Основы компьютерной грамотности и информационно-коммуникационной компетентности. Ч. 1: Введение в информатику. Лядова Л.Н - 83 стр.

UptoLike

165
8.3.1. Электронно-цифровые подписи
Для подтверждения подлинности документа люди издавна
использовали личные подписи. Подписи служат доказательст-
вом того, что человек, подписавший документ, ознакомился с
его содержанием и согласен с ним. Подпись вызывает доверие,
так как ее сложно подделать и ее подлинность можно проверить,
подпись, стоящую под документом, нельзя использовать для то-
го, чтобы заверить другой
документ, подписанный документ
нельзя изменить, от подписи невозможно отказаться. Таким об-
разом, использование подписи должно гарантировать:
истинность письма, документа путем сличения подписи,
стоящей под ним, с имеющимся образцом;
авторство документа (с юридической точки зрения).
С переходом к безбумажным технологиям хранения и пере-
дачи информации, электронному бизнесу (например, электрон-
ным переводам денежных средств, в основе которых лежат элек-
тронные аналоги бумажных платежных поручений) встала
проблема виртуального подтверждения аутентичности докумен-
тов. Развитие подобных технологий требует существования
электронных (электронно-цифровых, цифровых) подписей под
электронными документами.
Для подтверждения подлинности файлов, электронных до-
кументов также можно использовать подписи. Но их использо-
вание сопряжено с
большими трудностями: файл может быть
скопирован вместе с подписью, после подписания в файл можно
Передающая сторона
Принимающая сторона
Шифрование
Расшифрование
Источник ключей
Открытый
текст
Открытый
текст
Зашифрованное
сообщение
Рис. 8.2. Общая структура системы засекреченной связи
Ключ K
1
Ключ K
2
166
внести изменения. Поэтому подписание электронных докумен-
тов требует реализации специальных протоколов.
Предполагается, что при получении сообщения участник
взаимодействия должен иметь возможность проверки его под-
линности. Кроме того, часто возникают случаи, когда получа-
тель информации должен доказать ее подлинность внешнему
лицу. Чтобы иметь такую возможность, передаваемым сообще-
ниям должны быть
приписаны так называемые цифровые сиг-
натуры (электронные подписи).
Цифровая сигнатура (электронная, электронно-цифровая
подпись) это строка символов, зависящая как от идентифика-
тора отправителя, так и от содержания сообщения. Никто (кроме
самого отправителя информации) не может вычислить его циф-
ровую подпись для конкретного передаваемого им сообщения.
Никто (и даже сам отправитель!)
не может изменить содержание
уже отправленного сообщения так, чтобы сигнатура (электрон-
ная подпись под сообщением) осталась неизменной. Получатель
должен быть способен проверить, является ли электронно-
цифровая подпись (сигнатура), присвоенная сообщению, под-
линной. В конфликтной ситуации внешнее лицо (арбитр, судья)
должно быть способно проверить, действительно ли цифровая
сигнатура, приписанная сообщению, выполнена его
отправите-
лем. Для верификации используется информация, предоставляе-
мая арбитру отправителем и получателем.
8.3.2. Использование криптографической защиты
в программных продуктах
В настоящее время средства криптографической защиты
информации широко используются в программных продуктах
различного назначения: шифруется информация, хранящаяся в
базах данных, используемых подсистемами защиты операцион-
ных систем, пароли при регистрации пользователей в сети пере-
даются в зашифрованном виде, передаваемые по электронной
почте сообщения можно зашифровать и т.п.
Средства криптографической защиты не
только использу-
ются системными программами при выполнении ими своих
функций, но и становятся доступными пользователям про-
граммных продуктов.
                              165                                                            166

                                                                 внести изменения. Поэтому подписание электронных докумен-
Передающая сторона                         Принимающая сторона   тов требует реализации специальных протоколов.
Открытый                Зашифрованное                 Открытый        Предполагается, что при получении сообщения участник
  текст                   сообщение                     текст    взаимодействия должен иметь возможность проверки его под-
           Шифрование                     Расшифрование
                                                                 линности. Кроме того, часто возникают случаи, когда получа-
                                                                 тель информации должен доказать ее подлинность внешнему
        Ключ K1                                 Ключ K2
                                                                 лицу. Чтобы иметь такую возможность, передаваемым сообще-
                                                                 ниям должны быть приписаны так называемые цифровые сиг-
                        Источник ключей
                                                                 натуры (электронные подписи).
                                                                      Цифровая сигнатура (электронная, электронно-цифровая
     Рис. 8.2. Общая структура системы засекреченной связи       подпись) – это строка символов, зависящая как от идентифика-
                                                                 тора отправителя, так и от содержания сообщения. Никто (кроме
           8.3.1. Электронно-цифровые подписи                    самого отправителя информации) не может вычислить его циф-
     Для подтверждения подлинности документа люди издавна        ровую подпись для конкретного передаваемого им сообщения.
использовали личные подписи. Подписи служат доказательст-        Никто (и даже сам отправитель!) не может изменить содержание
вом того, что человек, подписавший документ, ознакомился с       уже отправленного сообщения так, чтобы сигнатура (электрон-
его содержанием и согласен с ним. Подпись вызывает доверие,      ная подпись под сообщением) осталась неизменной. Получатель
так как ее сложно подделать и ее подлинность можно проверить,    должен быть способен проверить, является ли электронно-
подпись, стоящую под документом, нельзя использовать для то-     цифровая подпись (сигнатура), присвоенная сообщению, под-
го, чтобы заверить другой документ, подписанный документ         линной. В конфликтной ситуации внешнее лицо (арбитр, судья)
нельзя изменить, от подписи невозможно отказаться. Таким об-     должно быть способно проверить, действительно ли цифровая
разом, использование подписи должно гарантировать:               сигнатура, приписанная сообщению, выполнена его отправите-
     – истинность письма, документа путем сличения подписи,      лем. Для верификации используется информация, предоставляе-
       стоящей под ним, с имеющимся образцом;                    мая арбитру отправителем и получателем.
     – авторство документа (с юридической точки зрения).
                                                                      8.3.2. Использование криптографической защиты
     С переходом к безбумажным технологиям хранения и пере-                       в программных продуктах
дачи информации, электронному бизнесу (например, электрон-
ным переводам денежных средств, в основе которых лежат элек-         В настоящее время средства криптографической защиты
тронные аналоги бумажных платежных поручений) встала             информации широко используются в программных продуктах
проблема виртуального подтверждения аутентичности докумен-       различного назначения: шифруется информация, хранящаяся в
тов. Развитие подобных технологий требует существования          базах данных, используемых подсистемами защиты операцион-
электронных (электронно-цифровых, цифровых) подписей под         ных систем, пароли при регистрации пользователей в сети пере-
электронными документами.                                        даются в зашифрованном виде, передаваемые по электронной
     Для подтверждения подлинности файлов, электронных до-       почте сообщения можно зашифровать и т.п.
кументов также можно использовать подписи. Но их использо-           Средства криптографической защиты не только использу-
вание сопряжено с большими трудностями: файл может быть          ются системными программами при выполнении ими своих
скопирован вместе с подписью, после подписания в файл можно      функций, но и становятся доступными пользователям про-
                                                                 граммных продуктов.