Назначение и использование цифровой подписи

Методы построения электронно-цифровой подписи, авторизация документа в системе. Использование асимметричных алгоритмов шифрования. Классификация атак на схемы ЭЦП. Пакет программ Криптон®Подпись, их использование. Классификация кредитных карточек.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 08.01.2011
Размер файла 30,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат по информатике

Цифровая подпись. Банковские карточки

Содержание

Введение

Электронно-цифровая подпись

1.1 Общие положения

1.2 Алгоритм DSA

1.3 PGP

1.4 GNU Privacy Guard (GnuPG)

1.5 Пакет программ КРИПТОН®Подпись

  • Список литературы

Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ. Она необходима при работе с важнейшими документами, когда нет возможности для быстрого обмена бумагами. В таком случае с помощью цифровой подписи удобно подписывать документы и распознавать того, кто является автором или же сотрудником.

Цифровую подпись невозможно подделать или скопировать, что является ее важной характеристикой. С ее помощью можно сделать документ неизменяемым и выполняющим функции обычной официальной бумаги.

Развитие современных средств безбумажного документооборота, средств электронных платежей немыслимо без развития средств доказательства подлинности и целостности документа. Таким средством является электронно-цифровая подпись (ЭЦП), которая сохранила основные свойства обычной подписи.

Таким образом, электронно-цифровая подпись незаменимое средство ведения документации при сокращении времени и затрат на бумажное оформление.

Банковская карточка является на сегодняшний день незаменимым источником информации о банковском счете и личном бюджете. Она используется как физическими, так и юридическими лицами и позволяет контролировать расходы и доходы, а также избежать долгого оформления всех операций.

1. Электронно-цифровая подпись

1.1 Общие положения

При ведении деловой переписки, при заключении контрактов подпись ответственного лица является непременным атрибутом документа, преследующим несколько целей www.security.ru/el.wright.html:

· Гарантирование истинности письма путем сличения подписи с имеющимся образцом;

· Гарантирование авторства документа (с юридической точки зрения).

Выполнение данных требований основывается на следующих свойствах подписи:

· подпись аутентична, то есть с ее помощью получателю документа можно доказать, что она принадлежит подписывающему;

· подпись нельзя подделать, это служит доказательством, что только тот человек, чей автограф стоит на документе, мог подписать данный документ, и никто иной.

· Подпись непереносима, то есть является частью документа и поэтому перенести ее на другой документ невозможно.

· Документ с подписью является неизменяемым.

· Подпись неоспорима.

· Любое лицо, владеющее образцом подписи, может удостовериться, что документ подписан владельцем подписи.

Существует несколько методов построения ЭЦП, а именно Электронная подпись // АКБ «Челиндбанк», 2001г.:

· шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией документа в данной схеме является сам факт зашифрования ЭД секретным ключом и передача его арбитру.

· Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является зашифрование его на секретном ключе отправителя.

· Развитием предыдущей идеи стала наиболее распространенная схема ЭЦП - зашифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.

Кроме перечисленных, существуют и другие методы построения схем ЭЦП: групповая подпись, неоспариваемая подпись, доверенная подпись и др. Появление этих разновидностей обусловлено разнообразием задач, решаемых с помощью электронных технологий передачи и обработки электронных документов.

1.2 Алгоритм DSA

В 1991 г. в США был опубликован проект федерального стандарта цифровой подписи - DSS (Digital Signature Standard, [DSS91], описывающий систему цифровой подписи DSA (Digital Signature Algorithm). Одним из основных критериев при создании проекта была его патентная чистота.

Предлагаемый алгоритм DSA, имеет теоретико-числовой характер. Его надежность основана на практической неразрешимости определенного частного случая задачи вычисления дискретного логарифма. Современные методы решения этой задачи имеют приблизительно ту же эффективность, что и методы решения задачи факторизации; в связи с этим предлагается использовать ключи длиной от 512 до 1024 бит. Длина подписи в системе DSA составляет 320 бит http://ppt.newmail.ru/crypto04.htm#Heading20.

С момента опубликования проект получил много критических отзывов, многие из которых были учтены при его доработке. Одним из главных аргументов против DSA является то, что, в отличие от общей задачи вычисления дискретного логарифма, ее частный случай, использованный в данной схеме, мало изучен и, возможно, имеет существенно меньшую сложность вскрытия. Кроме того, стандарт не специфицирует способ получения псевдослучайных чисел, используемых при формировании цифровой подписи, и не указывает на то, что этот элемент алгоритма является одним из самых критичных по криптографической стойкости.

