УДК 004.056.53 А. Я. Чернова
АНАЛИЗ СИСТЕМЫ ФОРМИРОВАНИЯ И ПРОВЕРКИ ЭЛЕКТРОННОЙ ПОДПИСИ
Аннотация. Представлен краткий обзор устройства электронной подписи, а также анализ необходимости моделирования и исследования системы формирования и проверки электронной подписи.
Ключевые слова: электронная подпись, криптостойкость, хэш-код, формирование, проверка, несанкционированный доступ, атаки.
В связи с развитием вычислительной техники, информационных технологий, а также большой протяженностью компьютерных сетей в настоящее время все большее внимание уделяется защите данных, передаваемых по вычислительным сетям, от несанкционированного доступа.
Электронная подпись (ЭП) - это особый реквизит документа, который позволяет установить отсутствие искажения информации в электронном документе с момента формирования ЭП и подтвердить ее принадлежность владельцу [1]. Использование ЭП позволяет не только сократить время, которое затрачивается на оформление и обмен документацией, но и усовершенствовать саму процедуру ее хранения и учета - в частности, ускорить поиск необходимых документов.
Электронная подпись применяется в следующих сферах:
- электронный документооборот;
- электронная отчетность для контролирующих органов;
- государственные услуги;
- электронные торги;
- арбитражный суд;
- документооборот с физическими лицами.
Например, в электронном документообороте ЭП используется для реализации:
- контроля за целостностью передаваемого электронного платежного документа. При любом случайном или преднамеренном изменении цифровая подпись становится недействительной;
- защиты от изменений или подделки документа. Использование электронной подписи гарантирует выявление любого рода подделок передаваемого документа;
- невозможности отказа от авторства документа. Закрытый ключ может находиться только у владельца документа, что позволяет однозначно доказать авторство.
Различают три вида электронных подписей:
- простая подпись позволяет идентифицировать автора документа, но не проверить документ на наличие изменений. Используется, как правило, гражданами для отправления документов органам власти;
- усиленная неквалифицированная подпись позволяет не только идентифицировать автора, но и зафиксировать изменения в документе. Рассматривается как аналог документа с печатью;
- усиленная квалицифированная подпись. Разновидность усиленных неквалифицированных подписей, но создается она с помощью средств, подтвержденных ФСБ. Документация с такой подписью используется, например, для получения гражданами госуслуг в электронном виде [2].
Для дальнейшего рассмотрения структуры электронной подписи необходимо выделить следующие основные понятия:
- сертификат ключа проверки электронной подписи - документ, выданный удостоверяющим центром и подтверждающий принадлежность ключа проверки ЭП владельцу сертификата;
- ключ электронной подписи (закрытый ключ) - уникальная последовательность символов для формирования подписи. Закрытый ключ есть только у отправителя документа;
- ключ проверки электронной подписи (открытый ключ) - уникальная последовательность символов для проверки подписи. Размещается на разделяемом (открытом) ресурсе или же рассылается всем, кому он необходим. Открытый ключ вычисляется, исходя из закрытого ключа, и является для него парным.
Принцип работы электронной подписи заключается в следующем: первым шагом является вычисление значения криптографической хэш-функции на основе документа, в результате чего получается хэш - короткая строка символов фиксированной длины. Затем полученный хэш шифруется с помощью закрытого ключа, чтобы получить саму подпись документа. Получатель может расшифровать документ, применив открытый ключ и вычислив хэш полученного документа. Документ будет считаться подлинным, если его хэш до отправки и после получения совпадет. В противном случае считается, что документ был изменен или подделан, что могло произойти из-за атаки на электронную подпись [3].
Существует следующая классификация атак на схемы ЭП:
- атака с использованием открытого ключа;
- атака на основе известных подписанных сообщений (когда у злоумышленника помимо открытого ключа имеется набор подписанных сообщений);
- простая атака с выбором подписанных сообщений (злоумышленник может выбрать сообщения, получив открытый ключ уже после выбора);
- направленная атака с выбором сообщений;
- адаптивная атака на основе выбранных сообщений.
Результатом таких атак может быть как полный взлом электронной подписи, так и ее полная (или выборочная) подделка.
В связи с этим главный критерий электронной подписи - это ее криптостойкость, т.е. устойчивость к различного вида атакам, которая определяется методом (алгоритмом) ее формирования. При анализе ЭП на криптостойкость в первую очередь рассматривают адаптивную атаку на основе выбранных сообщений, потому что именно ее считают самой опасной [4].
