рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Криптография с публичным ключом и электронная цифровая подпись

Криптография с публичным ключом и электронная цифровая подпись - раздел Информатика, Информационные технологии в экономике: Учеб. пособие З.В.Архипова,В.А.Пархомов Иркутск: Изд-во БГУЭП, 2003   Защита Информации Особенно Актуальна В Электронном Бизнесе. З...

 

Защита информации особенно актуальна в электронном бизнесе. Здесь возникают проблемы не только защиты данных при передаче по каналам связи от перехвата, подделки или уничтожения, но и задачи аутентификации деловых партнеров, подтверждения подлинности передаваемых документов, а также их юридической силы. Криптография является надежным способом решения перечисленных задач.

Криптография (от греческого kripto - тайна) представляет собой сово­купность методов преобразования данных, направленных на то, чтобы сделать зашифрованные данные бесполезными для злоумышленника. Шифрование (необходимо отличать от кодирования) - это многократное однотипное математическое преобразование текста по определенному алгоритму с помощью ключа шифрования. Ключ шифрования - это конкретное состояние алгоритма из множества возможных состояний. В качестве алгоритмов используют замены, перестановки или их сочетание, осуществляемые по определенным законам. Например, в качестве алгоритма можно выбрать матрицу размерностью M x N. Исходный текст записывается по строкам, а зашифрованный считывается по столбцам. Здесь ключом шифрования будет размерность матрицы.

Существует два метода шифрования - симметричный и асимметричный или метод шифрования с публичным ключом. Последний метод и по­зволяет решить задачи обеспечения конфиденциальности, целостности передаваемого документа и аутентификации лица, передавшего документ.

При симметричном методе шифрование и расшифровка документа осуществляется одним ключом, сгенерированным по заданному алгоритму специальным генератором (программой). Одним из существенных недостатков этого метода является трудность в передаче ключа. Однако, в со­временных информационных системах этот метод широко используется совместно со специальными методами передачи ключей для канального (поточного) шифрования данных, передаваемых в сети Интернет. Для этих целей используются сеансовые ключи, которые действуют непродолжительное время, что делает бесполезным их определение для злоумышленника даже в случае перехвата зашифрованного сообщения. В России алго­ритм симметричного шифрования утвержден государственным стандар­том ГОСТ 28147 - 89.

Метод несимметричного шифрования является основой коммерческой криптографии. В этом методе специальной программой генерируется два ключа - публичный (открытый для всех пользователей информационной системы) и закрытый ключ, хранящийся в секрете у пользователя, сгене­рировавшего эти ключи. Математической основой метода шифрования с публичным ключом служит утверждение о том, что в настоящее время отсутствуют математические доказательства какого-либо способа нахожде­ния сомножителей двух простых чисел по известному их произведению. Впервые это было показано американскими математиками Райвестом, Шамилем и Адельманом. Поэтому в их честь один из алгоритмов шифро­вания называется RSA.

Суть алгоритма заключается в последовательности следующих действий. Выбираются (генерируются) два простых числа q и p большой раз­мерности (до 200 знаков). Затем вычисляется произведение этих чисел [n = q*p]. Ищется число e совместно простое с произведением [e U (q-1)*(p-1)]. Затем находится число d , удовлетворяющее условию e*d mod (q-1)*(p-1) = 1. Операция mod n означает остаток от деления. В качестве ключей шиф­рования выбираются пары чисел: {e, n) - открытый ключ, {d, n} - закрытый ключ. Открытый ключ рассылается всем заинтересованным партнерам, а закрытый ключ хранится у отправителя. Подчеркнем важное свойство алгоритма шифрования: сообщение зашифрованное открытым клю­чом может быть расшифровано только связанным с ним закрытым клю­чом, причем открытый ключ не позволяет вычислить ключ закрытый.

Процедура шифрования выполняется по формуле C = M^e mod N. Здесь М открытый текст, а С - зашифрованное сообщение, е - открытый ключ, N - произведение исходных простых чисел, на основе которых вычислялись ключи шифрования. Процедура расшифрования заключается в вычислениях по формуле M= C^d mod N (d - закрытый ключ). Не забываем, что обрабатываемые на компьютере тексты, представлены в двоичном коде.

