Научная статья на тему 'О ФУНКЦИОНАЛЬНОЙ СХЕМЕ ПРИЛОЖЕНИЯ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ'

О ФУНКЦИОНАЛЬНОЙ СХЕМЕ ПРИЛОЖЕНИЯ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
15
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ / ХЕШ-ФУНКЦИИ / СИСТЕМЫ ШИФРОВАНИЯ / ЭЛЕКТРОННЫЙ ДОКУМЕНТ СИММЕТРИЧНЫХ ШИФРСИСТЕМ / ЦИФРОВАЯ ПОДПИСЬ / АСИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Холмирзаев И.

В статье приведены задачи функциональной схемы приложений электронно - цифровой подписи в электронном документообороте. Цифровая подпись позволяет аутентификацию источника сообщения, осуществить, установить целостность сообщения и обеспечить невозможность отказа от факта подписи конкретного сообщения

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Холмирзаев И.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «О ФУНКЦИОНАЛЬНОЙ СХЕМЕ ПРИЛОЖЕНИЯ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ»

январь не просто присутствует статистический «шум», а отражена самая настоящая и крайне негативная тенденция в демографической динамике России. Нельзя с уверенностью говорить о ближайших нескольких месяцах — надо будет еще посмотреть на новые данные — но вероятность того, что эти цифры случайны, крайне мала.

Использованные источники:

1. http://www.gks.ru/free_doc/2015/demo/edn04-15.htm

2. https://ru.wikipedia.org

Холмирзаев И. преподаватель

Наманганский инженерно - педагогический институт

Узбекистан, г. Наманган О ФУНКЦИОНАЛЬНОЙ СХЕМЕ ПРИЛОЖЕНИЯ

ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ В ЭЛЕКТРОННОМ

ДОКУМЕНТООБОРОТЕ

Аннотация: в статье приведены задачи функциональной схемы приложений электронно - цифровой подписи в электронном документообороте. Цифровая подпись позволяет аутентификацию источника сообщения, осуществить, установить целостность сообщения и обеспечить невозможность отказа от факта подписи конкретного сообщения

Ключевые слова: электронная цифровая подпись, хеш-функции, системы шифрования,электронный документ симметричных шифрсистем, цифровая подпись, асимметричный алгоритм шифрования.

Традиционно разные формы подписи, которые связаны собственным специфическим элементом подписавшего, является юридическим гарантом авторства документа.

В настоящее время предложено несколько принципиально различных подходов к созданию схем ЭЦП. Их можно разделить на три группы:

1) схемы на основе симметричных систем шифрования;

2) схемы на основе систем шифрования с открытыми ключами;

3) схемы со специально разработанными алгоритмами формирования (вычисления) и проверки подписи.

Схемы алгоритма ЭЦП на основе симметричных систем

шифрования

При использовании схемы на основе симметричных систем шифрования для создания схемы цифровой подписи может служить само зашифрованное на секретном ключе сообщение. Допустим г -пользователь отправит электронный документ некоторого м -сообщения у -пользователю. Если речь идёт о документе, то, разумеется, что это сообщение подписано, чтобы иметь статус документа. Приводится схема алгоритма ЭЦП на основе установленной симметричной системе шифрования между пользователями г

и у информационно-коммуникационной сети. Обозначаются через к1 и ^ -два разные общие секретные ключи пользователей I и у по алгоритму шифрования Е (на пример: ГОСТ28147-89, ЛЕЗ-БИ 197, 0'7 2005 и др).

Если сообщение М электронного документа несекретное, то

1) I -пользователем формирование подписи Р осуществляется в виде:

М || (М) = М || Р = ы\

где М -подписанное сообщение, т.е. электронный документ.

2) Электронный документ по открытому каналу отправляется

у -пользователю.

На приёмной стороне у -пользователь поступает следующим образом:

Р = Е (М)

1) Из сообщения М выделяет подпись к1 .

О 1(Р) П 1 (Е 1 (М))

2) Расшифрует 1 = 1 к =М.

3) Если результат расшифрования совпадает с подписанным сообщением М , то электронный документ действительный, иначе недействительный.