Выделяют две схемы построения электронной подписи:
- на основе алгоритмов симметричного шифрования. В данном случае используются блочные шифры, чья надежность достаточно хорошо изучена. Более того, если для какой-то конкретной задачи стойкость шифра окажется недостаточной, то его можно будет легко заменить на более стойкий. Но в данном случае необходимо подписывать каждый бит передаваемой информации, а это значительно увеличивает размеры подписи. Кроме того, ключи, сгенерированные для подписи, могут быть использованы всего один раз;
- на основе алгоритмов асимметричного шифрования. На данный момент такой способ наиболее распространен (в этом случае для подписи документа используется пара ключей).
Существует множество различных видов схем формирования электронной подписи на основе алгоритмов асимметричного шифрования, например:
- FDH (FullDomainHash), вероятностная схема RSA-PSS (ProbabilisticSignatureScheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA;
- схема Эль-Гамаля;
- американские стандарты электронной цифровой подписи: DSA, ECDSA;
- российские стандарты электронной цифровой подписи: ГОСТ Р 34.10-94 (не действует), ГОСТ Р 34.10-2012;
- схема Диффи-Хельмана;
- схема Шнорра;
- Pointcheval-Sternsignaturealgorithm;
- вероятностная схема подписи Рабина;
- схема BLS (Boneh-Lynn-Shacham);
- схема GMR (Goldwasser-Micali-Rivest) [5].
Самыми распространенными из них на данный момент являются алгоритмы RSA и Эль-Гамаля.
Как было описано выше, электронная подпись ставится не на сам документ, а на его хэш (ввиду переменного объема подписываемого документа). Для вычисления этого хэша используются различные хэш-функции. Сама по себе хэш-функция не является частью алгоритма формирования электронной подписи, поэтому может быть использована любая надежная (например, SHA, MD5 и ГОСТ 34.11-2012) [6].
Одной из самых распространенных является хэш-функция SHA. Данная функция построена на идее сжатия. Исходное сообщение разбивается на блоки по 512 бит в каждом, в последнем таком блоке записывается информация о длине изначального сообщения.
Использование хэш-функций имеет ряд преимуществ:
- вычислительная сложность. Подписание хэша занимает гораздо меньше времени, нежели подписание самого документа (из-за меньшего объема);
- совместимость. Хэш-функцию можно использовать для преобразования любого текста в подходящий формат, так как разные алгоритмы используют различные представления данных;
- целостность. Для некоторых схем требуется разбитие большого документа на маленькие блоки, но при проверке подлинности (если не использовать хэш-функцию) нет возможности определить, все ли блоки были доставлены и в верном ли порядке.
Таким образом, криптостойкость сообщений, защищенных посредством электронной подписи, определяется всеми ее составляющими. Поэтому важно проводить статистическую оценку электронной подписи. Эффективное решение данной задачи возможно за счет моделирования и исследования комплексной системы формирования и проверки электронной подписи.
Библиографический список
1. Электронная подпись: принцип использования, методы и способы реализации. - URL: http:// www.gman1990.ru/articles.php
2. Электронная подпись (ЭЦП). - URL: http://www.tadviser.ru
3. Лясин, Д. Н. Методы и средства защиты компьютерной информации / Д. Н. Лясин, С. Г. Сань-ков. - URL: http://www.volpi.ru/umkd/zki/
4. Лясин, Д. Н. Методы и средства защиты компьютерной информации / Д. Н. Лясин, С. Г. Сань-ков // Криптографические методы защиты информации. - URL: http://www.volpi.ru/ umkd/zki/
5. Петров, А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. -М. : ДМК, 2000. - 448 с.
6. Алферов, А. П. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Чере-мушкин. - М., Гелиос АРВ, 2002. — 480 с.
7. Рябко, Б. Я. Основы современной криптографии для специалистов в информационных технологиях / Б. Я. Рябко, А. Н. Фионов. - М., Научный мир, 2004. - 173 с.
Чернова Алина Ярославовна, магистрант, Пензенский государственный университет. E-mail: [email protected]
УДК 004.056.53 Чернова, А. Я.
Анализ системы формирования и проверки электронной подписи / А. Я. Чернова // Вестник Пензенского государственного университета. - 2017. - № 3 (17). - С. 108-111.