Электронная цифровая подпись курсовая работа






Оглавление


ВВЕДЕНИЕ


Бурное развитие Интернет — коммерции обозначило необходимость внедрения технологий электронной торговли для любого современного предприятия.


Темпы роста электронной торговли в России составляют более 20% в год. В 2009 году количество компаний, принимающих участие в государственных и коммерческих тендерах, проводимых на различных электронных торговых площадках выросло в 4 раз.


Электронная торговая площадка — это автоматизированная информационная система, функционирующая в сети Интернет и представляющая ее участникам возможности для совершения торговых сделок с любого компьютера, подключенного к Интернет. Участниками ЭТП могут быть государственные и коммерческие организации, а также физические лица.


Таким образом, ЭТП объединяет всех заинтересованных участников торговой деятельности в едином информационном пространстве (также, как это происходит, например, на бирже). При этом возможности ЭТП выводят ее участников на принципиально новый уровень взаимодействия, позволяя осуществлять полный перечень процедур по поиску потенциальных поставщиков с помощью функций программного обеспечения ЭТП. Необходимый уровень конфиденциальности информации при проведении торгов обеспечивается за счет шифрования пересылаемой информации и применения механизма электронно-цифровой подписи.


  1. Удостоверение источника документа


  2. Защиту от изменений документа.


  3. Невозможность отказа от авторства.


  4. Предприятиям и коммерческим организациям сдачу финансовой отчетности в государственные учреждения в электронном виде.


Эти проблемы очень актуальны в настоящий момент, для решения этих проблем применяется технология электронной подписи.


Цель курсового проекта — разработка автоматизированной информационной системы «Электронно-цифровая подпись» (ЭЦП).


При проектировании автоматизированной информационной системы были поставлены следующие задачи:


изучить предметную область;


исследовать аналоги информационной системы;


построить систему шифрации данных;


осуществить возможность идентификации пользователей.


рассчитать экономическую эффективность системы.


В данной работе будет рассмотрено наиболее удобное средство защиты электронных документов от искажений, позволяющее при этом однозначно идентифицировать отправителя сообщения, является электронная цифровая подпись (ЭЦП).


В настоящее время многие предприятия используют те или иные методы безбумажной обработки и обмена документами. Использование подобных систем позволяет значительно сократить время, затрачиваемое на обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами. Однако при переходе на электронный документооборот встает вопрос авторства документа, достоверности и защиты от искажений.


Электронная цифровая подпись — это эффективное средство защиты информации от модификации, искажений, позволяющее при этом однозначно идентифицировать отправителя сообщения и перенести свойства реальной подписи под документом в область электронного документа. Электронная цифровая подпись является наиболее перспективным и широко используемым в мире способом защиты электронных документов от подделки и обеспечивает высокую достоверность сообщения.


ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ


1.1 Понятие ЭЦП. Основные алгоритмы реализации ЭЦП


Электронная цифровая подпись (ЭЦП)— реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося.


Совместно с ЭЦП обычно применяются хэш-функции. Они служат для того, чтобы помимо аутентификации отправителя, обеспечиваемой ЭЦП, гарантировать, что сообщение не имеет искажений, и получатель получил именно то сообщение, которое подписал и отправил ему отправитель.


Хэш-функция — это процедура обработки сообщения, в результате действия которой формируется строка символов (дайджест сообщения) фиксированного размера. Малейшие изменения в тексте сообщения приводят к изменению дайджеста при обработке сообщения хэш-функцией. Таким образом, любые искажения, внесенные в текст сообщения, отразятся в дайджесте.1


Алгоритм применения хэш-функции заключается в следующем:


перед отправлением сообщение обрабатывается при помощи хэш-функции. В результате получается его сжатый вариант (дайджест). Само сообщение при этом не изменяется и для передачи по каналам связи нуждается в шифровании описанными выше методами;





полученный дайджест шифруется закрытым ключом отправителя (подписывается ЭЦП) и пересылается получателю вместе с сообщением;


получатель расшифровывает дайджест сообщения открытым ключом отправителя;


получатель обрабатывает сообщение той же хэш-функцией, что и отправитель и получает его дайджест. Если дайджест, присланный отправителем, и дайджест, полученный в результате обработки сообщения получателем, совпадают, значит, в сообщение не было внесено искажений.


Существует несколько широко применяемых хэш-функций: MD5, SHA-1 и др.


Схема электронной подписи обычно включает в себя:


алгоритм генерации ключевых пар пользователя;


функцию вычисления подписи;


функцию проверки подписи.


Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма функция вычисления подписи может быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. Однако, для вероятностных схем необходим надёжный источник случайности (либо аппаратный генератор шума, либо криптографически надёжный генератор псевдослучайных бит), что усложняет реализацию.


В настоящее время детерминированные схемы практически не используются. Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP).


Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом.


Поскольку подписываемые документы — переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хэш-функция.


Алгоритмы ЭЦП делятся на два больших класса: обычные цифровые подписи и цифровые подписи с восстановлением документа. Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых. Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов — RSA.


Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов, в то время как коды аутентичности вычисляются по симметричным схемам


Протокол SSL (Secure Socket Layer) используется для защиты данных, передаваемых через Интернет. Этот протокол основан на комбинации алгоритмов асимметричного и симметричного шифрования.


Протокол может работать в трех режимах:


— при взаимной аутентификации сторон;


— при аутентификации сервера и анонимности клиента;


— при взаимной анонимности сторон.


При установлении соединения по протоколу SSL для данной сессии связи генерируется разовый ключ, который служит для симметричного шифрования данных, передаваемых в течение данной сессии. Разовый ключ генерируется на этапе установления соединения. При этом используются асимметричные алгоритмы шифрования.


Технология SET (Secure Electronic Transactions) появилась в 1996 году. Ее основными разработчиками стали MasterCard International и Visa International.


SET предусматривает использование цифровых сертификатов всеми участниками сделки, что позволяет проводить их однозначную взаимную аутентификацию.


Технология SET направлена на организацию максимально защищенных транзакций с присвоением кредитных карт.


Взаимная аутентификация сторон и использование ЭЦП позволяют избежать проблем с отказами сторон от обязательств по сделкам и полностью закрыть проблему необоснованного отзыва плательщиками своих платежей.


В основе процедур защиты информации, используемых SET, лежат технологии RSA и DES, что обеспечивает высокий уровень безопасности.


В общем случае алгоритм взаимодействия участников сделки по технологии SET выглядит следующим образом:


— прежде чем начать работу с использованием SET все участники сделки получают цифровые сертификаты у соответствующей сертифицирующей организации. Таким образом, устанавливается однозначное соответствие между участником и его ЭЦП;

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Don`t copy text!
Прокрутить вверх