В России для асимметричного шифрования используется алгоритм, усложненный по отношению к алгоритму RSA и утвержденный государственным стандартом ГОСТ Р3410-10.

Электронная цифровая подпись.В традиционном бумажном документообороте авторство документа и его подлинность (аутентификация) подтверждаются рукописной подписью и печатью, поскольку текст документа и удостоверяющие реквизиты жестко связаны с материальным носителем. В электронных документах такой связи нет.

Поэтому для установления подлинности автора электронного документа и отсутствия изменений, в полученном по каналу связи документе, используется электронная цифровая подпись (ЭЦП). Согласно Закона РФ «Об электронной цифровой подписи» от 10.01.02 — электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и, позволяющий иденти­фицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Электронная цифровая подпись признается равнозначной собственноручной подписи на бумажном носителе. ЭЦП выполняет следующие функции:

· удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

· не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

· гарантирует целостность (неизменность) подписанного документа. ЭЦП представляет собой несколько буквенно-цифровых символов, передаваемых вместе с электронным документом.

Технология получения и проверки ЭЦП включает в себя следующие процедуры: 1) процедуру вычисления дайджеста (хэш - функции) сообще­ния; 2) процедуру зашифрования дайджеста закрытым ключом отправите­ля; 3) процедуру вычисления дайджеста сообщения (хэш - функции) получателем; 4) проверку полученного дайджеста, путем расшифрования его открытым ключом; 5) сравнение вычисленного получателем дайджеста с полученным в результате расшифрования (верификация).

Получение дайджеста сообщение (хэширование) осществляется путем обработки текста с помощью специального преобразования. Хэш-функция строится на основе однонаправленной математической функции (напри­мер, дискретного логарифмирования), т.е. это преобразование строится таким образом, что после преобразования невозможно восстановить исход­ный текст. Хэш-функция предназначена для сжатия подписываемого до­кумента произвольной длины до нескольких десятков или сотен бит. Значение хэш - функции (дайджеста) сложным образом зависит от документа и даже внесение пробела или изменение одного символа в тексте приводит к полному изменению дайджеста и, соответственно, ЭЦП. Программы для вычисления дайджеста и у отправителя, и у получателя идентичны. Прин­ципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа подписывания. В качестве подписываемого документа может быть использован любой файл. В России алгоритм хэш-функции утвержден государственным стандартом Р 3411-94.

Самый лучший и надежный способ распространения открытых ключей - воспользоваться услугами сертификационных центров, которые сейчас создаются в России. Сертификационный центр выступает как хранилище цифровых сертификатов. Он принимает открытые ключи вместе с доказательствами личности лица, приславшего ключ. Сертификаты выступают в роли варианта удостоверения личности. Они позволяют убедиться коррес­пондентам, что лицо распространяющее ключи, является тем, за кого себя выдает.

«Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномочен­ного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и, которые выдаются удостоверяю­щим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи» (Закон РФ «Об электронной цифровой под­писи»). Таким образом, на основании закона, сертификация ключей будет производиться специальными удостоверяющими центрами, которые будут являться посредниками между пользователями информационных систем, использующими ЭЦП. Главная роль удостоверяющего центра заключается в подтверждении факта (в случае возникновения спорной ситуации), что данный ключ подписи принадлежит именно тому лицу, которое отправило ключ в сертификационный центр.

При использовании ЭЦП в деловом обороте необходимо помнить, что юридическая сила электронного документа признается лишь при использовании сертифицированных специальными лабораториями (здесь сертификация понимается как соответствие утвержденным стандартам) про­граммно - технических средств для генерации ключей.

Технология использования ЭЦП является надежным средством обес­печения безопасности при ведении электронного бизнеса.


