Бурное развитие систем электронного документооборота, электронных платежей, электронной почты, широкое распространение вычислительных сетей с большим числом пользователей поставило задачу нахождения такого инструмента взаимодействия людей с помощью электронных средств, при котором пользователи, не знакомые друг с другом, могли бы достоверно передавать друг другу информацию, точно определять источник той или иной информации, полученной ими по электронным каналам, а сам источник информации не мог бы отрицать свое авторство.
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ СИММЕТРИЧНЫЕ МЕТОДЫ АСИММЕТРИЧНЫЕ МЕТОДЫ Эта задача успешно решается с помощью криптографических методов. Криптографические методы можно условно разделить на два класса: симметричные методы и ассиметричные методы
ОТПРАВИТЕЛЬПОЛУЧАТЕЛЬ Передаваемое сообщение Шифратор Секретный шифр ключ К СИММЕТРИЧНЫЕ МЕТОДЫ Расшифрованное сообщение Шифратор Секретный шифр ключ К Линия связи Симметричные методы - это методы, реализуемые с помощью так называемых симметричных криптоалгоритмов. Для шифрования информации и её расшифрования в шифр системах с симметричными криптоалгоритмами используется один и тот же ключ, или его точная копия. Отправитель и получатель сообщения шифр ключ держат в секрете, без знания шифр ключа прочитать информацию нельзя (если конечно криптоалгоритм стойкий).
ОТПРАВИТЕЛЬПОЛУЧАТЕЛЬ Передаваемое сообщение Шифратор Открытый шифр ключ К АССИММЕТРИЧНЫЕ МЕТОДЫ Расшифрованное сообщение Шифратор Секретный шифр ключ К Линия связи Ассиметричные методы - это методы, реализуемые с помощью асимметричных алгоритмов. Особенностью таких алгоритмов является то, что для зашифрования информации используется один ключ, а для её расшифрования используется другой, специальным образом полученный из первого. На принципах асимметричной криптографии и строятся алгоритмы электронной цифровой подписи (ЭЦП). При этом первый ключ (ключ на котором шифруется информация) является "секретным", он известен только лицу подписывающему информацию, а второй ключ (ключ, используемый для расшифрования информации) – "несекретным" (его еще называют "открытым" ключом), он может быть известен любому получателю информации. Этот открытый ключ используется получателем информации для проверки подлинности электронной цифровой подписи. При этом алгоритм и ключи выбираются таким образом, чтобы по известному открытому ключу ничего нельзя было сказать о секретном ключе.
ОТПРАВИТЕЛЬПОЛУЧАТЕЛЬ Передаваемое сообщение Открытый шифр ключ К ПРИНЦИП РАБОТЫ ЭЦП ДЛЯ КОРОТКОГО СООБЩЕНИЯ Результат проверки ЭЦП Алгоритм ЭЦП Секретный шифр ключ К Устройство сравнения Канал связи Алгоритм ЭЦП Принимаемое сообщение Расшифрованное сообщение Процесс передачи сообщения, с использованием ЭЦП, состоит в следующем Отправитель информации с помощью секретного ключа и заранее выбранного по договоренности между абонентами асимметричного алгоритма (алгоритма ЭЦП) шифрует передаваемую информацию, представленную в цифровом виде. Полученную таким образом шифрованную цифровую, как правило, бинарную последовательность будем называть цифровой подписью. Далее отправитель информации по открытому каналу связи посылает незашифрованную информацию и полученную описанным выше способом цифровую подпись. Получатель сообщения с помощью открытого ключа и выбранного по договоренности между абонентами алгоритма ЭЦП рассекречивает цифровую подпись. Далее он сравнивает принятую им незашифрованную информацию и информацию, полученную при расшифрованный цифровой подписи. Если цифровая подпись не была подделана и не искажена передаваемая открытая информация, то эти две информации должны полностью совпасть. Если подпись подделана, то принятая открытая информация и информация, полученная при расшифрованный, будет резко различаться. Такой простой способ проверки подлинности подписи приводит к удвоению длины передаваемого сообщения и применим только в том случае, если передаваемое в цифровом виде сообщение имеет небольшую длину.
