Электронные цифровые подписи. Механизм действия электронной цифровой подписи. Алгоритмы цифровой подписи.
Электронная цифровая подпись предназначена для защиты электронного документа, передаваемого посредством различных сред или хранящегося в цифровом виде, от подделки и является атрибутом электронного документа. Она получается в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяет идентифицировать владельца сертификата ключа подписи, установить отсутствие искажения информации в электронном документе.
Механизм осуществления цифровой подписи
1. Выполняется подсчет контрольной суммы для исходных данных. Формируется хэш.
2. Полученное значение шифруется с использованием секретного ключа отправителя.
3. Отправитель посылает получателю: исходные данные, свой сертификат, и зашифрованное значение контрольной суммы. В сертификате отправителя содержится и открытый ключ отправителя. Сертификат – это заверенный специальным сертифицирующим центром открытый ключ.
4. Получатель осуществляет расшифровывание значения контрольной суммы, применяя для этого открытый ключ отправителя, полученный из его сертификата.
5. Далее получатель, используя такие же алгоритмы хеширования, что и отправитель, вычисляет значения контрольной суммы исходных данных. Сравнив полученное значения с тем, что прислал отправитель, проверяется неизменность данных при передаче.
Алгоритм RSA
Первой и наиболее известной во всем мире конкретной системой ЭЦП стала система RSA, математическая схема которой была разработана в 1977 г. В Массачуссетском технологическом институте США. Надежность алгоритма основывается на трудности факторизации больших чисел.
Более надежный и удобный для реализации на персональных компьютерах ЭЦП алгоритм был разработан в 1984 г. американцем арабского происхождения Тахером Эль Гамалем и получил название El Gamal Signature Algorithm (EGSA).
Идея EGSA основана на том, что для обоснования практической невозможности фальсификации ЭЦП может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа – задача дискретного логарифмирования.
Алгоритм цифровой подписи Digital Signature Algorithm (DSA) предложен в 1991г. в США для использования в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSA является развитием алгоритма ЭЦП EGSA. По сравнению с алгоритмом ЭЦП EGSA алгоритм DSA имеет ряд преимуществ: сокращен объем памяти и время вычисления подписи. Недостатком же является необходимость при подписывании и проверке подписи выполнять сложные операции деления по модулю большого числа.
Российский стандарт цифровой подписи обозначается как ГОСТ Р 34.10-94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSA. Различие между этими стандартами заключается в использовании параметров ЭЦП разного порядка, что приводит к получению более безопасной подписи при использовании российского стандарта.
Алгоритмы цифровых подписей Elliptic Curve Digital Signature Algorithm (ECDSA) и ГОСТ Р 34.10-2001 являются усовершенствованием цифровых подписей DSA и ГОСТ Р 34.10-94 соответственно. Эти алгоритмы построены на базе математического аппарата эллиптических кривых над простым полем Галуа.
Руководящие документы ФСТЭК России по безопасности информации. Область их применения. Классификация СВТ. Классификация МЭ. Классификация АС по защищенности информации от НСД. Классификация по уровню контроля отсутствия НДВ.
Федеральная служба по техническому и экспортному контролю является основным государственным органом в России, курирующем вопросы защиты информации от НСД. Критерии для оценки механизмов защиты программно-технического уровня, используемые при анализе защищенности АС и СВТ, также выражены в РД ФСТЭК РФ "АС. Защита от НСД к информации. Классификация АС и требования по защите информации." и "СВТ. Защита от НСД к информации. Показатели защищенности от НСД к информации".
Классификация СВТ
Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс – седьмой, самый высокий – первый.
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
1 группа содержит только один седьмой класс;
2 группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
3 группа характеризуется мандатной защитой и содержит четвертый, третий и второй кл.;
4 группа характеризуется верифицированной защитой и содержит только первый класс.
Классификация МЭ
Устанавливается пять классов защищенности МЭ. Самый низкий класс защищенности пятый, применяемый для безопасного взаимодействия АС класса 1Д с внешней средой, четвертый для 1Г, третий 1В, второй 1Б, самый высокий первый, применяемый для безопасного взаимодействия АС класса 1А с внешней средой. Для АС класса 3Б, 2Б должны применяться МЭ не ниже 5 класса.
Для АС класса 3А, 2А в зависимости от важности обрабатываемой информации должны применяться МЭ следующих классов:
при обработке информации с грифом “секретно” не ниже 3 класса;
при обработке информации с грифом “совершенно секретно” не ниже 2 класса;
при обработке информации с грифом “особой важности” не ниже 1 класса.
Классификация АС
Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - 3Б и 3А.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.