Функции DSA ограничены только цифровой подписью, система принципиально не предназначена для шифрования данных. По быстродействию система DSA сравнима с RSA при формировании подписи, но существенно (в 10-40 раз) уступает ей при проверке подписи http://al.km.ru/.

Генерация ЭЦП

При генерации ЭЦП используются параметры трех групп Петров А.А Компьютерная безопасность. Криптографические методы защиты. ДМК, Москва, 2000 г.:

· общие параметры

· секретный ключ

· открытый ключ

Общие параметры необходимы для функционирования системы в целом. Секретный ключ используется для формирования ЭЦП, а открытый - для проверки ЭЦП. Общими параметрами системы являются простые целые числа p,q,g, удовлетворяющие следующим условиям:

p: 2^511<p<2^512

q: простой делитель числа (p-1), который удовлетворяет условию

2^159<q<2^160

g: так называемый генератор, удовлетворяющий равенству

g=h^((p-1)/q)mod p >1.

Парараметры p,q,g публикуются для всех участников обмена ЭД с ЭЦП.

Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете.

Открытый ключ вычисляется: y=g^x mod p.

Также при описании данной схемы будут использоваться следующие обозначения и дополнительные параметры: m - входное сообщение пользователя для схемы с ЭЦП; k - случайное число, удовлетворяющее условию 0<k<q, хранящееся в секрете и меняющееся от одной подписи к другой; H - хэш-функция, h - хэш-код сообщения www.citforum.ru/internet/infsecure/index.shtml.

Процесс генерации ЭЦП состоит из нескольких этапов:

1. 1.Вычисляется хэш-код сообщения m h=H(m)

2. 2.Из диапазона [1,q] случайным образом выбирается значение k и вычисляется

r= (g^k mod p) mod q

3. Вычисляется S= (k^-1(h+xr)) mod q, где k^-1 удовлетворяет условию

(k^-1*k) mod q =1

Значения r,s являются ЭЦП сообщения m и передаются вместе с ним по каналам связи.

Проверка ЭЦП

Пусть принято сообщение m1 и его подпись s1,r1.

Проверка ЭЦП происходит следующим образом http://www.citforum.ru/internet/securities/crypto.shtml:

1. Проверяется выполнений условий 0<r1<q, 0<s1<q, и если хотя бы одно из них нарушено, подпись отвергается.

2. Вычисляются значения:

w= s1^-1 mod q

u1 = (H(m1)w) mod q

u2 = ((r1/w) mod q

v = (( g^u1y^u2) mod p ) mod q

проверяется равенство v = r1

Если последнее равенство выполняется, то подпись принимается. В данном стандарте специфицируется также процедура генерации основных параметров системы и проводится доказательство того, что если v=r1, то m1=m, r1=r, s1=s.

Стандарт на процедуры ЭЦП ГОСТ Р 34.10-94

Отечественным стандартом на процедуры выработки и проверки ЭЦП является ГОСТ Р 34.10-94. Схема ЭЦП, предложенная в данном стандарте, во многом напоминает подпись в DSA.

Цифровая подпись представляет собой два больших целых простых числа. Общедоступные параметры схемы ЭЦП (p,q,a) должны удовлетворять следующим условиям http://www.e-sign.ru:

p: 2^501<p<2^512 или 2^1020<p<2^1020

q: простой делитель числа (p-1), который удовлетворяет условию

2^254<q<2^256

a: 1<a<p-1, a^q(mod p) =1

Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете. Открытый ключ вычисляется: y=a^x mod p.

Атаки на ЭЦП

Стойкость большинства схем ЭЦП зависит от стойкости ассиметричных алгоритмов шифрования и хэш-функций.

Существует следующая классификация атак на схемы ЭЦП http://ppt.newmail.ru/crypto04.htm#Heading20:

· Атака с известным открытым ключом.

· Атака и известными подписанными сообщениями - противник, кроме открытого ключа имеет и набор подписанных сообщений.

· Простая атака с выбором подписанных сообщений - противник имеет возможность выбирать сообщения, при этом открытый ключ он получает после выбора сообщения.

· Направленная атака с выбором сообщения.

· Адаптивная атака с выбором сообщения.

Каждая атака преследует определенную цель, которые можно разделить на несколько классов:

· полное раскрытие. Противник находит секретный ключ пользователя

· универсальная подделка. Противник находит алгоритм, функционально аналогичный алгоритму генерации ЭЦП

· селективная подделка. Подделка подписи под выбранным сообщением.

· экзистенциальная подделка. Подделка подписи хотя бы для одного случайно выбранного сообщения.

На практике применение ЭЦП позволяет выявить или предотвратить следующие действия нарушителя Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии - Москва, Горячая линия - Телеком, 2001:

· Отказ одного из участников авторства документа.

· Модификация принятого электронного документа.

· Подделка документа.

· Навязывание сообщений в процессе передачи - противник перехватывает обмен сообщениями и модифицирует их.

· Имитация передачи сообщения.

Так же существуют нарушения, от которых невозможно оградить систему обмена сообщениями - это повтор передачи сообщения и фальсификация времени отправления сообщения. Противодействие данным нарушениям может основываться на использовании временных вставок и строгом учете входящих сообщений.

Некоторые средства работы с ЭЦП

В настоящее время существует большое количество комплексов для работы с электронной подписью, или использующие ее А.Н.Терехов, А.В.Тискин. Программирование РАН, № 5 (сентябрь-октябрь), 1994..

1.3 PGP

Наиболее известный - это пакет PGP (Pretty Good Privacy) - (www.pgpi.org), без сомнений являющийся на сегодня самым распространенным программным продуктом, позволяющим использовать современные надежные криптографические алгоритмы для защиты информации в персональных компьютерах.

К основным преимуществам данного пакета, выделяющим его среди других аналогичных продуктов следует отнести следующие:

· Открытость. Исходный код всех версий программ PGP доступен в открытом виде. Любой эксперт может убедиться в том, что в программе эффективно реализованы криптоалгоритмы. Так как сам способ реализации известных алгоритмов был доступен специалистам, то открытость повлекла за собой и другое преимущество - эффективность программного кода.

· Стойкость. Для реализации основных функций использованы лучшие (по крайней мере, на начало 90-х) из известных алгоритмов, при этом допуская использование достаточно большой длины ключа для надежной защиты данных

· Бесплатность. Готовые базовые продукты PGP (равно как и исходные тексты программ) доступны в Интернете в частности на официальном сайте PGP Inc.

· Поддержка как централизованной (через серверы ключей) так и децентрализованной (через «сеть доверия») модели распределения открытых ключей.

· Удобство программного интерфейса. PGP изначально создавалась как продукт для широкого круга пользователей, поэтому освоение основных приемов работы отнимает всего несколько часов

GNU Privacy Guard (GnuPG)

GnuPG (www.gnupg.org) - полная и свободно распространяемая замена для пакета PGP. Этот пакет не использует патентованный алгоритм IDEA, и поэтому может быть использован без каких-нибудь ограничений. GnuPG соответсвует стандарту RFC2440 (OpenPGP).

1.4 Пакет программ КРИПТОН®Подпись

Комплекс предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.

В стандартной поставке для хранения файлов открытых ключей используются дискеты. Помимо дискет, пакет КРИПТОН®Подпись дает возможность использования всех типов ключевых носителей (смарт-карт, электронных таблеток Touch Memory и др.), поддерживаемых текущей версией интерфейса SCApi, входящего в поставку Crypton API v2.2 и выше.

Банковские карточки

Идею кредитной карточки первым выдвинул Эдуард Беллами (Edward Bellamy) в книге "Взгляд в прошлое" (Looking Backward), вышедшей в свет в 1888 г., а первые попытки практического внедрения картонных кредитных карточек были сделаны в США предприятиями розничной торговли и нефтяными компаниями еще в двадцатые годы. Недолговечность картонных карточек заставила искать им замену, и десятилетие спустя начали появляться первые металлические, а затем и пластиковые карточки с тиснением. Тиснение позволило частично автоматизировать процесс обслуживания этих карточек, поскольку с карточек можно было делать оттиски и переносить информацию о владельце на заранее отпечатанные чеки (слипы). В послевоенные годы появились пластиковые карточки таких известных компаний как Diners Club и American Express. В шестидесятые годы на пластиковых карточках стали помещать магнитную полосу, на которой записывалась информация.

В ходе развития пластиковых карт возникли разные виды пластиковых карточек, различающихся назначением, функциональными и техническими характеристиками Витвицкая Т. Электронные деньги в России /Экономика и Жизнь, №10, 1994..

С точки зрения механизма расчета выделяются двусторонние и многосторонние системы. Двусторонние карточки возникли на базе двусторонних соглашений между участниками расчетов, где владельцы карточек могут использовать их для покупки товаров в замкнутых сетях, контролируемых эмитентом карточек (универмаги, бензоколонки и т.д.). В отличии от этого многосторонние системы, которые возглавляют национальные ассоциации банковских карточек, а так же компании, выпускающие карточки туризма и развлечений, предоставляют владельцам карточек возможность покупать товары в кредит у различных торговцев и организаций сервиса, которые признают эти карточки в качестве платежного средства. Карточки этих систем так же позволяют получать кассовые авансы, пользоваться автоматами для снятия наличных денег с банковского счета и т.д.