ОТПРАВИТЕЛЬПОЛУЧАТЕЛЬ Передаваемое сообщение ПРИНЦИП РАБОТЫ ЭЦП С ХЕШИРОВАНИЕМ СООБЩЕНИЙ Алгоритм ЭЦП Секретный шифр ключ К Устройство сравнения Канал связи Открытый шифр ключ К Результат проверки ЭЦП ХЭШ - функция Алгоритм ЭЦП Принимаемое сообщение ХЭШ - функция В случае большой длины передаваемого сообщения оно перед шифрованием сжимается, то есть над ним производится математическое преобразование, которое описывается так называемой хеш-функцией. При этом используемая хеш-функция должна удовлетворять ряду требований, а именно: - -сообщение любой длины должно преобразовываться в бинарную последовательность фиксированной длины; - -полученная хешированная версия сообщения должна зависеть от каждого бита не преобразованного сообщения и от порядка их следования; - -по хешированной версии сообщения нельзя никакими способами восстановить само сообщение. Далее отправитель шифрует хешированную версию сообщения с помощью секретного ключа, как это уже было описано выше для случая короткого сообщения, т.е. формирует цифровую подпись. Цифровая подпись вместе с открытой информацией передается получателю. На приемном конце получатель принимает открытую информацию, а также цифровую подпись, представляющую собой зашифрованную хешированную версию сообщения. Зная открытый ключ и алгоритм шифрования (алгоритм ЭЦП) получатель расшифровывает цифровую подпись и тем самым восстанавливает хешированную версию сообщения. Поскольку сама функция хеширования заранее известна получателю, то он также может восстановить хешированную версию сообщения, используя только полученное им открытое сообщение. Таким образом, получатель имеет две версии хешированного сообщения (одна, полученная при расшифрованный подписи, другая при хешировании принятого открытого сообщения). В случае полного совпадения этих версий можно считать, что принятое сообщение не искажено и передано конкретным отправителем, которому принадлежит открытый ключ, с помощью которого расшифровывалась электронная подпись.
ГАРАНТИИ ? ЗАКОНОДАТЕЛЬСТВОРОССИЙСКОЙФЕДЕРАЦИИ СЕРТИФИКАТ ……. …. …. … …. …….. ….. …. …. …. …….... … ….. … …... … ……….. ….. … …. ….. …… ….. Несколько слов о технических средствах реализующих ЭЦП. Выполнение сложных математических преобразований, о которых говорилось выше (шифрование информации, её хеширование, подтверждение подлинности ЭЦП, изготовление ключей ЭЦП) должно осуществляться за сравнительно короткое время и, как правило, реализуется программными либо программно-аппаратными средствами, которые получили название средства ЭЦП. Ясно, что пользователю нужны определенные гарантии того, что используемое им средство ЭЦП обладает необходимыми специальными качествами, способными не только обеспечить правильное формирование подписи, ее проверку, но и обеспечить необходимую защиту информации о секретном ключе подписи в процессе функционирования средства ЭЦП. Такими качествами могут обладать только средства ЭЦП, прошедшие специальную экспертизу и имеющие положительное заключение о соответствии этих средств предъявляемым требованием, т.е. эти средства должны быть сертифицированы в соответствии с законодательством РФ, как это делается для традиционных шифровальных средств.
Каналы связи Удостоверяющий центр (банк открытых ключей) Абонент 1 отправитель Абонент 2 отправитель Абонент n отправитель... СЕТЬ ДОКУМЕНТАЛЬНОЙ СВЯЗИ Запрос о принадлежности открытого ключа Предоставление открытых ключей Ответ о принадлежности открытого ключа Абонент 1 получатель Абонент 2 получатель Абонент n получатель... Остановимся на ключах ЭЦП. Как уже было сказано выше лицо, подписывающее сообщение должно иметь "секретный ключ", известный только ему одному; и для исключения возможности подделки подписи этот ключ, как и любой шифр ключ должен удовлетворять принятым в криптографии требованиям. В частности должна быть исключена возможность подбора ключа. В современной криптографии для изготовления ключей используется специальное оборудование, позволяющее изготовить шифр ключи, вероятность случайного подбора которых составляет величину порядка то есть практически подбор исключен. Каждому "секретному ключу" соответствует свой "открытый ключ", которым пользуются лица принимающие сообщения. Открытый ключ, соответствующий конкретному секретному ключу, формируется отправителем сообщения с помощью специального программного обеспечения, заложенного в средства ЭЦП, и заранее рассылается другим абонентам сети. Пользователь, использующий открытые ключи ЭЦП для проверки подписей других абонентов сети, должен уметь четко определять какой из открытых ключей какому пользователю принадлежит. В случае ошибок на этом этапе функционирования ЭЦП возможно неправильное определение источника сообщения со всеми вытекающими отсюда последствиями. Важно, чтобы информация о принадлежности открытого ключа определенному пользователю была документально оформлена, и это оформление должно быть выполнено специально назначенным ответственным органом. Документ, удостоверяющий подпись, получил название сертификата открытого ключа ЭЦП (сертификат подписи). Он подтверждает принадлежность открытого ключа ЭЦП владельцу секретного ключа подписи. Такой документ должен выдаваться удостоверяющим центром открытых ключей подписи. Наличие такого документа важно при разрешении споров о создании того или иного документа конкретным лицом. С целью исключения возможности внесения изменений в сертификаты ключей со стороны пользователей при передаче их по каналам связи, сертификат в виде электронных данных подписывается ЭЦП удостоверяющего центра. Таким образом, удостоверяющий центр выполняет функции электронного нотариуса, он должен от имени государства подтверждать легитимность подписанного электронного документа. Поэтому такой нотариус, как и обычный государственный нотариус, должен исполнять свои функции на основании лицензии, выданной государственным органом.
В заключение заметим, что корректно с технической точки зрения реализованный алгоритм электронной цифровой подписи является мощным средством защиты электронных документов от подделки, а при использовании дополнительных криптографических механизмов и от несанкционированного уничтожения этих документов. несанкционированного уничтожения этих документов.