електронному документі власникові сертифіката ключа підпису, що підписала даний документ (підтвердження автентичності)).
Ще раз звертаю увагу на те, що під захистом чого б то не було від будь-яких дій мається на увазі запобігання або істотне утруднення цих самих дій. А у випадку з ЕЦП, маючи доступ до інформації, навіть підписаної ЕЦП, можна робити з нею що хочеш (захисту то ж немає!). Та ці дії (підроблення) при перевірці виявляться, так от саме виявлять, а підробка то вже відбулася. Так що електронний цифровий підпис ні в якому разі не є елементом захисту інформації. p align="justify"> Існує кілька схем побудови цифрового підпису:
На основі алгоритмів симетричного шифрування. Дана схема передбачає наявність у системі третьої особи - арбітра, що користується довірою обох сторін. Авторизацією документа є сам факт зашифрування його секретним ключем і передача його арбітру. [7]
На основі алгоритмів асиметричного шифрування. На даний момент такі схеми ЕЦП найбільш поширені і знаходять широке застосування. Крім цього, існують інші різновиди цифрових підписів (групова підпис, незаперечна підпис, довірена підпис), які є модифікаціями описаних вище схем. [7] Їх поява обумовлена ​​різноманітністю завдань, що вирішуються за допомогою ЕЦП. p align="justify"> Симетричні схеми ЕЦП менш поширені ніж асиметричні, так як після появи концепції цифрового підпису не вдалося реалізувати ефективні алгоритми підпису, засновані на відомих у той час симетричних шифри. Першими, хто звернув увагу на можливість симетричної схеми цифрового підпису, були основоположники самого поняття ЕЦП Діффі і Хеллман, які опублікували опис алгоритму підпису одного біта за допомогою блочного шифру. Асиметричні схеми цифрового підпису спираються на обчислювально складні завдання, складність яких ще не доведена, тому неможливо визначити, чи будуть ці схеми зламані найближчим часом, як це сталося зі схемою, заснованої на задачі про укладання ранця. Також для збільшення криптостійкості потрібно збільшувати довжину ключів, що призводить до необхідності переписувати програми, що реалізують асиметричні схеми, і в деяких випадках перепроектувати апаратуру. Симетричні схеми засновані на добре вивчених блокових шифри. p align="justify"> У зв'язку з цим симетричні схеми мають такі переваги: ​​
Стійкість симетричних схем ЕЦП випливає з стійкості використовуваних блокових шифрів, надійність яких також добре вивчена. Якщо стійкість шифру виявиться недостатньою, його легко можна буде замінити на більш стійкий з мінімальними змінами в реалізації. Однак у симетричних ЕЦП є і ряд недоліків:
Потрібно підписувати окремо кожен біт переданої інформації, що призводить до значного збільшення підпису. Підпис може перевершувати повідомлення за розміром на два порядки. Згенеровані для підпису ключі можуть бути використані тільки один раз, так як після підписування розкривається половина секретного ключа. p align="justify"> Через розглянутих недоліків симетрична схема ЕЦП Діффі-Хелмана не застосовується, а використовується її модифікація, розроблена Березіним і Дорошкевич, в якій підписується відразу група з декількох біт. Це призводить до зменшення розмірів підпису, але до збільшення обсягу обчислень. Для подолання проблеми В«одноразовостіВ» ключів використовується генерація окремих ключів з головного ключа. p align="justify"> Асиметричні схеми ЕЦП відносяться до криптосистемами з відкритим ключем. На відміну від асиметричних алгоритмів шифрування, в яких зашифрування проводиться за допомогою відкритого ключа, а розшифрування - за допомогою закритого, у схемах цифрового підпису підписування проводиться із застосуванням закритого ключа, а перевірка - із застосуванням відкритого. p align="justify"> Загальновизнана схема цифрового підпису охоплює три процесу: Генерація ключової пари. За допомогою алгоритму генерації ключа рівноймовірно чином з набору можливих закритих ключів вибирається закритий ключ, обчислюється відповідний йому відкритий ключ. Формування підпису. Для заданого електронного документа за допомогою закритого ключа обчислюється підпис. Перевірка (верифікація) підписи. Для даних документа та підпису за допомогою відкритого ключа визначається дійсність підпису. Для того, щоб використання цифрового підпису мало сенс, необхідно виконання двох умов:
Верифікація підпису повинна проводитися відкритим ключем, відповідним саме тому закритому ключу, який використовувався під час підписання. Без володіння закритим ключем має бути обчислювально складно створити легітимну цифровий підпис. Слід відрізняти електронний цифровий підпис від коду автентичності повідомлення (MAC). Цифровий підпис призначений для аутентифікації особи, яка підписала електронний документ. Крім цього, використання цифрового підпису дозволяє здійснити:
Доказове підтвердження авторства документ...