Другое деление карточек определяется их функциональными характеристиками. Здесь различаются кредитные и дебетовые карточки.

Наиболее распространенными карточками в мире являются карточки платежных систем VISA, Eurocard-Mastercard, American Express. Карточка - это, прежде всего, удобный инструмент безналичных расчетов. Кроме приобретения потребительских товаров и услуг карточки также используются для получения наличных в банке или банкомате.

Пластиковые карточки очень разнообразны. Их различают по носителям информации (магнитная полоса или микросхема), возможности совершать определенные операции, не прибегая к услугам банка Лилеев Д. Пластиковые деньги /Деловые люди, №10, 2003.

Основные виды - это кредитные и дебетовые. Кредитные карточки выпускаются для платежеспособных потребителей. Их использование позволяет им иметь автоматически возобновляемый кредит без специального обеспечения для покупок. Они могут также применяться для получения кредита в форме наличности в тех финансовых учреждениях, которые являются членами соответствующей системы. К потенциальным владельцам предъявляются достаточно жесткие требования в отношении их кредитоспособности. При принятии решения о выдаче тому или иному лицу кредитной карточки банк тщательно проверяет и анализирует такие данные, как средний годовой доход, кредитная история, жилищные условия, род занятий, семейное положение, наличие счета и т. д.

Дебетовая карточка наиболее распространена в нашей стране в силу ряда объективных экономических причин. Ее именуют также карточкой наличных средств или карточкой активов. Дебетовая карточка, как и кредитная, имеет на магнитной полосе фамилию и имя владельца как клиента определенного финансового учреждения. В отличие от кредитной, дебетовая карточка является для ее владельца удобным средством проведения платежных операций путем прямого уменьшения размеров его финансовых активов.

Различаются индивидуальные и корпоративные карточки Микропроцессорные карточки: новые рынки /Мир карточек №4, 2007. Индивидуальные выдаются отдельным клиентам банка и могут быть «стандартными» или «золотыми». Последние предназначаются для лиц с высокой кредитоспособностью предусматривают множество льгот для пользователей. Корпоративная карточка выдается организации (фирме), которая на основе этой карточки может выдать индивидуальные карточки избранным лицам (руководителям или просто ценным сотрудникам). Им открываются персональные счета, привязанные к корпоративному карточному счету. Ответственность перед банком по корпоративному счету несет организация, а не индивидуальные владельцы карточек.

Еще одна классификация кредитных карточек связана с их технологическими особенностями. Наиболее распространены карточки двух видов - с магнитной полосой и со встроенной микросхемой (chip card - чиповая карта, smart card - смарт карта, «умная» карта)

Карточки с магнитной полосой имеют на обороте магнитную полосу, где записаны данные, необходимые для идентификации личности владельца карточки при ее использовании в банковских автоматах и электронных терминалах торговых учреждений. Когда карточка вставлена в соответствующее считывающее устройство, индивидуальные данные владельца передаются по коммуникационным сетям для получения разрешения на осуществление сделки.

На одной из дорожек записан персональный идентификационный номер - ПИН, который вводится владельцем карточки с помощью специальной клавиатуры при использовании им банковских автоматов. Набранные цифры сравниваются с ПИН-кодом, записанным на полосе. В случае их несовпадения владельцу дается возможность сделать еще несколько попыток набора ПИН-кода. Затем карточка изымается или возвращается владельцу (еврокарта).

Карточка с микросхемой (chip card, smart card) была изобретена во Франции в 1974 г. и получило большое распространение в этой стране и за рубежом. Встроенная в карточку микросхема (чип) - является хранителем информации, которая записывается заранее, а затем может обновляться в момент совершения сделки. Это расширяет функциональные возможности карточки и повышает ее надежность.

На основании записанных в чипе сведений сделка по карточке может осуществляться без непосредственной связи с центральным процессором банковской компьютерной системы в момент совершения операции. Поскольку карточка сама хранит в памяти сумму средств, имеющихся на банковском счете, то авторизации здесь не требуется: если лимит превышен сделка просто не состоится.

Смарт-карты имеют относительно высокую стоимость (в 5-7 раз выше по сравнению с магнитной карточкой) Ю.Перлин, Д.Сахаров, Ю.Товб. Банкомат. Что это такое? /Электронные деньги, 2007.. Кроме того, их введение в оборот в странах, которые с начала создания системы карточных расчетов ориентировались на магнитные карточки, затруднено. Там установлены десятки и сотни тысяч единиц оборудования, не приспособленного для считывания информации с микросхемы, а замена этого оборудования на устройства, совместимые со смарт-картами, потребовала бы крупных капиталовложений. Поэтому эксперты не ожидают быстрого внедрения смарт-карт в таких странах как США, Канада, Бельгия и т.д., хотя эксперименты по разработке международного стандарта на эти карточки проводятся крупнейшими карточными ассоциациями мира.

