Структура персонального компьютера, цифровая подпись

Автор: Пользователь скрыл имя, 17 Декабря 2010 в 15:38, контрольная работа

Описание работы

Персональный компьютер (ПК) приобрел в последнее десятилетие огромную популярность, стал самой массовой настольной вычислительной системой широкого спектра использования. ПК является открытой системой, т. е может быть укомплектован необходимыми устройствами в зависимости от желаний пользователя.

Составные части, из которых состоит компьютер, называют модулями. Среди всех модулей выделяют основные модули, без которых работа компьютера невозможна, и остальные модули, которые используются для решения различных задач: ввода и вывода графической информации, подключения к компьютерной сети и т.д.

Работа содержит 1 файл

Структура ПК, цифровая подпись контрольная.docx

— 44.89 Кб (Скачать)

     В настоящее время детерминированные  схемы практически не используются. Даже в изначально детерминированные  алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное  преобразование данных (OAEP), включающее в себя, среди прочего, зашумление).

     Функция проверки подписи проверяет, соответствует  ли данная подпись данному документу  и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить  подпись под данным документом.

     Поскольку подписываемые документы — переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические  хэш-функции, что гарантирует выявление  изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме  может быть использована любая надёжная хэш-функция.

     Алгоритмы ЭЦП делятся на два больших  класса: обычные цифровые подписи  и цифровые подписи с восстановлением  документа. Обычные цифровые подписи  необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001). Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов — RSA.

     Следует различать электронную цифровую подпись и код аутентичности  сообщения, несмотря на схожесть решаемых задач (обеспечение целостности  документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к  классу асимметричных алгоритмов, в  то время как коды аутентичности  вычисляются по симметричным схемам.

     Защищённость

     Цифровая  подпись обеспечивает:

   1)Удостоверение  источника документа. В зависимости  от деталей определения документа  могут быть подписаны такие  поля, как «автор», «внесённые  изменения», «метка времени» и  т. д.

   2)Защиту  от изменений документа. При  любом случайном или преднамеренном  изменении документа (или подписи)  изменится хэш, следовательно,  подпись станет недействительной.

   3) Невозможность отказа от авторства.  Так как создать корректную  подпись можно лишь, зная закрытый  ключ, а он известен только  владельцу, то владелец не может  отказаться от своей подписи  под документом.

   4)Предприятиям  и коммерческим организациям  сдачу финансовой отчетности  в государственные учреждения  в электронном виде;

   5)Организацию  юридически значимого электронного  документооборота;

Возможны  следующие угрозы цифровой подписи:

   1) Злоумышленник может попытаться  подделать подпись для выбранного  им документа.

   2)Злоумышленник  может попытаться подобрать документ  к данной подписи, чтобы подпись  к нему подходила. Однако в  подавляющем большинстве случаев  такой документ может быть  только один. Причина в следующем:

    Документ  представляет собой осмысленный  текст; Текст документа оформлен по установленной форме.

    3)Документы  редко оформляют в виде Plain Text — файла, чаще всего в формате  DOC или HTML.

    Если  у фальшивого набора байт и произойдет коллизия с хешем исходного  документа, то должны выполниться 3 следующих условия:

    1)Случайный  набор байт должен подойти  под сложно структурированный  формат файла.

      2) То, что текстовый редактор прочитает  в случайном наборе байт, должно  образовывать текст, оформленный  по установленной форме.

    3) Текст должен быть осмысленным,  грамотным и соответствующий  теме документа.

     Вполне  понятно, что вероятность такого происшествия ничтожно мала. Можно  считать, что на практике такого случиться  не может даже с ненадежными хеш-функциями, так как документы обычно большого объема — килобайты.

     При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как  у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей  конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.

     Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

    1) Злоумышленник, укравший закрытый  ключ, может подписать любой документ  от имени владельца ключа.

    2) Злоумышленник может обманом  заставить владельца подписать  какой-либо документ, например, используя  протокол слепой подписи.

      3) Злоумышленник может подменить  открытый ключ владельца (см. управление  ключами) на свой собственный,  выдавая себя за него.