В случае подписания конфиденциального сообщения:

1) I -пользователем формирование подписи Р осуществляется в виде:

Ек2 [М 11 (М) ]= Ек2 [М 11 Р ]=М\

где М -подписанное сообщение, т.е. электронный документ.

2) Электронный документ по открытому каналу отправляется

у -пользователю.

На приёмной стороне у -пользователь поступает следующим образом:

1) Расшифрует: ВЧ(М)=V ЕЧ [М || Vм])= М || Vм=М\

■ Р = Е,1 (М)

2) Из М выделяет подпись 1 .

3) Расшифрует (Р)=(Ек1(М))=М .

4) Если результат расшифрования совпадает с подписанным сообщением М , то электронный документ действительный, иначе недействительный.

Из приведенных схем легко понять, что оба пользователи имеющие

к1 к2

общие секретные ключи 11 и 11, могут самостоятельно создать подписанное сообщение и заявит, что этот электронный документ отправлен с другим пользователем. Поэтому они являются одноразовыми, после каждой проверки секретный ключ становится известным. Выход из такой ситуации в рамках использования симметричных шифрсистем — это введение доверенной третьей стороны, выполняющей функции посредника, которому доверяют обе стороны. В этом случае вся информация пересылается через посредника, он осуществляет перешифрование сообщений с ключа одного из абонентов на ключ другого.

Приводится схема алгоритма ЭЦП на основе установленной

симметричной системе шифрования между пользователями i и j через введение доверенной третьей стороны l, выполняющей функции посредника, которому доверяют обе стороны.

Г 1 7 2

Обозначаются через kil и kil -два разные общие секретные ключи

k1 к2

пользователя i и доверенной третьей стороны l, еще пара il и il - два разные общие секретные ключи пользователя j и доверенной третьей стороны l по алгоритму шифрования E.

Если сообщение M электронного документа несекретное, то

1) i -пользователем формирование подписи Р осуществляется в виде:

M II Ekxu(M) =M II P = M\ где M -подписанное сообщение, т.е. электронный документ.

2) Электронный документ M по открытому каналу отправляется

l -пользователю.

На приёмной стороне l -пользователь поступает следующим образом:

Р = E, i(M)

1) Из сообщения M выделяет подпись ki .

2) Расшифрует (Р)=Dk1 (E4(M))=M.

3) Если результат расшифрования совпадает с подписанным сообщением M , то электронный документ действительный, иначе недействительный.

4) В случае действительности электронного документа l -пользователем формирование подписи Р осуществляется в виде:

M II Ek)l(M) = M II Р=M , где M -подписанное сообщение, т.е. электронный документ.

5) Электронный документ по открытому каналу отправляется

j -пользователю.

На приёмной стороне j -пользователь поступает следующим образом:

Р = E (M)

1) Из сообщения M выделяет подпись klß .

оч-D л Dki(P) Dki(Eki(M))

2) Расшифрует kß = kß kß = M.

3) Если результат расшифрования совпадает с подписанным сообщением M , то электронный документ действительный, иначе недействительный.

В случае подписания конфиденциального сообщения с участием введенной доверенной третьей стороны l:

1) i -пользователем формирование подписи Р осуществляется в виде:

Ek2 [M 11 Ek1(M) ]= Ek2 [M || P ]=M

где М -подписанное сообщение, т.е. электронный документ. 2) Электронный документ по открытому каналу отправляется I -пользователю.

На приёмной стороне I -пользователь поступает следующим образом:

1) Расшифрует: (М)=П2(Ек2 [м || Е4(М)])= М || Е4(М) = М'.

тх ,,■ Р = Е^(М)

2) Из М выделяет подпись к" .

3) Расшифрует (Р)=^ (Е4(М))=М .

4)Если результат расшифрования совпадает с подписанным сообщением М , то электронный документ действительный, иначе недействительный.

5) В случае действительности электронного документа I -пользователем формирование подписи Р осуществляется в следующем виде:

Е 2 | , Е 1 (М) Е 2 | , к\ [ М || км ( ) ]= к1 [М || Р ]=М,

6) Электронный документ по открытому каналу отправляется

у -пользователю.

