Научно-практическая студенческая конференция Применение криптографических средств и методов. Электронная цифровая подпись и ее использование (на примере организации «Удостоверяющий центр»)


Научно-практическая студенческая конференция
Тема: Применение криптографических средств и методов. Электронная цифровая подпись и ее использование (на примере организации «Удостоверяющий центр»).
Цель: Рассмотреть определение цифровой подписи, ее предназначение, показать практическое применение цифровой подписи, ознакомиться с понятием «Удостоверяющий центр».
Оборудование: Проектор, интерактивная доска, компьютер.
Преподаватели: Новикова Н.В.
Ход конференции:
Организационный момент.
Сообщение темы конференции и постановка задач.
Прослушивание докладов выступающих.
Научно-практическая студенческая конференция состоялась _______ в кабинете __ колледжа. Участники заранее ознакомились с темой обсуждения, получили теоретическое домашнее задание.
Конференцию открыли ведущие, которые представили участников дискуссии и в дальнейшем направляли её ход, следили за регламентом, определенным в начале обсуждения, и в залючении обобщили итоги конференции.
Для выступления были приглашены:
- в качестве эксперта, обладающего профессиональными знаниями по тематике конференции, был приглашен выпускник колледжа 2011 года Антон Валентинович Мельниченко, который в настоящее время является ведущим инженером отдела специализированных услуг связи в КрдФ ФГУП "ЦентрИнформ", и администрирующий удостоверяющий центр ПАК КриптоПро (занимающийся генерацией и выдачей электронных подписей);
- студенты групп 492-д9-4ИНБ и 499-кД9-4 ИНБ.
Формат конференции был определён как «Круглый стол», вопросы докладчикам предлагалось задавать по ходу выступления.
Первыми выступали студенты гр.492-д9-4ИНБ и 499-кД9-4 ИНБ с докладами о понятии ЭЦП, истории возникновения, назначении и применении подписи, о видах электронных подписей в Российской Федерации и об алгоритмах построения ЭЦП.
Краткое изложение докладов студентов:
Понятие ЭЦП приведено в законе "Об электронной цифровой подписи". Электронная цифровая подпись это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе; Таким образом, понятие ЭЦП неразрывно связывается с понятием сертификата ключа, понятием криптографического преобразования и электронным документом. Следовательно, к системам ЭЦП следует относить только системы подтверждения подлинности электронных документов с использованием сертификатов и основанных на криптографических преобразованиях. Кроме того, использование ЭЦП согласно закону, возможно только для электронных документов. Закон не распространяет свое действие на применение ЭЦП к другим типам документов.
Рассмотрим все признаки ЭЦП:
Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи;
Строгое определение электронного документа сегодня отсутствует, тем не менее, на практике используется понятие, введенное в законе "Об информации, информатизации и защите информации". Документированная информация (документ) это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Какие именно реквизиты должны быть обязательны для документа:
обозначение и наименование документа;
даты создания, утверждения и последнего изменения;
сведения о создателях;
сведения о защите электронного документа;
сведения о средствах электронной цифровой подписи или средствах кэширования, необходимых для проверки электронной цифровой подписи или контрольной характеристики данного электронного документа;
сведения о технических и программных средствах, необходимых для воспроизведения электронного документа;
сведения о составе электронного документа.
Назначение и применение ЭЦП
Электронная подпись предназначена для идентификации лица, подписавшего электронный документ. Кроме этого, использование электронной подписи позволяет осуществить:
- контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
- защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
- невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
- доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как "автор", "внесённые изменения", "метка времени" и т.д.
Все эти свойства ЭП позволяют использовать её для следующих целей:
Декларирование товаров и услуг (таможенные декларации),
Регистрация сделок по объектам недвижимости,
Использование в банковских системах,
Электронная торговля и госзаказы,
Контроль исполнения государственного бюджета,
В системах обращения к органам власти,
Для обязательной отчетности перед государственными учреждениями,
Организация юридически значимого электронного документооборота,
В расчетных и трейдинговых системах.
История возникновения
В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие "электронная цифровая подпись", хотя они всего лишь предполагали, что схемы ЭЦП могут существовать.
