Электронная коммерция: основы организации и ведения бизнеса. Денисова А.Л - 81 стр.

UptoLike

81
ческими", т.е. центры в сетях могут (потенциально) либо полностью кон-
тролировать абонента, либо выполнять чисто формальные функции адми-
нистрирования, скажем, по приёму в сеть новых абонентов.
Поскольку подпись под важным документом может иметь далеко
идущие последствия, перед подписанием необходимо предусмотреть оп-
ределённые меры предосторожности. В случае программной реализации,
как правило, секретный ключ подписывающего хранится на его личной
дискете, защищённой от копирования. Однако этого бывает недостаточно,
ведь дискету могут похитить или просто потерять. Следовательно, необ-
ходима защита от несанкционированного доступа к секретной информа-
ции (ключу). Естественным решением этой проблемы является парольная
защита. Паролем могут защищаться не только функции (опции) постанов-
ки подписи и генерации ключей, но и функции, изменяющие содержимое
каталога открытых ключей абонентов сети, и др.
В случае программной реализации необходимо проверить, нет ли в
системе "криптовирусов", которые могут нанести существенный вред.
Например, в момент подписания "криптовирусы" могут перехватить сек-
ретные ключи (и скопировать их в нужное место). Кроме того, при про-
верке подписи они могут заставить систему "сказать", что подпись верна,
хотя она на самом деле неверна. Можно представить себе "криптовирус",
который, попав в систему лишь один-единственный раз в момент генера-
ции ключей, "поможет" системе сгенерировать слабые ключи. Например,
если ключи генерируются на основе датчика случайных чисел, который
использует встроенный таймер, вирус может изменить показания таймера,
а потом восстановить "статус кво". Впоследствии эти ключи могут быть
легко вскрыты злоумышленником. Далее этот вирус уже не нужен, он
сделал своё дело. Против таких "криптовирусов" имеется только одна за-
щита загрузка с "чистой" системной дискеты, и использование "чисто-
го", "родного" программного продукта.
Чтобы поставить ЭЦП под конкретным документом, необходимо
проделать довольно большой объём вычислительной работы. Эти вычис-
ления разбиваются на два этапа.
1. Генерация ключей. На этом этапе для каждого абонента генериру-
ется пара ключей: секретный и открытый. Секретный ключ хранится або-
нентом в тайне. Он используется для формирования подписи. Открытый
ключ связан с секретным особым математическим соотношением. Откры-
тый ключ известен всем другим пользователям сети и предназначен для про-
верки подписи. Его следует рассматривать как необходимый инструмент
для проверки, позволяющий определить автора подписи и достоверность
электронного документа, но не позволяющий вычислить секретный ключ.
Возможны два варианта проведения этого этапа. Естественным пред-
ставляется вариант, когда генерацию ключей абонент может осуществ-
лять самостоятельно. Не исключено, однако, что в определённых ситуа-