Розділ «8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису»

Митні інформаційні технології

Для того щоб послідовність символів, тобто повідомлення, могло однозначно ідентифікувати її автора, необхідно, аби воно мало унікальні ознаки, відомі тільки його відправнику й одержувачу. З незапам'ятних часів це досягається застосуванням засобів шифрування (більш загальний термін — криптографія). Якщо обидві сторони використовують той самий метод шифрування повідомлень, відомий тільки їм, то можна сказати, що вони спілкуються в захищеному каналі, де кожна зі сторін матиме відносну впевненість у тому, що:

автором повідомлення справді є партнер (ідентифікація партнера);

повідомлення не було змінено в каналі зв'язку (аутентифікація повідомлення).

Ця впевненість відносна, тому що стороннім особам можуть стати відомі метод шифрування і його ключ.


Метод і ключ шифрування



Симетричні та несиметричні методи шифрування


Розглянутий вище метод підстановки — класичний приклад симетричного шифрування. Симетричність полягає в тому, що обидві сторони використовують той самий ключ. Яким ключем повідомлення шифрувалося, тим воно і дешифрується. Тому цей ключ секретний. Перевагою симетричних методів шифрування є їх достатня теоретична вивченість та висока криптостійкість, тому вони можуть використовуватися для впевненої аутентифікації повідомлень. До основних недоліків цих методів слід зарахувати додаткові заходи таємності під час поширення ключів і пов'язані з цим проблеми, можливі витрати, а також той факт, що методи з секретним ключем працюють тільки в умовах повної довіри партнерів один до одного.

Таким чином, для електронної комерції традиційні методи шифрування, що базуються на симетричних ключах, застосовувати незручно.

Лише в останні три десятиліття з'явилися й набули розвитку нові методи, що одержали назву методів несиметричної криптографії. Несиметрична криптографія використовує спеціальні математичні методи, розроблені в результаті розвитку нових галузей математики. На цих методах ґрунтується електронна комерція взагалі та програмні засоби, які отримали назву засоби ЕЦП. Після застосування одного з таких засобів утворюється пара взаємозалежних ключів, що мають унікальну властивість: те, що зашифровано одним ключем, може бути дешифровано тільки іншим, і навпаки. Власник пари ключів може залишити один ключ собі, а інший — поширити (опублікувати). Публікація відкритого ключа відбувається прямим розсиланням через незахищений канал, наприклад, електронною поштою. Зручніше виставити відкритий ключ на своєму (або орендованому) web-сервері, де його зможе одержати кожен бажаючий. Ключ, залишений для себе, називається закритим, або особистим ключем {private), а опублікований ключ — відкритим, або публічним (public).

Повідомлення (замовлення, договори тощо), котрі надсилаються власникові ключової пари, шифруються його відкритим ключем, а дешифруються за допомогою закритого. Якщо власник ключової пари захоче звернутися з повідомленням до своїх клієнтів, він зашифрує його закритим ключем, а одержувачі прочитають його за допомогою відповідного відкритого ключа.

Застосування несиметричних методів шифрування надає такі можливості.

Використання закритого ключа дає змогу ідентифікувати відправника. Під час використання несиметричного шифрування досягається можливість ідентифікації відправника. Якщо клієнт звернувся із замовленням до фірми МКС, що торгує програмними засобами, й одержав у відповідь зашифрований файл, то він може застосувати до нього відкритий ключ фірми. Якщо цей файл направила йому не фірма МКС, а невідома особа, то ключ не підійде, повідомлення не буде дешифровано і шкідливі наслідки від використання невідомого програмного забезпечення не настануть.

Використання відкритого ключа дає можливість аутентифікувати повідомлення. Якщо клієнт фірми МКС разом із замовленням указує конфіденційні дані, наприклад, про свою платіжну карту, то він може бути впевнений у тому, що ніхто сторонній цю інформацію не прочитає, тому що повідомлення, зашифроване відкритим ключем, може прочитати тільки власник закритого ключа.

Обмін відкритими ключами між партнерами уможливлює створення ними спрямованого каналу зв'язку між собою. Якщо два партнери, які ніколи раніше не зустрічалися, бажають почати листування, вони можуть зробити це, обмінявшись своїми відкритими ключами. Тоді кожний з них відправлятиме своє повідомлення, зашифрувавши його своїм закритим ключем, а партнер читатиме його відповідним відкритим ключем. При цьому одержувач повідомлення може бути впевнений у тому, що одержав листа від партнера, а не від особи, що побажала залишитися невідомою.

