АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Введение. Построение криптографических систем с открытым ключом создало грандиозные предпосылки для формирования и научно-практического применения нового направления в

Читайте также:
  1. Введение.
  2. Введение.
  3. Введение.
  4. Введение.
  5. Введение.
  6. Введение.
  7. Введение.
  8. Введение.
  9. Введение.
  10. Введение.
  11. Введение.
  12. Введение.

Построение криптографических систем с открытым ключом создало грандиозные предпосылки для формирования и научно-практического применения нового направления в компьютерных технологиях – создание электронного юридически значимого электронного документа. В Федерально Законе №1 от 10 января 2002 года утверждается, что целью настоящего Федерального Закона является обеспечение правовых условий для использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи человека (гражданина или юридического лица) в документе на бумажном носителе. Практически все ведущие страны мира приняли у себя соответствующие законодательства. В июне месяце 1999 года Европейским Союзом принята директива «Об условиях использования электронных подписей»

На современном этапе развития общества и общественных отношений в Российской Федерации и зарубежных странах в процессы повседневной жизни внедряются информационно-телекоммуникационные технологии и системы. В этих условиях использование корпоративных, региональных и глобальных телекоммуникационных систем для обеспечения эффективной деятельности системы государственного управления и деловой жизни общества приобретает первостепенное значение.

Целью аутентификации электронных сообщений является их защита от возможных несанкционированных и злоумышленных действий:

- активный перехват: изменение электронных документов, передаваемых в компьютерных сетевых системах;

- маскарад: посыл электронного сообщения от другого лица под видом зарегистрированного абонента;

- ренегатство: отказ от отправленного электронного сообщения;

При обработке документов в электронной форме совершенно неприемлемы традиционные способы установления их подлинности, принципиально новым решением является электронная цифровая подпись. Система электронной цифровой подписи включает две глобальные процедуры:

- процедура постановки ЭЦП;

- процедура проверки ЭЦП.

В процессе постановки подписи используется секретный ключ КЗ отправителя электронного сообщения, а в процедуре проверки подписи используется открытый ключ КО отправителя электронного сообщения.

Структурная схема процесса формирования и функционирования электронной цифровой подписи представлена ни рис.8.

 

Шифратор хэш-функции    
Блок хэширования сообщений
Сообщение «М»
Блок хеширования
Дешифратор
рррКО КЗ
Шифратор
Сообщение Мррр
М h(M)B Ch(M)

КО КЗ
Блок хэширования сообщений хэширования
Блок хэширования сообщений  
Дешифратор криптограммы Ch(M)

 


Ch(M)

 

h(M)D = h(M)B
h(M)D = h(M)B
h(M)D h(M)D

h(M)B

 


Сообщение Сообщение

модифицировано достоверно

h(M) B

 

 


Рис. 8. Структурная схема процесса аутентификации электронного сообщения.

Где:

М – открытое сообщение;

h(M) – хэш-функция (функция свертки; дайджест сообщения) передаваемого открытого сообщения «М»;

Ch(M) – криптограмма хэш-функции открытого сообщения «М»;

КЗ – закрытый ключ абонента-отправителя электронного документа;

КО – открытый ключ абонента-отправителя электронного документа;

h(M)В – хэш-функция вычисленная из принятого сообщения «М»;

h(M)D – хэш-функция дешифрованная из принятой криптограммы Ch(M).

Допустим, абонент-отправитель электронного сообщения «А» формирует на своем компьютере сообщение «М» и подписывает его своей ЭЦП, а абонент «В» получает подписанное сообщение «М» и на основе ЭЦП проводит его аутентификацию.

В этом случае под сообщением «М» понимается любой стандарт файла сообщения, это может быть текстовое сообщение, графический материал, фотографии, рисунки, видеофильмы и т.д.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)