Электронная цифровая подпись и особенности ее применения в органах власти и управления

Автор: Пользователь скрыл имя, 19 Февраля 2012 в 09:49, курсовая работа

Описание работы

Целью исследования, проводимого в данной курсовой работе, является получение характеристики ЭЦП и определение степени безопасности при передаче ценного материала по сети.
Задачи: изучить историю возникновения и применение электронно-цифровой подписи на предприятиях в организациях и управлениях, рассмотреть методы и способы внедрения электронно-цифровой подписи на предприятия, очертить круг проблем, с которыми сталкиваются руководители при использовании данного вида шифрования информации, оценить ситуацию с использование электронно-цифровой подписи в Приморском крае.

Содержание

ВВЕДЕНИЕ 3
1. ГЛАВА ПОНЯТИЕ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИСТОРИЯ ЕЕ СОЗДАНИЯ. 5
1.1 История создания электронной цифровой подписи 5
1.2 Понятие и использование ЭЦП 7
1.3 Законодательная платформа ЭЦП 13
1.4 Электронный документооборот в органах власти. 14
ГЛАВА 2 ОСОБЕННОСТИ ПРИМЕНЕНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. 20
2.1 ЭЦП и юридическая значимость электронного документа 20
2.2 Защита целостности электронных данных и обеспечение его юридической силы 26
2.3 Корневые УЦ 28
2.4 Почему необходим корневой УЦ 31
2.5 Примеры действующих информационных систем 34
2.6 Технические аспекты применения ЭЦП 36
2.7 Методы построения цифровой подписи 40
2.8 Опыт внедрения системы электронного документооборота в исполнительных органах государственной власти 47
2.9 Особенности применения ЭЦП в органах власти 54
2.9 Алгоритмы кодирования и декодирования ЭЦП 59
2.9.1 DSA 59
2.9.2 ECDSA 63
ГЛАВА 3 РЕКОМЕНДАЦИИ ОТНОСИТЕЛЬНО СДАЧИ ОТЧЕТНОСТИ В ЭЛЕКТРОННОМ ВИДЕ 67
3.1 Сдача отчетности в электронном виде - Приморский край 67
3.2 Сложности, возникающие при использовании ЭЦП 70
3.3 Управление ключами 73
ВВЕДЕНИЕ 3
1. ГЛАВА ПОНЯТИЕ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ И ИСТОРИЯ ЕЕ СОЗДАНИЯ. 5
1.1 История создания электронной цифровой подписи 5
1.2 Понятие и использование ЭЦП 7
1.3 Законодательная платформа ЭЦП 13
1.4 Электронный документооборот в органах власти. 14
ГЛАВА 2 ОСОБЕННОСТИ ПРИМЕНЕНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ. 20
2.1 ЭЦП и юридическая значимость электронного документа 20
2.2 Защита целостности электронных данных и обеспечение его юридической силы 26
2.3 Корневые УЦ 28
2.4 Почему необходим корневой УЦ 31
2.5 Примеры действующих информационных систем 34
2.6 Технические аспекты применения ЭЦП 36
2.7 Методы построения цифровой подписи 40
2.8 Опыт внедрения системы электронного документооборота в исполнительных органах государственной власти 47
2.9 Особенности применения ЭЦП в органах власти 54
2.9 Алгоритмы кодирования и декодирования ЭЦП 59
2.9.1 DSA 59
2.9.2 ECDSA 63
ГЛАВА 3 РЕКОМЕНДАЦИИ ОТНОСИТЕЛЬНО СДАЧИ ОТЧЕТНОСТИ В ЭЛЕКТРОННОМ ВИДЕ 67
3.1 Сдача отчетности в электронном виде - Приморский край 67
3.2 Сложности, возникающие при использовании ЭЦП 70
3.3 Управление ключами 73
ЗАКЛЮЧЕНИЕ 78
СПИСОК ЛИТЕРАТУРЫ 80

Работа содержит 1 файл

готовая работа-пример.doc

— 497.50 Кб (Скачать)
  • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭЦП. Поэтому формировать хэш документ и подписывать его получается намного быстрее, чем подписывать сам документ.
  • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
  • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭЦП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

     Стоит заметить, что использование хеш-функции  не обязательно при цифровой подписи, а сама функция не является частью алгоритма ЭЦП, поэтому хеш-функция может использоваться любая или не использоваться вообще.

     В большинстве ранних систем ЭЦП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа, так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Что бы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит, атака такого типа становится невозможной.

     Симметричные  схемы ЭЦП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭЦП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.

     В связи с этим симметричные схемы  имеют следующие преимущества:

  • Стойкость симметричных схем ЭЦП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  • Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

     Однако  у симметричных ЭЦП есть и ряд недостатков:

  • Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  • Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

     Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит.23 Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.

       

     

     Рис. 7. Асимметричная схема Схема, поясняющая алгоритмы подписи и проверки

     Асимметричные схемы ЭЦП (рис.7) относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка — с применением открытого.