Подвійне послідовне шифрування спочатку своїм особистим ключем, потім відкритим ключем іншої сторони дає змогу партнерам створити захищений спрямований канал зв'язку. У попередній схемі шифрування використовується не для захисту інформації, що міститься в повідомленні, а тільки для ідентифікації відправника. Можна поєднати обидві ці функції. Для цього відправник мусить застосувати до повідомлення два ключі. Спочатку він шифрує повідомлення своїм закритим ключем, а потім те, що вийде, шифрується відкритим ключем одержувача. Той діє в зворотному порядку. Спочатку він дешифрує повідомлення своїм закритим ключем і робить його таким, що можна прочитати; потім дешифрує повідомлення відкритим ключем відправника і переконується в особі того, хто надіслав цей лист.


Найпростіша структура ЕЦП


У найпростішому вигляді електронний цифровий підпис — це деякі відомості про себе, наприклад, прізвище, ім'я, по батькові та посада, зашифровані особистим ключем. Кожен, хто має відкритий ключ, зможе ці відомості прочитати і переконатися, хто є автором повідомлення. Таким чином, у найпростішому розумінні ЕЦП — це засіб ідентифікації відправника. Однак на практиці в ЕЦП включають не тільки відомості про відправника, а й додаткові дані.


Поняття про компрометацію ЕЦП



Криптостійкість засобів ЕЦП



Вплив розміру ключів на їх криптостійкість


Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Митні інформаційні технології» автора Невідомо на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису“ на сторінці 2. Приємного читання.

Зміст

  • ПЕРЕДМОВА

  • Частина 1. ОСНОВИ ІНФОРМАЦІЙНИХ СИСТЕМ

  • Розділ 2. ТИПОВА СТРУКТУРА І СКЛАД ІНФОРМАЦІЙНИХ СИСТЕМ

  • Частина 2. ЄДИНА АВТОМАТИЗОВАНА ІНФОРМАЦІЙНА СИСТЕМА ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • Частина 3. ТЕХНОЛОГІЧНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНИХ СИСТЕМ У МИТНІЙ СПРАВІ

  • Розділ 7. ЕЛЕКТРОННИЙ ОБМІН ІНФОРМАЦІЄЮ

  • 7.2. Міжнародні стандарти систем обробки повідомлень (електронної пошти).

  • 7.3. Інтегрована система Lotus Domino та Notes

  • Розділ 8. ЗАХИСТ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ

  • 8.4. Організаційне забезпечення електронного цифрового підпису

  • 8.5. Технічне забезпечення режиму електронного цифрового підпису. Поняття електронного цифрового підпису
  • Частина 4. ПРИКЛАДНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЄДИНОЇ АВТОМАТИЗОВАНОЇ ІНФОРМАЦІЙНОЇ СИСТЕМИ ДЕРЖАВНОЇ МИТНОЇ СЛУЖБИ УКРАЇНИ

  • 9.2. Автоматизована система аналізу та управління ризиками

  • Розділ 10. ПРОГРАМНО-ІНФОРМАЦІЙНІ КОМПЛЕКСИ ЄАІС ДМСУ

  • 10.2. Програмно-інформаційний комплекс "Аналітична та статистична обробка інформації про порушення суб'єктами ЗЕД чинного законодавства"

  • 10.3. Програмно-інформаційний комплекс "Реєстр дозволів на право відкриття складів тимчасового зберігання"

  • 10.4. Програмно-інформаційний комплекс "Контроль за переміщенням вантажів при транзиті"

  • 10.5. Програмно-інформаційний комплекс "Митний контроль та митне оформлення транспортних засобів, що переміщуються громадянами через митний кордон України"

  • 10.6. Власні розробки митних органів

  • Розділ 11. СИСТЕМИ ПЕРЕДАЧІ ІНФОРМАЦІЇ У МИТНІЙ СЛУЖБІ УКРАЇНИ

  • Розділ 12.ЗАХИСТ МИТНОЇ ЕЛЕКТРОННОЇ ІНФОРМАЦІЇ

  • Розділ 13. КОМЕРЦІЙНІ ПРОГРАМНІ ПРОДУКТИ МИТНОГО ОФОРМЛЕННЯ

  • 13.3. Програмне забезпечення QD Professional

  • 13.4. Програмне забезпечення Diamond Bridge

  • Розділ 14. СТВОРЕННЯ ЕЛЕКТРОННОЇ МИТНИЦІ - ГОЛОВНИЙ НАПРЯМ ПОДАЛЬШОГО РОЗВИТКУ ЄАІС ДМСУ

  • 14.8. Етапи впровадження Концепції "Електронна митниця"

  • 14.9. Очікувані результати реалізації Концепції

  • 14.10. Шлях інформаційних технологій від e-Customs до i-Customs

  • ЛІТЕРАТУРА

  • ОСНОВНІ ПОНЯТТЯ І ТЕРМІНИ

  • Предметний покажчик

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи