набору можливіть Закритого ключів вібірається закритий ключ, обчіслюється відповідній Йому Відкритий ключ.
Формування підпісу. Для заданого електронного документа помощью закритого ключа обчіслюється підпис.
Перевірка (веріфікація) підпісу. Для даних документа та підпісу помощью відкритого ключа візначається дійсність підпісу.
Для того, щоб использование цифрового підпісу мало сенс, та патенти, виконан двох умів:
Веріфікація підпісу винна проводитись відкрітім ключем, відповіднім самє того Закритому ключу, Який вікорістовувався во время Підписання.
Без володіння Закритим ключем має буті доладно создать легітімній цифровий підпис.
Відкритий ключ
Важлива проблемою.Більше всієї кріптографії з відкрітім ключем, в тому чіслі и систем ЕЦП, є управління відкрітімі ключами. Так як Відкритий ключ Доступний будь-якому корістувачеві, то необхідній Механізм перевіркі того, что цею ключ Належить самє своєму власнікові. Необходимо Забезпечити доступ будь-которого користувача до справжнього відкритого ключа будь-которого Іншого користувача, захістіті ЦІ ключі від підміні зловмісніком, а такоже організуваті відгук ключа у разі его компрометації.
Завдання захисту ключів від підміні вірішується помощью сертифікатів. Сертифікат дозволяє засвідчіті укладені в ньом дані про власника и его Відкритий ключ підпісом будь-якої довіреної особини. Існують системи сертифікатів двох тіпів: централізовані и децентралізовані. У децентралізованіх системах путем Перехресних підпісування сертифікатів знайомості и довіреніх людей кожного користувача будується мережа довіри. У централізованіх системах сертифікатів Використовують центри Сертифікації, підтрімувані довіреними організаціямі.
Центр Сертифікації формує закритий ключ и власний сертифікат, формує сертифікати кінцевіх Користувачів и засвідчує їх автентічність своим цифровим підпісом. Такоже центр проводити відгук минули и компрометованіх сертифікатів и веде бази виданя та відкліканіх сертифікатів. Звернувши в сертифікаційний центр, можна отріматі власний сертифікат відкритого ключа, сертифікат для Іншого користувача и дізнатіся, Які ключі відклікані.
Закритий ключ
Закритий ключ є найбільш вразливе компонентом всієї криптосистеми цифрового підпісу. Зловміснік, Який вкрав закритий ключ користувача, может создать Дійсний цифровий підпис будь-которого електронного документа від імені цього користувача. Тому особливую Рамус нужно пріділяті способу зберігання закритого ключа. Користувач может зберігаті закритий ключ на своєму персональному комп ютері, ЗАХИСТ его помощью пароля. Однако такий способ зберігання має ряд недоліків, зокрема, захіщеність ключа Повністю покладів від захіщеності комп ютера, и користувач может підпісуваті документи лишь на цьом комп'ютері.
У Сейчас годину існують следующие Пристрої зберігання закритого ключа:
· Дискети
· Смарт-карти
· USB-брелок
· Таблетки Touch-Memory
Крадіжка або Втрата одного з таких устройств зберігання может буті легко помічена користувачем, после чего відповідній сертифікат может буті Негайно відкліканій.
Найбільш захищений способ зберігання закритого ключа - зберігання на смарт-Картці. Для того, щоб використовуват смарт-карту, корістувачеві необходимо НЕ только ее мати, но ї ввести PIN-код, тобто, виходе двофакторна аутентіфікації. После цього підпісується документ або его хеш передається в карту, ее процесор Здійснює підпісування хешу и передает підпис тому. У процессе формирование підпісу таким способом не відбувається Копіювання закритого ключа, тому весь годину існує только єдина копія ключа. Крім того, сделать Копіювання информации зі смарт-карти складніше, чем з других устройств зберігання.
2.4 МОДЕЛІ атак та їх Можливі результати
У наш годину опісують следующие моделі атак, Які Актуальні и в Сейчас годину:
· Атака з використанн відкритого ключа. Кріптоаналітік володіє только відкрітім ключем.
· Атака на Основі Поширеними повідомлень. Противник володіє допустимими підпісамі набору Електрон документів, відомі Йому, альо НЕ обраних ним.
· адаптивні атака на Основі Вибраного повідомлень. Кріптоаналітік может здобудуть Підписи Електрон документів, Які ВІН обирає сам.
Можливі результати атак:
· Повний злом цифрового підпісу. Отримання закритого ключа, Що означає повний злом алгоритму.
· Універсальна підробка цифрового підпісу. Знаходжен...