 

– Конец работы –

Эта тема принадлежит разделу:

Информационные технологии в экономике: Учеб. пособие З.В.Архипова,В.А.Пархомов Иркутск: Изд-во БГУЭП, 2003

ОГЛАВЛЕНИЕ.. ВВЕДЕНИЕ ОРГАНИЗАЦИОННЫЕ ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Криптография с публичным ключом и электронная цифровая подпись

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ОРГАНИЗАЦИОННЫЕ ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ЭКОНОМИКЕ
1.1. Информационные процессы в экономике и новая роль информационных систем 1.1.1. Информационные процессы в экономике. Основные понятия курса 1.1.2. Социальные и этичес

ТЕХНИЧЕСКИЕ ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В ЭКОНОМИКЕ
2.1. Аппаратное обеспечение информационных технологий 2.1.1. Компьютеры и информационные процессы 2.1.2. Основные компоненты персонального компьютера (ПК) 2

Технологий
  Под воздействием информационных технологий меняются формы эко­номической деятельности, виды и типы предприятий и организаций, характер взаимоотношений между работодателями и служащи

Перестройка бизнеса и управления
  К основным изменениям, характеризующим современную экономику, относятся: · Глобализация (конкуренция на мировых рынках, глобальные группы производителей, глобальные системы

Применение информационных систем для получения конкурентных преимуществ
  Как уже отмечалось ранее, ИС сегодня играют стратегическую роль, так как помогают организации получить конкурентные преимущества. Информационная технология и ИС сами по себе не дают

Организации. Типы организации.
  Организации — это совокупность людей и групп, объединенных для достижения какой-либо цели, решения какой-либо задачи на основе правил и процедур, разделения тру

Влияние ИС на организации с точки зрения различных экономических теорий
  Различные экономические теории признают значимость и необходимость применения ИС. В табл.5 приведены точки зрения различных эко­номических теорий.   Таблица 5

Потребительской стоимости
  Экономическая ситуация в России и складывающиеся рыночные отно­шения требуют пересмотра принципов и механизмов управления на уровне каждого предприятия. Сегодня система управления п

Информация, управление и принятие решений
  Практика управления имеет такую же древнюю историю, как и сами организации, но управление стало признанной и широко распространенной научной дисциплиной только начиная с 1910 г.

Компьютеры и информационные процессы
  Техническую основу обеспечения информационных технологий со­ставляют средства компьютерной техники, средства коммуникационной техники и средства организационной техники. Ср

Основные компоненты персонального компьютера (ПК)
  Персональный компьютерпредставляет собой универсальную техническую систему. Его конфигурацию (состав оборудования) можно гибко изменять по мере необходимости. Сущес

Периферийные устройства персонального компьютера.
Периферийные устройства персонального компьютера подключаются к его интерфейсам и предназначены для выполнения вспомогательных операций. Благодаря им компьютерная система приобретает гибкость и уни

Структура программного обеспечения
  Программное обеспечение (ПО) компьютера называют мягким оборудованием или SOFTWARE. В зависимости от функций, выполняемых программным обеспечением, его можно разделить на 2

Краткий обзор современных операционных систем.
  В настоящее время существует большое количество операционных систем и постоянно появляются новые, учитывающие недостатки и рас­ширяющие возможности предшествующих. Многие из ОС не п

Краткий обзор прикладного программного обеспечения
  К прикладному программному обеспечению относится программное обеспечение общего назначения и программное обеспечение функцио­нального назначения. Пакеты программ об

Модели данных
  В экономике существуют объекты, предметы, информацию о которых необходимо хранить, и эти объекты связаны между собой самыми разными способами. Чтобы область хранения данных рассматр

Системы управления базами данных
  Обработка данных средствами СУБД. Добавление, удаление, изменение и выборка данных производится при помощи языка запросов, встроенного алгоритмического языка и других средств

Тенденции и перспективы развития технологий управленияресурсами данных
  Перспективы развития архитектур СУБД связаны с развитием концепции обработки нетрадиционных данных и их интеграции, обмена данными из разных СУБД, многопользовательской технологии в

Технология хранилищ данных Data Warehousing
  Во всем мире организации накапливают или уже накопили в процессе своей деятельности большие объемы данных. Эти коллекции данных хранят в себе большие потенциальные возможности по из

Технология анализа OLAP
  В предыдущем разделе были подробно рассмотрены технологии хранилищ данных. Теперь перейдем к следующему этапу. После того как данные получены, очищены, приведены к единому виду и по

Телекоммуникационная революция
  Основоположник идеологии информационного общества Д.Белл в книге "Социальные рамки информационного общества" большое значение придает конвергенции электронно-вычислительно