     Общепризнанная  схема цифровой подписи охватывает три процесса:

  • Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
  • Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  • Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

     Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  • Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  • Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

     Следует отличать электронную цифровую подпись  от кода аутентичности сообщения (MAC).

     Как было сказано выше, чтобы применение ЭЦП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.

     Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:

  • Задачу дискретного логарифмирования (EGSA)
  • Задачу факторизации, то есть разложения числа на простые множители (RSA)

     Вычисления  тоже могут производиться двумя  способами: на базе математического  аппарата эллиптических кривых (ГОСТ Р 34.10-2001)24 и на базе полей Галуа (DSA). В настоящее время самые быстрые алгоритмы дискретного логарифмирования и факторизации являются субэкспоненциальными. Принадлежность самих задач к классу NP-полных не доказана.

     Алгоритмы ЭЦП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным ЭЦП. К ЭЦП с восстановлением документа относится, в частности, RSA.

     Схемы цифровой подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.

     Также алгоритмы ЭЦП делятся на детерминированные и вероятностные. Детерминированные ЭЦП при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надежный источник энтропии, но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные.

     В некоторых случаях, таких как  потоковая передача данных, алгоритмы  ЭЦП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчета.

     Перечень алгоритмов ЭЦП Асимметричные схемы:

     • FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA

     • Схема Эль-Гамаля

     • Американские стандарты электронной цифровой подписи: DSA, ECDSA (DSA на основе аппарата эллиптических кривых)

     • Российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001

     • Схема Диффи-Лампорта

     • Украинский стандарт электронной цифровой подписи ДСТУ 4145-2002

     • Белорусский стандарт электронной цифровой подписи СТБ 1176.2-99

     • Схема Шнорра

     • Pointcheval-Stern signature algorithm

     • Вероятностная схема подписи Рабина

     • Схема BLS (Boneh-Lynn-Shacham)

     • Схема GMR (Goldwasser-Micali-Rivest)

     На  основе асимметричных схем созданы  модификации цифровой подписи, отвечающие различным требованиям:

     • Групповая цифровая подпись

     • Неоспоримая цифровая подпись

     • «Слепая» цифровая подпись и справедливая «слепая» подпись

     • Конфиденциальная цифровая подпись

     • Цифровая подпись с доказуемостью подделки

     • Доверенная цифровая подпись

 

      2.8 Опыт внедрения системы электронного документооборота в исполнительных органах государственной власти

     Работа  над проектом внедрения системы  электронного документооборота в администрации  Приморского края и других исполнительных органах государственной власти Приморского края началась в январе 2006 года. Для внедрения была выбрана  система электронного документооборота на платформе «Такском-Спринтер»25. Целью проекта стало создание юридически значимого электронного документооборота в органах государственной власти на примере Приморского края.

     В настоящее время система электронного документооборота (далее – СЭД) позволяет решить следующие задачи:

     – поддержка процессов создания, обработки  и согласования документов на всех стадиях жизненного цикла;  
– выдача заданий, поручений в электронном виде и автоматический контроль их исполнения;  
– рассылка документов в электронном виде и контроль их местонахождения;  
– создание оперативного и долговременного архивов бумажных и электронных документов;  
– поиск документов по содержанию и реквизитам;  
– формирование отчетов по исполнительской дисциплине;  
– ведение единой базы организаций и контактных лиц;  
– обеспечение территориально-распределенного обмена данными между сотрудниками в органах государственной власти.

     СЭД включает в себя процессы (маршруты), прохождение по которым позволяет  разрабатывать и автоматически передавать документ от одного исполнителя к другому в соответствии с реальным процессом работы с документом. Всего в СЭД разработано 15 регламентов процессов по подготовке правовых актов губернатора края, Правительства края и председателя Правительства края, приказов руководителя, договоров, работы со служебной корреспонденцией, обращениями граждан и поручениями руководителей.

     СЭД была принята в опытную эксплуатацию в октябре 2006 года. Внедрение системы  осуществлялось в течение 3 лет. В  декабре 2008 г. все работы по внедрению системы были завершены. Приблизительная стоимость проекта составила 57 млн рублей. В апреле 2009 года система была введена в промышленную эксплуатацию.

     Особенностью  нашей системы является большое  количество пользователей. В настоящее время в ней работает около 1 500 пользователей. Система установлена у всех сотрудников администрации Приморского края и исполнительных органов государственной власти Пермского края, которые готовят проекты документов в СЭД, осуществляют исполнение документов и поручений, а также еженедельное планирование своей деятельности.

     На  начальном этапе внедрения СЭД  органы власти стояли перед выбором, каким образом осуществить внедрение, учитывая, что система в конечном итоге должна быть установлена у более чем тысячи пользователей (на тот момент планировалось 1 150 рабочих мест) в 30 подразделениях.

     Можно было:

     – создать пилотную группу, включающую несколько подразделений, и отработать все процессы работы с документами  в СЭД на ней или  
– ввести в СЭД всех пользователей и начать поэтапное внедрение процессов работы с документами.

Информация о работе Электронная цифровая подпись и особенности ее применения в органах власти и управления