На приёмной стороне у -пользователь поступает следующим образом:

О2 (М') О 2( Е 2 . | Е 1 (М) I, Е, 1 (М)

1) Расшифрует: к2( ; = к2( к2 [М || ( ) ])=М || к1( ) = М.

Р = Е1 (М)

2) Из М выделяет подпись 1 .

, О (Р) Ок1(Ек1(М))

3) Расшифрует к>1 = к>1 к>1 = М.

4) Если результат расшифрования совпадает с подписанным сообщением М , то электронный документ действительный, иначе недействительный. Естественно, эта схема не всегда устраивает интересы пользователей сети и является неудобной.

Схемы алгоритма ЭЦП на основе систем шифрования с открытыми ключами. При использовании схемы на основе систем шифрования с открытым ключом возможны два подхода к построению системы цифровой подписи.

Первый подход состоит в преобразовании сообщения в форму, по которой можно восстановить само сообщение и тем самым проверить правильность «подписи». В этом случае подписанное сообщение имеет, как правило, ту же длину, что и исходное сообщение. Для создания такого «подписанного сообщения» можно, например, произвести зашифрование исходного сообщения на секретном ключе автора подписи. Тогда каждый может проверить правильность подписи путем расшифрования подписанного сообщения на открытом ключе автора подписи.

При втором подходе подпись вычисляется и передается вместе с исходным сообщением. Вычисление подписи заключается в преобразовании исходного сообщения в некоторую цифровую комбинацию - цифровую подписи (цифровая сигнатура — как контрольная сумма). Как и в первом подходе, алгоритм вычисления подписи должен зависеть от секретного ключа пользователя-отправителя (подписавшего). Это необходимо для того, чтобы воспользоваться подписью мог бы только владелец ключа. В свою очередь, алгоритм проверки правильности подписи должен быть доступен каждому. Поэтому, как правило, этот алгоритм проверки

правильности подписи зависит от открытого ключа пользователя-отправителя (подписавшего). В данном случае длина подписи не зависит от длины подписываемого сообщения.

Рассматривается схему первого подхода. Каждые I -пользователь и у -пользователь информационно-коммуникационной сети имеют пару ключей

(к° кс} (к° кс)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

(к >к) и ( ^' ^) соответственно. Асимметричный алгоритм шифрования Е (на пример: ЯБЛ, Эль-Гамал и др.)

Если сообщение М электронного документа несекретное, то

1) I -пользователем формирование подписи Р осуществляется в виде:

М | | ЕкС(М) = м | | Р = М\

где М -подписанное сообщение, т.е. электронный документ.

2) Электронный документ по открытому каналу отправляется

у -пользователю.

На приёмной стороне у -пользователь поступает следующим образом:

^чтх ^ Р = Е,с (М)

1) Из сообщения м выделяет подпись к .

7 °

2) Расшифрует с открытым ключом подписавшего к :

(р)=(Ес (М))=м.

1) Если результат расшифрования совпадает с подписанным сообщением М, то электронный документ действительный, иначе недействительный.

В случае подписания конфиденциального сообщения:

1) I -пользователем формирование подписи Р осуществляется в виде:

Ек°° [ М | | ЕкС(М) ]= Ек°° [М | | Р ]=М\

где М -подписанное сообщение, т.е. электронный документ.

2) Электронный документ по открытому каналу отправляется

у -пользователю.

На приёмной стороне у -пользователь поступает следующим образом:

1) Расшифрует со своим секретным ключом ]:

(М) = (^ [ М || Е, (М) ])=М || Е, (М) = М\

^ Р = Е,с (М)

2) Из М выделяет подпись к .

/ °

3) Расшифрует с открытым ключом подписавшего кг :

(Р)=Е (М))=м .

5) Если результат расшифрования совпадает с подписанным сообщением М , то электронный документ действительный, иначе недействительный.

Рассматривается схему второго подхода. При этом подпись вычисляется, т.е. исходное подписываемо сообщение преобразуется в некоторую цифровую комбинацию - цифровую подписи (цифровая

сигнатура — как контрольная сумма КС или хэш значение сообщения Н(М) = к) и передается вместе с конкатенацией исходным подписываемым сообщением. Схемы формирования, передачи, приема и проверки подписи аналогично к первому подходу.