Компоненты и функции телекоммуникационных систем
  Любые виды сообщений передаются с помощью сигналов. Сигналы могут быть звуковые, световые, тепловые и другие, но сообщения передаются преимущественно электрическими сигналами с помо

Технологии распределенной обработки данных. Модель клиент-сервер
  Информационные системы, построенные на базе компьютерных сетей, обеспечивают решение следующих задач: хранение данных, обработка данных, организация доступа пользователей к данным,

Эталонная модель взаимодействия открытых систем
  Протоколы - это специальные стандарты, которые обеспечивают со­вместимость программ и данных (программы поддержки протоколов) и аппаратных средств (аппар

Структура, информационные ресурсы и принципы работы всети Интернет
  Интернет — это всемирная компьютерная сеть, объединяющая миллионы компьютеров по всему миру. Фактически Интернет является конгломератом многих глобальных, регио

Информационные технологии электронного бизнеса
  Сегодня мы становимся свидетелями рождения нового сектора в эко­номике, который все чаще называют электронным бизнесом, Интернет-экономикой, Интернет-бизнесом, электронной коммерцие

Информационная безопасность — составляющая экономической безопасности
  Становление рыночной экономики в России породило ряд проблем. Одной из таких проблем является обеспечение безопасности бизнеса. На фоне высокого уровня криминализации общества, проб

Концептуальная модель защиты информации
  Для организации системы защиты на конкретном предприятии необхо­димо провести анализ источников и видов информации, требующих защи­ты, выполнить анализ угроз безопасности и возможны

Требования, принципы и модель системы защиты информационной системы
  Под системой защиты информационной системы понимается совокупность органов и исполнителей, используемой ими техники защиты инфор­мации, а также объектов защиты, организованная и фун

Методы и способы защиты
  На каждом предприятии, независимо от его размеров, вида собственности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Б

Правовая защита информации
  Среди различных методов защиты информации, особая роль отводится правовой защите. При всех своих возможностях и обязательности исполь­зования, физические и программно-технические сп

Реструктуризация управления
  В постоянно изменяющихся экономических условиях, существует необходимость в инструментах и методах, которые могут помочь организациям стать более эффективными. В мире конкуренции су

Управление и реинжиниринг бизнес-процессов
  Изменения в управлении происходят параллельно с внедрением информационных технологий. Необходимо отметить, что информационная архитектура должна соответствовать бизнес-архитектуре о

Традиционные и альтернативные системы построения ИС
  В основе деятельности по созданию и использованию информационной системы на предприятии лежит понятие ее жизненного цикла (ЖЦ). ЖЦ является моделью создания и использования информац

Проектирование ИС. Методологии разработки систем
  Функциональное моделирование является важным элементом анализа, который выполняется на начальном этапе проектирования любой автоматизированной информационной системы, в том числе и

Постановка экономической задачи
  В курсовом проекте или лабораторной работе разрабатывается и решается на компьютере задача пользователя. Основными теоретическими раз­делами, составляющими базу курсового проектиров

Понятие корпоративных информационных систем (КИС)
Рассматривая классификацию информационных систем, мы отмечали, что наибольший эффект дает применение интегрированных систем, охватывающих все сферы деятельности предприятия, и что информационная си

Краткий обзор российского рынка систем управления предприятием
  В настоящее время на российском рынке информационных систем управления предприятием можно выделить три группы. Первая группа — это крупные интегрированные пакеты зарубежных

Технология поддержки стратегического корпоративного планирования
  Пришедшие на смену распределительным принципам организации и планирования рыночные отношения заставили руководителей большинства предприятий пристальнее изучать мировой опыт. Обраща

Системы поддержки аналитических исследований
  Потребность в аналитических программах для рынка реальных инвестиций не оказалась не замеченной. В настоящее время разработкой таких программ заняты около десятка фирм. Сег

Экспертные системы
  Постоянно возрастающие требования к средствам обработки информации в экономике и социальной сфере стимулировали компьютеризацию процессов решения эвристических (неформализованных) з

Справочно-правовые системы
  Любая предпринимательская деятельность немыслима без оперативной юридической поддержки. Учитывая большое количество издаваемых в по­следние годы нормативных актов, постоянного внесе

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги