Дайте определение электронной подписи (ЭП). Укажите виды ЭП.



Мы поможем в написании ваших работ!


Мы поможем в написании ваших работ!



Мы поможем в написании ваших работ!


ЗНАЕТЕ ЛИ ВЫ?

Дайте определение электронной подписи (ЭП). Укажите виды ЭП.



Дайте определение электронной подписи (ЭП). Укажите виды ЭП.

Электронная подпись – это блок данных, сгенерированный с использованием секретного ключа.

· простая (ЭП),

· усиленная неквалифицированная (НЭП),

· усиленная квалифицированная (КЭП)

Объясните состав и назначение сертификата ЭП.

сам открытый ключ владельца сертификата, срок действия, имя эмитента (центра сертификации), имя владельца сертификата и, самой важной части, цифровой подписи. Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях.

Укажите область применения ЭП.

Электронная цифровая подпись (ЭЦП) используется для подтвержде­ния целостности и авторства данных

Использование в банковских платежных системах. Электронная коммерция (торговля). Электронная регистрация сделок по объектам недвижимости. Таможенное декларирование товаров и услуг (таможенные декларации). Контролирующие функции исполнения государственного бюджета (если речь идет о стране) и исполнения сметных назначений и лимитов бюджетных обязательств (в данном случае если разговор идет об отрасли или о конкретном бюджетном учреждении). Управление государственными заказами.

В электронных системах обращения граждан к органам власти, в том числе и по экономическим вопросам (в рамках таких проектов как «электронное правительство» и «электронный гражданин»).

Какие функции по защите информации выполняет ЭП?

Распознавание электронной подписи показывает, что отправителем был действительно создатель сообщения, и что сообщение впоследствии не изменялось.

Что такое удостоверяющий центр (УЦ)? Каково его назначение и состав?

Удостоверяющим центром может быть юридическое лицо или индивидуальный предприниматель, обеспечивающие создание, выдачу и обслуживание сертификатов электронной подписи.

Основная задача удостоверяющего центра заключается в создании и выдаче сертификатов, подтверждающих, что электронная подпись принадлежит именно владельцу. Удостоверяющий центр несет финансовую и административную ответственность за достоверность сертификата.

Укажите порядок создания ЭП.

из документа генерируется дайджест сообщения(это 160 или 128 – битная «выжимка» или контрольная сумма файла сообщения), к нему добавляется информация о том, кто подписывает документ и штамп времени; закрытый ключ отправителя используется для зашифровки дайджеста сообщения, таким образом, «подписывая» его; дайджест сообщения передается вместе с самим сообщением в зашифрованном виде; при идентификации подписи создается новый дайджест и сравнивается с переданным дайджестом, если они совпадают, то подпись считается подтвержденной. Если сообщение подвергнется какому-либо изменению, ему будет соответствовать другой дайджест, т.е. будет обнаружено, что сообщение было изменено.

 

Укажите порядок проверки ЭП.

  Одним из способов проверки подлинности ЭЦП является предоставление сертификата, подтверждающего, что подпись и сертификат на момент подачи документов актуальны и не утратили свою силу.

Шифрование сообщения для нескольких адресатов

В случае, если вы хотите Послать одно и то же сообщение более чем одному человеку, вы можете задать шифрование для нескольких адресатов, любой из которых может её расшифровать. Для задания нескольких адресатов просто добавьте несколько идентификаторов пользователей в командную строку, примерно так:

pgp -e letter.txt Alice Bob Carol

В результате будет создан зашифрованный файл letter.pgp, который может быть прочитан любым адресатом: Alice, Bob или Carol. Можно задать любое количество адресатов

Подписание сообщения

Для подписания текстового файла вашим секретным ключом, наберите:

pgp -s textfile [-u your_userid]

Обратите внимание, что скобки [] просто обозначают необязательное поле, не вводите сами скобки.

В результате выполнения этой команды получится подписанный файл textfile.pgp. Типичный пример:

pgp -s letter.txt -u Bob

По этой команде PGP будет искать в файле каталога секретных ключей «secring.pgp» сертификаты секретного ключа, в которых содержится строка «Bob» в поле идентификатора пользователя. Поиск ведется без учета регистра. В случае, если соответствующий секретный ключ будет найден, он будет использован для подписания текстового файла «letter.txt», в результате будет получен подписанный файл «letter.pgp».

В случае, если вы не указываете поле идентификатора пользователя, то в качестве ключа про умолчанию будет использован первый секретный ключ из каталога секретных ключей

Подписание и шифрование

Для подписания текстового файла вашим секретным ключом и последующей его зашифровки открытым ключом адресата, наберите:

pgp -es textfile her_userid [-u your_userid]

Обратите внимание, что скобки [] просто обозначают необязательное поле, не вводите сами скобки.

В результате выполнения данного примера будет получен «вложенный» зашифрованный файл textfile.pgp. Ваш секретный . ключ для создания подписи автоматически ищется в вашем каталоге секретных ключей по your_userid. Открытый ключ адресата для шифрования автоматически ищется в вашем каталоге открытых ключей по her_usfefid. В случае, если вы опускаете этот параметр в командной строке, PGP запросит его у вас.

В случае, если вы опускаете второй параметр, то для подписания по умолчанию будет использован первый ключ из вашего каталога секретных ключей.

Обратите внимание, что PGP будет пытаться упаковывать текст перед шифрованием.

В случае, если вы хотите послать полученное шифрованное сообщение через каналы электронной почты, преобразуйте его в печатаемый ASCII-формат Radix-64 с помощью добавления опции -а, как описано ниже.

Можно определить несколько адресатов, задавая в командной строке несколько идентификаторов пользователя.

Хеширование — Что это?

Хэш — значение или число, сгенерированное из последовательности текста.

Получающаяся строчка или число фиксированной длины будут значительно различаться в зависимости от незначительных изменений на входе.

Лучшие алгоритмы хеширования разработаны так, чтобы было невозможно возвратить хэш в свою оригинальную последовательность.

Популярные алгоритмы

MD5. MD5 — наиболее широко известная функция хеширования.

Этот алгоритм производит 16-битное значение хэша, обычно выражаемую 32 значным шестнадцатеричным числом.

Недавно несколько слабых мест были обнаружены в MD5 и радужные таблицы были изданы [ большие и общедоступные ], которые в свою очередь позволяли людям полностью изменять хэш MD5. Поэтому данный алгоритм считается несколько устаревшим. Так же можно отметить значительное число коллизий.

SHA — есть три различных алгоритма SHA — SHA-0, SHA-1 и SHA-2.

SHA-0 очень редко используется, поскольку он имел уязвимость, которая была исправлена в SHA-1.

SHA-1 — обычный используемый алгоритм SHA и производит 20-битное значение хэша.

SHA-2 состоит из ряда 6 алгоритмов хеширования и считается самым сильным.

SHA-256 или выше рекомендуется для ситуаций, где безопасность жизненно важна. SHA-256 производит 32-битные значения хэша.

Шифрование — Что это?

Шифрование преобразует какие-либо данные в серию нечитабельных людскому глазу знаков, которые не имеют фиксированной длины.

Прежде всего — какой главный принцип шифрования? Правильно — наличие получателя — приемника если позволите.

Основное отличие между шифрованием и хешированием — то, что зашифрованные последовательности могут быть повернуты назад в их оригинальную расшифрованную форму, если конечно соответствующий ключ имеется.

Есть два основных типа шифрования, симметричное шифрования и шифрования на основе открытых ключей.

В симметричном ключевом шифровании ключ,необходимый чтобы и зашифровать и расшифровать является одним и тем же ключом.

Именно так, пожалуй, и думает большинство людей, когда они слышат о шифровании.

У шифрования на основе открытй ключей для сравнения есть два различных ключа, один шифрует последовательность (открытый ключ) и один расшифровывает ее (закрытый ключ).

Открытый ключ доступен для любого пользователя, который хочет зашифровать сообщения, однако только у намеченного получателя есть доступ к частному ключу, а значит и возможность расшифровать сообщения, доселе ему предназначенные.

Популярные алгоритмы

AES. AES — «золотой стандарт», когда речь заходит о способе симметричного шифрования и рекомендуется для большинства случаев 256 битным размером ключа.

PGP. PGP — самый популярный алгоритм шифрования на основе открытых ключей.