В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей.
Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле.
В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям.
Россия
В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП - ГОСТ Р 34.10-94.
В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р 34.10-94 был введен стандарт ГОСТ Р 34.10-2001, основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины "электронная цифровая подпись" и "цифровая подпись" являются синонимами.
Виды электронных подписей в Российской Федерации
Федеральный закон РФ 63-ФЗ от 6 апреля 2011г. устанавливает следующие виды ЭП:
Простая электронная подпись (ПЭП);
Усиленная электронная подпись (УЭП);
Усиленная неквалифицированная электронная подпись (НЭП);
Усиленная квалифицированная электронная подпись (КЭП).
Алгоритмы
Существует несколько схем построения цифровой подписи:
На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица - арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру
На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение.
Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.
Использование хеш-функций
Поскольку подписываемые документы - переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.
Использование хеш-функций даёт следующие преимущества:
Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.
Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.
В большинстве ранних систем ЭП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа, так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.
Симметричная схема
Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.
В связи с этим симметричные схемы имеют следующие преимущества:
Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.
Однако у симметричных ЭП есть и ряд недостатков:
Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.
Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи-Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы "одноразовости" ключей используется генерация отдельных ключей из главного ключа
Асимметричная схема
Схема, поясняющая алгоритмы подписи и проверки.
Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование - с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка - с применением открытого.
Общепризнанная схема цифровой подписи охватывает три процесса:
· Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.
· Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
· Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.
Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:
· Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
· Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.
Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).
2647951270
Далее мастер-класс для студентов провел Мельничено Антон Валентинович. Тема его выступления – «Применение криптографических средств и методов. Электронная цифровая подпись и ее использование (на примере организации «Удостоверяющий центр»).
Антон Валентинович подтвердил, что подготовка в ККЭП помогает ему осваивать современные информационные технологии, в частности технологию электронной цифровой подписи, подбирать технические ресурсы и осуществлять защиту информации. Это очень вдохновило целевую аудиторию четверокурсников, которые внимательно слушали Антона Валентиновича и после выступления задавали практические вопросы.
В своем докладе Антон Валентинович произвел ообщение материала конференции и рассказал об удостоверяющем центре, администрированием которого он занимается в настоящее время. Выдержки из выступлния Антона Владимировича:
Традиционный бумажный документ с подписью и печатью всё больше вытесняется своим аналогом - электронным документом с электронной цифровой подписью, который, благодаря законодательству, может использоваться в любых ситуациях, где необходимо однозначная идентификация документа и его автора.
Технологии электронной цифровой подписи с каждым днем становятся более распространенными, что влечет за собой появление корпоративных систем электронного юридического документооборота. Отличительными особенностями данной структуры является повышение оперативности обработки документов, обеспечение конфиденциальности и целостности электронных документов. Конечно, никто не отменял бумажный вариант документов, поэтому в ряде случаев происходит дублирование значимой информации в электронном виде. В свою очередь электронный документооборот обладает весьма важными преимуществами перед бумажным, такие как оперативность и равноценность по степени юридической значимости с традиционным документооборотом, при соблюдении определенных аспектов Российского законодательства.
Но реализация электронной цифровой подписи в корпоративной системе невозможна без инфраструктуры открытых ключей, ядром которой является корпоративный удостоверяющий центр.
Удостоверяющий центр - это организационный элемент автоматизированной информационной системы, который обеспечивает изготовление сертификатов открытых ключей и управление (аннулирование, приостановление, возобновление) ими, а также выполняет иные функции, установленные законодательством Российской Федерации.
Вопрос аудитории: ДЛЯ ЧЕГО НУЖЕН КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР ОТКРЫТЫХ КЛЮЧЕЙ? Ответ Антона Валентиновича: «На первый взгляд система электронной подписи (электронно цифровой подписи) кажется надежной, прозрачной, при этом обеспечивая заявленный уровень безопасности. Но даже при таких аспектах электронная цифровая подпись достаточно уязвима.
