Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Описательная модель применения электронной подписи
100%
Уникальность
Аа
10535 символов
Категория
Информационная безопасность
Дипломная работа

Описательная модель применения электронной подписи

Описательная модель применения электронной подписи .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

По большому счет электронная подпись представляет из себя особый реквизит документа, который позволяет предотвратить несанкционированные изменения в документе после его подписания, идентифицировать подписанта документа, установить подлинность документа [4].
На рисунке 2.1 продемонстрирована схема процесса электронной подписи документа.
Предварительно рассмотрим основные термины данного процесса.
Открытый ключ – ключевая последовательность, известная всем участникам электронного взаимодействия.
Закрытый ключ – ключевая последовательность известная только одной из сторон, однозначно связанный с открытым ключом.
Сертификат электронной подписи – документ, подтверждающий принадлежность открытого ключа электронной подписи его владельцу.
В общем виде процесс подписи документа выглядит следующим образом:
Отправитель и получатель обмениваются открытыми ключами по каналам связи.
Отправитель подписывает сообщение своим закрытым ключом.
Отправитель зашифровывает подписанное сообщение открытым ключом получателя.
Отправитель передает зашифрованное сообщение получателю по открытому каналу.
Рис. 2.1. Структура подписания электронного документа
Получатель расшифровывает сообщение своим закрытым ключом.
Получатель проверяет подлинность документа открытым ключом отравителя.
Однако в данной схеме довольно остро стоит вопрос в установлении личностей отправителя и получателя. Для решения данного вопроса применяется метод сертификации участников электронного обмена авторизованным центром, который выступает посредником в процессе электронного взаимодействия.
Таким посредником выступает удостоверяющий центр – задачей которого является подтверждение подлинности ключей путем выпуска сертификата электронной подписи. Более подробно о центре сертификации будет изложено далее по тексту работы [5].
На текущий момент областями применения электронной подписи на территории Российской Федерации являются:
- электронный документооборот – внешний и внутренний обмен документами между контрагентами;
- электронная отчетность – подача документов физическими и юридическими лицами в контрольные и надзорные органы;
- получение физическими и юридическими лицами государственных услуг в многофункциональных центрах;
- участие в электронных торгах.
Принцип генерации и использования электронной подписи базируется на криптографических преобразованиях сообщения.
На практике для защиты сообщения применяются технологии симметричного шифрования.
В симметричном шифровании применяется один и тот же ключ для шифровки и расшифровки сообщения, при этом ключ должен храниться обеими сторонами в тайне, а обмен ключом должен производится по защищенному каналу

Зарегистрируйся, чтобы продолжить изучение работы

. Обязательным условием симметричного шифрования является предварительный совместный выбор обеими сторонами технологии шифрования.
Пример процесса симметричного шифрования показан на рисунке 2.2.
Рис. 2.2. Симметричное шифрование
Как видно из схемы на рисунке 2.2 процесс шифрования довольно прост, однако при таком процессе уязвимым звеном является ключ шифрования, поскольку в случае его компрометации нарушитель может расшифровывать сообщения, при этом отправителю и получателю сам факт компрометации может быть не известен.
Однако в силу стойкости ключа в таких системах симметричные криптоалгоритмы получили довольно большое распространение при установке защищенных соединений. Примерами таких алгоритмов являются: AES, DES, 3DES, ГОСТ 28147-89.
Асимметричные криптоалгоритмы используют ключевую пару – открытый и закрытый ключ. В которой открытый ключ распространяется по открытому каналу, а закрытый ключ всегда находится у одной из сторон.
На рисунке 2.3 показан пример работы ассиметричной схемы.
Рис.2.3. Ассиметричная схема
Из ассиметричной схемы следует, что данные зашифрованные одним ключом (открытым) могут быть расшифрованы только парным ему ключом (закрытым). В случае, если сообщение зашифровано закрытым ключом и может быть расшифровано открытым ключом его отправителя, то такое свойство говорит о принадлежности сообщения его отправителю. Данное свойство позволяет аутентифицировать владельцев документов в процессе электронного документооборота.
Примеры ассиметричных криптоалгоритмов: SSL, TLS, RSA, DSA, ГОСТ 34.10-2001.
Оба процессов шифрования являются довольно ресурсоемкими в своей реализации, поэтому чаще всего для оптимизации процесса шифрования прибегают к хешированию сообщений. Хэширование является односторонним преобразованием полного сообщения в его слепок, вернуть который в его начальное состояние невозможно. Хэш-алгоритм создает из исходного сообщения уникальный и небольшой (фиксированный) набор значений, который впоследствии передается с сообщением для его последующей проверки.
Рисунок 2.4 демонстрирует процесс хэширования сообщения.
Рис. 2.4. Хеширование сообщения
Процесс хеширования используется для проверки целостности документа. Напрямую хеширование не задействовано в алгоритме электронной подписи. Однако в реальности для оптимизации аппаратных ресурсов электронная подпись ставится не на сам документ, а на его хэш-функцию.
Самыми распространенными алгоритмами хэширования являются: MD5, SHA-1, SHA-2.
Совмещая технологии симметричного шифрования, шифрования с открытым ключом и хеширования можно прийти к общему видению технологии электронной подписи (рисунок 2.5) [2].
Рис

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше дипломных работ по информационной безопасности:

Организация и планирование мероприятий по информационной безопасности на предприятии

90296 символов
Информационная безопасность
Дипломная работа
Уникальность

Модели угроз и модели нарушителя для персональных данных на примере отдела Пенсионного Фонда РФ

53206 символов
Информационная безопасность
Дипломная работа
Уникальность

Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении предприятия

66733 символов
Информационная безопасность
Дипломная работа
Уникальность
Все Дипломные работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач