение необходимого срока, определяемого договором между участниками обмена. Естественно, срок хранения должен быть не менее исковой давности, определенной Гражданским кодексом или иными правовыми актами для данного вида договорных отношений.

Основными применяемыми на сегодняшний день алгоритмами, реализующими хэш-функции, являются MD2, MD4, MD5, SHA и его вариант SHA1, российский алгоритм, описываемый стандартом ГОСТ Р 34.11-94. Наиболее часто используются MD5, SHA1 и 34.11 в России. Длина значения хэш-функции различна. Типичная длина составляет 16—32 байта.

Существует много математических схем подписи, наиболее известные из которых:

· RSA (R.L.Rivest, A.Shamir, L.Adleman) назван по первым буквам фамилий авторов;

· OSS (H.Ong, C.P.Schnorr, A.Shamir);

· Эль-Гамаля (T.ElGamal);

· Рабина (M.Rabin);

· Шнорра (С. Р. Schnorr);

· Окамото-Сараиси (T.Okamoto, A.Shiraishi);

· Мацумото ‑ Имаи (T.Matsumoto, H.Imai);

· схемы с использованием эллиптических кривых и др.

В схемах RSA, Рабина, Эль-Гамаля и Шнорра трудность подделки подписи обусловлена вычислительной сложностью задач факторизации или дискретного логарифмирования. Среди схем, предложенных отечественными учеными, можно отметить оригинальную схему А.А. Грушо (1992 г.). Ее однонаправленная функция, в отличие от перечисленных выше, основана не на сложности теоретико-числовых задач, а на сложности решения систем нелинейных булевых уравнений. На базе перечисленных выше схем подписи созданы стандарты на ЭЦП. Стандарт ‑ это достаточно подробное описание алгоритмов, по которым вычисляется и проверяется подпись.

В принятых стандартах на цифровую подпись США и России (DSS — Digital Signature Standard, ГОСТы Р 34.10-94 и Р 34.11-94) используются специально созданные алгоритмы. В основу этих алгоритмов положены схемы Эль-Гамаля и Шнорра.

Федеральный стандарт цифровой подписи DSS, который был впервые опубликован в 1991 году в США, описывает систему цифровой подписи DSA (Digital Signature Algorithm). Этот алгоритм разработан Агентством Национальной Безопасности США и принят в качестве стандарта цифровой подписи Национальным Институтом Стандартов и Технологии. Алгоритм использует метод шифрования с открытым ключом и является основой всей электронной коммерции, обеспечивая конфиденциальность и достоверность передаваемых по Internet данных. Длина подписи в системе DSA составляет 320 бит. Надежность всего стандарта основана на практической неразрешимости задачи вычисления дискретного логарифма. Однако, к сожалению, сегодня этот алгоритм уже не имеет достаточного временного запаса по нераскрываемости (10 ‑ 20 лет). Прореха скрывается в несовершенстве подпрограммы генерации псевдослучайных чисел. Вместо того чтобы вычислять разные цифры с равной вероятностью, она выбирает числа из некоторого диапазона. Этот недостаток цифровой подписи заметно облегчает ее взлом с использованием современных суперкомпьютеров.

В России «Закон об электронной цифровой подписи» принят Государственной думой 21 ноября 2001 года. В нем установлена права и обязанности обладателя цифровой подписи, указаны сертификаты ключа, выдаваемые удостоверяющим центром, определены состав сведений, содержащихся в сертификате ключа, срок и порядок его хранения и т. д.

У нас в стране выработка и проверка электронной цифровой подписи производятся на основе отечественного алгоритма криптопреобразования ГОСТ 28147-89. Данная процедура предусматривает использование двух различных ключей криптографического алгоритма отечественного стандарта. Этими ключами одновременно владеет только отправитель, который и подписывает сообщение. Кроме того, предполагается наличие двух независимых центров доверия (Центр 1 и Центр 2), которым доверяют все пользователи данной системы электронной цифровой подписи.

Кроме того, в России приняты стандарты: ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ Р 34.11-94 «Функция хэширования». В основу ГОСТ Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении в степень. Можно быть вполне уверенным, что алгоритм из стандарта ГОСТ, Р 34.10-94 обладает высокой криптографической стойкостью.

Вопросы для самопроверки к главе 3

1. Какие методы являются основными для криптографической защиты.

2. Охарактеризуйте основные алгоритмы шифрования.

3. Укажите недостатки и преимущества симметричного и несимметричного алгоритмов шифрования.

4. Опишите практическую реализацию стандарта шифрования данных DES.

5. Расскажите принцип работы криптоалгоритма PGP.

Тесты к главе 3

1. Криптография это математическое преобразование информации основой которого является:

1) шифрование;

2) сжатие;

3) разбивка и перетасовка данных.

2. Протокол S/MIME использует:

1) симметричное шифрование;

2) несимметричное шифрование;

3) смешанное шифрование.

3. Шифрование с открытым ключом это:

1) несимметричный тип шифрования;

2) симметричный тип шифрования;

3) смешанный тип шифрования.

4. Одним из недостатков симметричного типа шифрования является:

1) невозможность генерации ключа длиной более 64 бит;

2) медленная работа алгоритма;

3) увеличение затрат по обеспечению дополнительных мер секретности при распространении ключей.

5. Смешанный тип шифрования использует:

1) один секретный ключ;

2) закрытый и открытый ключи;

3) закрытый и открытый ключи и ключ сеанса.

Тесты по учебному пособию

1. Межсетевой экран состоит из:

1) пакетного фильтра;

2) антивирусного пакета;

3) шлюза приложений;

4) утилит резервного копирования и восстановления системы.

2. Пакетный фильтр принимает решение на основе:

1) информации в заголовке пакета;

2) анализа всего содержимого пакета.

3. Маршрутизатором не может являться:

1) одноканальный компьютер;

2) двухканальный компьютер;

3) трехканальный компьютер.

4. Алгоритм шифрования DES является:

1) симметричным;

2) несимметричным;

3) смешанным.

5. Смешанный тип шифрования использует:

1) алгоритм шифрования RSA;

2) алгоритм шифрования PGP;

3) алгоритм шифрования RC5.

6. Какой из протоколов обеспечивает шифрование данных?

1) TCP;

2) ICMP;

3) SSL.

Ответы на тесты.

К главе 1:

1) 1;

2) 2;

3) 3;

4) 1;

К главе 2:

1) 1;

2) 2;

3) 3;

4) 1;

5) 1;

К главе 3:

1) 1;

2) 1;

3) 1;

4) 3;

5) 3.