     Алгоритмы ЭЦП

    1) Американские  стандарты электронной цифровой  подписи: DSA, ECDSA

   2) Российские стандарты электронной  цифровой подписи: ГОСТ Р 34.10-94 (в настоящее время не действует), ГОСТ Р 34.10-2001

        3) Украинский стандарт электронной  цифровой подписи: ДСТУ 4145-2002

     4) Стандарт PKCS#1 описывает, в частности,  схему электронной цифровой подписи  на основе алгоритма RSA

          5) Cхема Шнорра

          6) ElGamal

     Управление  ключами

     Важной  проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми  ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому  ключу любого другого пользователя, защитить эти ключи от подмены  злоумышленником, а также организовать отзыв ключа в случае его компрометации.

     Задача  защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые  в нём данные о владельце и  его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например, PGP) путём перекрёстного  подписывания сертификатов знакомых и  доверенных людей каждым пользователем  строится сеть доверия.

     Управлением ключами занимаются центры распространения  сертификатов. Обратившись к такому центру пользователь может получить сертификат какого-либо пользователя, а также проверить, не отозван ли ещё тот или иной открытый ключ. 

     Юридические аспекты

     В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования  электронной цифровой подписи в  электронных документах регламентирует ФЕДЕРАЛЬНЫЙ ЗАКОН от 10.01.2002 N 1-ФЗ «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» 

     Использование ЭЦП в России

     После становления ЭЦП при использовании  в электронном документообороте между кредитными организациями  и кредитными бюро в 2005 году активно  стала развиваться инфраструктура электронного ДОУ между налоговыми органами и налогоплательщиками. Начал  работать приказ Министерства по налогам  и сборам Российской Федерации от 2 апреля 2002 г. N БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи определяет общие принципы организации информационного обмена при представлении налогоплательщиками налоговой декларации в электронном виде по телекоммуникационным каналам связи.

     В Законе РФ от 10.01.2002 № 1-ФЗ «ОБ ЭЛЕКТРОННОЙ  ЦИФРОВОЙ ПОДПИСИ» прописаны условия  использования электронной цифровой подписи, особенности ее использования  в сферах государственного управления и в корпоративной информационной системе. Благодаря электронной  цифровой подписи теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через «Системы электронной  торговли», обмениваясь с контрагентами  необходимыми документами в электронном  виде, подписанными ЭЦП. Это значительно  упрощает и ускоряет проведение конкурсных торговых процедур.

     В Москве в рамках реализации ГЦП (Городской  целевой программы) "Электронная  Москва" был образован Уполномоченный удостоверяющий Центр ОАО "Электронная  Москва" (http://www.uc-em.ru) для решения  задач координации работ и  привлечения инвестиций при выполнении Городской целевой программы. 

     Использование ЭЦП в других странах

     Система электронных подписей широко используется в Эстонской Республике, где введена  программа ID-карт, которыми снабжены 3/4 населения страны. При помощи электронной  подписи в марте 2007 года были проведены  выборы в местный парламент —  Рийгикогу. При голосовании электронную подпись использовали 400 000 человек. Кроме того, при помощи электронной подписи можно отправить налоговую декларацию, таможенную декларацию, различные анкеты как в местные самоуправления, так и в государственные органы. В крупных городах при помощи ID-карты возможна покупка месячных автобусных билетов. Все это осуществляется через центральный гражданский портал Eesti.ee. Эстонская ID-карта является обязательной для всех жителей с 15 лет, проживающих временно или постоянно на территории Эстонии. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

     Список  литературы 

  1. А.В. Могилев, Н.И. Пак, Е.К. Хеннер. Информатика. М.: Академия, 2009.
  2. А.Я. Савельев. Основы информатики. М., 2001.
  3. С.В. Симонович. Информатика: базовый курс, 2-е издание. Издательство «Питер», 2010 год
  4. Статьи журналов Hard&Soft за 2008-2010 г.г.
  5. Статьи журналов Compas за 2008г.
  6. Д.Иртегов,  Защита интеллектуальной собственности в интернете,  СПб,  БХВ- Петербург, 2007г.
  7. Ю.А. Солоницын, В.Холмогоров, Интернет. Энциклопедия, СПб, Питер, 2009г. 
  8. В.Е. Фигурнов Интернет для пользователя. Краткий курс. – М.: ИНФРА-М, 2006г.
  9. Поисковая система. Википедия (ЭЦП).

Информация о работе Структура персонального компьютера, цифровая подпись