Система электронной подписи (электронно цифровой подписи) включает в себя два основных компонента – секретный и открытый ключ. Секретный ключ наиболее уязвимый элемент в системе. Ведь имея данный ключ в распоряжении можно создать действительную цифровую подпись любого электронного документа. Поэтому он хранится в защищенном или недоступном для злоумышленника месте.
Доступ же к открытому ключу должны иметь все участники системы ЭЦП, в связи, с чем данный ключ находится в свободном доступе и пересылается по открытым каналам всем пользователям. И вот именно такая незащищенность дает возможность перехвата и создание новой пары секретный–открытый ключ, с последующей подменной пересылаемого ключа. В этом случае пользователь, получивший подмененный открытый ключ будет воспринимать данные, подписанные злоумышленником, как отправленные и подписанные реальным отправителем.
Проблема уязвимости открытых ключей, используемых в различных криптографических системах, при пересылке или хранении решается созданием инфраструктуры открытых ключей в основе удостоверяющего центра».
Вопрос аудитории: В ЧЕМ СОСТОИТ ОСНОВНАЯ ФУНКЦИЯ КОРПОРАТИВНОГО УДОСТОВЕРЯЮЩЕГО ЦЕНТРА? Ответ Антона Валентиновича: «Основная функция корпоративного удостоверяющего центра состоит в генерации сертификатов электронных цифровых подписей для ответственных сотрудников компании. Владея персональным сертификатом электронной подписи (электронно цифровой подписи), сотрудник может «подписывать» электронные документы: договоры, официальные письма, отчеты, придавая им юридическую значимость.
Технически центр сертификации реализован как компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится центрами сертификации в виде цифровых сертификатов, имеющих следующую структуру:
серийный номер сертификата;
объектный идентификатор алгоритма электронной подписи;
имя удостоверяющего центра;
срок действия сертификата;
имя владельца сертификата (имя пользователя, которому принадлежит сертификат);
открытые ключи владельца сертификата (ключей может быть несколько);
объектные идентификаторы алгоритмов, ассоциированных с открытыми ключами владельца сертификата;
электронная подпись, сгенерированная с использованием секретного ключа удостоверяющего центра (подписывается результат хэширования всей информации, хранящейся в сертификате).
Центр сертификации ключей имеет право:
предоставлять услуги по удостоверению сертификатов электронной цифровой подписи
обслуживать сертификаты открытых ключей
получать и проверять информацию, необходимую для создания соответствия информации указанной в сертификате ключа и предъявленными документами».
3522345142875464820142875
Технологические операций, связанные с реализацией целевых функций удостоверяющего центра, автоматизируютсяь с использованием специализированного программно-аппаратного обеспечения (специализированных программно-аппаратных комплексов). Специализированные программно-аппаратные комплексы должны успешно пройти сертификационные испытания и получить все необходимые разрешающие документы и сертификаты соответствия ФСБ России. Свидетельством отличных эксплуатационных характеристик ПАК является их широкое применение как органами государственной власти и местного самоуправления, так и субъектами малого, среднего и крупного бизнеса всех отраслей.
ПАК для создания корпоративных удостоверяющих центров, такие, как «ViPNet CSP» и «КриптоПро УЦ» предназначены для выполнения организационно-технических мероприятий по обеспечению участников информационного обмена средствами применения электронной цифровой подписи в целях:
- контроля целостности и авторства электронных документов, передаваемых в автоматизированной информационной системе (АИС);
- проверки подлинности взаимодействующих программных компонентов и конфиденциальности передаваемых данных при информационном взаимодействии;
- создания системы юридически значимой электронной цифровой подписи в системах электронного документооборота;
-обеспечения безопасности и разграничения доступа при взаимодействии субъектов АИС».
В заключении ведущие подвели итоги дискуссии за «круглым столом»:
- тема конференции вызвала большой интерес у адитории;
- участники высказали свою точку зрения на обсуждаемую проблему;
- эксперт дал квалифицированные ответы на вопросы, возникающие в рамках обсуждения заявленной темы.
Ведущие поблагодарили всех участников конференции, пожелали дальнейших успехов Антону Валентиновичу в его профессиональной деятельности.