Если сообщение М электронного документа несекретное, то

1) I -пользователем формирование подписи Р осуществляется в виде:

М || ЕкС(КС) = М || Р = М\

где М -подписанное сообщение, т.е. электронный документ.

2) Электронный документ по открытому каналу отправляется

у -пользователю.

На приёмной стороне у -пользователь поступает следующим образом:

ПТ1 _ Р = Ес (КС)

1) Из сообщения М выделяет подпись к .

ТО

2) Расшифрует с открытым ключом подписавшего к :

(Р) = По Е (КС)) = КС .

2) Если КС (М) -принятого сообщенияМ и результат расшифрованияКС совпадают, т.е. КС (М)= КС, то электронный документ действительный, иначе недействительный.

В случае подписания конфиденциального сообщения:

1) I -пользователем формирование подписи Р осуществляется в виде:

ЕкО [ М 11 ЕкС(КС) ]= ЕкО [ М | | Р ]=М\

где М -подписанное сообщение, т.е. электронный документ.

2) Электронный документ по открытому каналу отправляется

у -пользователю.

На приёмной стороне у -пользователь поступает следующим образом:

кс

1) Расшифрует со своим секретным ключом 1:

=(Ек° [М 11 Е,(КС) ])=М 11 (КС) = М.

тх ,,■ Р = Е^ (КС)

2) Из М выделяет подпись к .

кО

3) Расшифрует с открытым ключом подписавшего ' :

(Р)=(Еп (КС))=КС .

4) Если КС (М) -принятого сообщения М и результат расшифрования КС совпадают, т.е. КС (М)= КС, то электронный документ действительный, иначе недействительный.

Недостатком схемы ЭЦП на основе систем шифрования с открытыми ключами заключается в не возможности формирование цифровой подписи с разными значениями по одному заданному сообщению, что ограничить широкого приложения.

Схемы ЭЦП со специально разработанными алгоритмами формирования (вычисления) и проверки подписи не имеется недостатки

схем двух предыдущих.

Схемы алгоритма ЭЦП со специально разработанными алгоритмами формирования (вычисления) и проверки подписи Реализации схемы ЭЦП со специально разработанными алгоритмами состоится из двух частей:

- алгоритм формирования (вычисления) цифровой подписи ;

- алгоритм ее проверки.

1. Российский стандарт ЭЦП: ГОСТ Р 34.10-94 и на эллиптических кривых ГОСТ Р 34.10-2001.

2. Американский стандарт ЭЦП: ЭБЛ и его модификация на эллиптических кривых ЕСЭБЛ -2000.

Стойкость схемы ЭЦП определяется сложностью следующих трех

задач:

- подделки подписи, то есть нахождения значения подписи под заданным документом лицом, не являющимся владельцем секретного ключа;

- создания подписанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи;

- подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.

Стойкость приведенных стандартов ЭЦП основаны сложности вычисления дискретного логарифма на конечном поле характеристикой достаточно большим значением (ГОСТ Р 34.10-94, ЭБЛ) и сложения точек с рациональными координатами эллиптических кривых (ГОСТ Р 34.10-2001, ЕСБ8Л-2000).

Модификация алгоритмов ЭЦП на эллиптических кривых увеличить стойкость сложностью нахождения точку с рациональными координатами на эллиптических кривых высокого порядка (количество точек с таким свойством оказывается не много) относительно введенного операции сложения точек на эллиптических кривых [1-5].

Использованные источники:

1. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии: Учебное пособие, 2-е изд. -М.: Гелиос АРВ, 2002.-480 с.

2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. -М.: издательство ТРИУМФ, 2003 - 816 с.

3. Харин Ю. С., Берник В.И., Матвеев Г. В., Агиевич С. Г. «Математические и компьютерные основы криптологии» ООО «Новое знание» 2003 г. 381 стр.

4. Молдавян А. А., Молдавян Н.А. Введение в криптосистемы с открытым ключом. Санкт - Петербург «БХВ-Петербург» 2005г. 288с.

5. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг кулланилиши - Тошкент, "Узбекистон маркаси" 2009 - 432 бет.

i Надоели баннеры? Вы всегда можете отключить рекламу.