Задачи хеширования

Проверка парольной фразы

Сегодня опасно хранить пароли на целевых объектах, ведь от туда они могут быть похищены злоумышленниками и использованы в своих целях. Поэтому там хранятся только хеши паролей, которые нельзя обратить и узнать пароль. При проверки же пароля, вводимый пароль подвергается хешированию и сравниваются хеш-значения.

Самые распространенные алгоритмы: MD5 (MD4, MD2), SHA1.

Ускорение поиска данных

Например, в базе данных, при записи текстовых полей может расчитываться их хеш-код и записываться в отдельное поле. Тогда при поиске данных нужно будет вычислить хеш-код данных и искать уже не по всей базе, а только по одному ее разделу.

Вычисление контрольной суммы.

Для проверки пакета на наличие ошибок часто используется контрольная сумма, которая передается вместе с сообщением. На приемном конце, при получении сообщения еще раз вычисляется контрольная сумма и если значение совпадает с переданным значит сообщение передано без ошибок.

Вычисление электронной цифровой подписи.

Электронная цифровая подпись используется для защиты электронного документа от подделки. Получается в результате преобразования информации с использованием закрытого ключа, позволяет идентифицировать владельца ключа подписи и установить отсутствие искажения информации в электронном документе

Требования, предъявляемые к алгоритму хэширования

1. Хэш-функция может быть применена к аргументу любого размера.

2. Выходное значение имеет фиксированный размер.

3. Скорость вычисления хэш-функции должна быть такой, что скорость формирования цифровой подписи при использовании хэш-функции должна существенно превышать скорость формирования цифровой подписи при использовании самого сообщения.

4. Хэш-функция является односторонней функцией. Таким образом, для любого m с вычислительной точки зрения невозможно найти такой открытый текст X, h (X) = m

5. Вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Алгоритм MD5

MD5 (Message Digest 5) – алгоритм хеширования, разработанный Р. Ривестом из Массачусетского технологического института (MIT) в 1991 году

Подробное описание алгоритма может быть найдено в RFC 1321.

На выходе алгоритм выдает 128-битный дайджест(отпечаток) сообщения. Длина исходного сообщения может быть любой.

Алгоритм MD5 уязвим к некоторым атакам, например возможно создание двух сообщений с одинаковой хеш-суммой, поэтому его использование не рекомендуется в новых проектах.

Алгоритм SHA-1

Алгоритм безопасного хэширования SHA (Secure Hash Algorithm) принят в качестве стандарта США в 1992 году.

Описан в RFC 3174.

Предназначен для использования совместно с алгоритмом цифровой подписи. При вводе открытого текста алгоритм вырабатывает 160-битовое выходное сообщение (digest (“дайджест”), краткое изложение), используемое при выработке цифровой подписи.

Алгоритм хэширования SНА назван безопасным, потому что он спроектирован таким образом, чтобы было вычислительно невозможно восстановить сообщение, соответствующее данному дайджесту, а также найти два различных сообщения, которые дадут одинаковый дайджест.

Отличия алгоритмов SHA и MD5 состоят в следующем:

1. SHA выдает 160-битовое хэш-значение и более устойчив к атакам полного перебора чем MD5, формирующий 128-битовое хэш-значение.

2. Сжимающая функция SHA включает 80 раундов, а не 64 как в MD5.

3. Усложнен процесс перемешивания.

Алгоритмы семейства SHA-2

Алгоритмы подсемейства SHA-2, так же как и алгоритм SHA-1, были разработаны Агентством национальной безопасности США и опубликованы Национальным институтом стандартов и технологий (NIST) в федеральном стандарте обработки информации FIPS PUB 180–2 в августе 2002 года.

Алгоритмы семейства SHA-2 используются в SSL, SSH, S/MIME, DNSSEC, X.509, PGP, IPSec, при передачи файлов по сети (BitTorrent).

Дайте определение электронной подписи (ЭП). Укажите виды ЭП.

Электронная подпись – это блок данных, сгенерированный с использованием секретного ключа.

· простая (ЭП),

· усиленная неквалифицированная (НЭП),

· усиленная квалифицированная (КЭП)



Последнее изменение этой страницы: 2021-04-05; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 35.175.191.36 (0.013 с.)