Заключение

цифровая электронная подпись

Электронно-цифровая подпись предназначена для различных сделок, когда работа с бумажными документами затрачивает большое количество времени или же не возможна вообще.

Такой способ идентификации личности позволяет гарантировать истинность письма, а также гарантирует авторство документа.

Быстрое распространение банковских кредитных карточек, их превращение в массовый инструмент расчетов, неуклонный рост их популярности среди широких групп населения служит наглядным свидетельством того, что эта форма расчетов выгодна основным категориям участников системы.

Необходимо учитывать и то, что расчеты с помощью пластиковой карточки могут позволить более строго контролировать бюджет.

К преимуществам использования вместо наличных денег пластиковой карточки можно отнести также тот акт, что при утере последней вам достаточно лишь сообщить в выдавший ее банк о случившемся. Все расчеты по этой карточке будут заблокированы.

Список литературы

1. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии - Москва, Горячая линия - Телеком, 2001.

2. Витвицкая Т. Электронные деньги в России /Экономика и Жизнь, №10, 1994.

3. Лилеев Д. Пластиковые деньги /Деловые люди, №10, 2003.

4. Микропроцессорные карточки: новые рынки /Мир карточек №4, 2007.

5. Перлин Ю., Сахаров Д., Товб Ю.. Банкомат. Что это такое? /Электронные деньги, 2007.

6. Петров А.А Компьютерная безопасность. Криптографические методы защиты. ДМК, Москва, 2000 г.

7. Терехов А.Н., Тискин А.В.. Программирование РАН, № 5 (сентябрь-октябрь), 1994.

8. Электронная подпись // АКБ «Челиндбанк», 2001г.

Размещено на allbest.ru


Подобные документы

  • Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат [43,2 K], добавлен 20.12.2011

  • Состав, параметры технических средств. Выработка общего ключа для шифрования/расшифровки сообщения. Структура подключения ПЛИС с персональным компьютером по Ethernet. Модули формирования электронно-цифровой подписи. Архитектура стандарта Gigabit Ethernet.

    дипломная работа [3,6 M], добавлен 13.09.2017

  • Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.

    контрольная работа [180,1 K], добавлен 29.11.2009

  • Общая схема цифровой подписи. Особенности криптографической системы с открытым ключом, этапы шифровки. Основные функции электронной цифровой подписи, ее преимущества и недостатки. Управление ключами от ЭЦП. Использование ЭЦП в России и других странах.

    курсовая работа [288,2 K], добавлен 27.02.2011

  • Изучение истории развития электронной цифровой подписи. Исследование её назначения, принципов работы, основных функций. Виды электронных подписей в Российской Федерации. Асимметричные алгоритмы подписей. Использование хеш-функций. Управление ключами.

    реферат [33,5 K], добавлен 04.06.2014

  • Общая характеристика электронной подписи, ее признаки и составляющие, основные принципы и преимущества применения. Использование электронной цифровой подписи в России и за рубежом. Правовое признание ее действительности. Сертификат ключа проверки ЭЦП.

    курсовая работа [27,2 K], добавлен 11.12.2014

  • Понятие, история создания электронной цифровой подписи. Ее разновидности и сфера применения. Использование ЭЦП в России и в других странах, ее алгоритмы и управление ключами. Способы ее подделки. Модели атак и их возможные результаты. Социальные атаки.

    реферат [27,8 K], добавлен 15.12.2013

  • Назначение электронной цифровой подписи как реквизита электронного документа, предназначенного для его защиты с помощью криптографического ключа. Асимметричные алгоритмы шифрования и атаки на электронную подпись. Средства работы с цифровой подписью.

    реферат [20,6 K], добавлен 09.10.2014

  • Организационно-правовое обеспечение электронной цифровой подписи. Закон "Об электронной цифровой подписи". Функционирование ЭЦП: открытый и закрытый ключи, формирование подписи и отправка сообщения. Проверка (верификация) и сфера применения ЭЦП.

    курсовая работа [22,9 K], добавлен 14.12.2011

  • Назначение и особенности применения электронной цифровой подписи, история ее возникновения, алгоритмы, схемы. Использование хэш-функций. Подделка подписей, модели атак и их возможные результаты. Управление ключами открытого типа. Хранение закрытого ключа.

    презентация [883,5 K], добавлен 18.05.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.