9.3.3. Электронно-цифровые подписи и открытые сделки
Для подтверждения подлинности документа люди издавна использовали личные подписи. Подписи служат доказательством того, что человек, подписавший документ, ознакомился с его содержанием и согласен с ним. Подпись вызывает доверие, так как ее сложно подделать и ее подлинность можно проверить. Подпись, стоящую под документом нельзя использовать для того чтобы заверить другой документ, подписанный документ нельзя изменить, от подписи невозможно отказаться. Таким образом, использование подписи должно гарантировать
– истинность письма, документа путем сличения подписи, стоящей под ним, с имеющимся образцом;
– авторство документа (с юридической точки зрения).
С переходом к безбумажным технологиям хранения и передачи информации, электронному бизнесу (например, электронным переводам денежных средств, в основе которых лежат электронные аналоги бумажных платежных поручений) встала проблема виртуального подтверждения аутентичности документов. Развитие подобных технологий требует существования электронных (электронно-цифровых, цифровых) подписей под электронными документами.
Для подтверждения подлинности файлов, электронных документов также можно использовать подписи. Но их использование сопряжено с большими трудностями: файл может быть скопирован вместе с подписью, после подписания в файл можно внести изменения. Поэтому подписание электронных документов требует реализации специальных протоколов.
Кроме того, применение цифровых подписей влечет целый ряд правовых проблем. Например, электронная подпись может применяться по договоренности внутри некоторой группы пользователей системы передачи информации и в соответствии с этой договоренностью цифровая подпись в этой группе будет иметь юридическую силу. Но будет ли приниматься электронная подпись в качестве доказательства в суде, если это потребуется (например, при оспаривании факта передачи платежного поручения)?
Рассмотрим более подробно порядок использования цифровых подписей.
Предполагается, что при получении сообщения участник взаимодействия должен иметь возможность проверки его подлинности. Кроме того, часто возникают случаи, когда получатель информации должен доказать ее подлинность внешнему лицу. Чтобы иметь такую возможность, передаваемым сообщениям должны быть приписаны так называемые цифровые сигнатуры (электронные подписи).
Цифровая сигнатура (электронная, электронно-цифровая подпись) – это строка символов, зависящая как от идентификатора отправителя, так и от содержания сообщения. Никто (кроме самого отправителя информации) не может вычислить его цифровую подпись для конкретного передаваемого им сообщения. Никто (и даже сам отправитель!) не может изменить уже отправленного сообщения так, чтобы сигнатура (электронная подпись под сообщением) осталась неизменной. Получатель должен быть способен проверить, является ли электронно-цифровая подпись (сигнатура), присвоенная сообщению, подлинной. В конфликтной ситуации внешнее лицо (арбитр, судья) должно быть способно проверить, действительно ли цифровая сигнатура, приписанная сообщению, выполнена его отправителем. Для верификации используется информация, предоставляемая арбитру отправителем и получателем.
Цифровые подписи могут быть реализованы на основе шифрования с секретными ключами (при симметричном шифровании), кроме того, допускается возможность подтверждения фактов передачи сообщений с помощью посредников, участвующих в процессе обмена информацией.
Классическим примером схемы электронно-цифровой подписи является алгоритм DSA (Digital Signature Algorithm), использованный как основа для опубликованного в 1991 г. в США стандарта на цифровые подписи DSS (Digital Signature Standard). Алгоритм DSA реализует схему на основе использования хэш-функций и асимметричного шифрования.
Отечественным стандартом на процедуры выработки и проверки электронно-цифровых подписей является ГОСТ Р 34.10‑94. Схема, предложенная в данном стандарте, напоминает алгоритм DSA.
Используя цифровые подписи, можно организовать заключение сделок с использованием вычислительных сетей. Рассмотрим схему заключения сделок, в которой применяется модель цифровой сигнатуры на основе шифрования с открытым ключом.
В описании приведенной ниже схемы проведения сделки фигурные скобки {} определяют символьную строку (текст), составленную из содержащейся в этих скобках информации. Например: {ключ, номер} – строка символов, «склеенная» из символов, составляющих ключ, и символов в записи номера.
Банк, назовем его C, дает своему клиенту A чековую книжку, которая имеет следующим образом помеченные (пронумерованные) чеки:
ECF = {PKC, F({PCA, id(A), номер чека, время действия}, SKC)},
где
PKC (Public Key of C) – открытый ключ банка C;
SKC (Secret Key of C) – соответствующий секретный ключ;
PKA (Public Key of A) – открытый ключ клиента A;
F – функция шифрования открытого ключа;
id(A) – идентификатор (идентификационный номер клиента A).
Чеки должны и могут быть выданы только банком C, так как только он знает секретный ключ SKC. При использовании открытого ключа банка при выдаче чека его можно в дальнейшем дешифровать или проверить права клиента A на использование чека.
Клиент A заполняет и подписывает чеки. Подписанный электронный чек представляется в виде
ECE = {PKA, F({ECF, id(B), номер сделки, размер, дата}, SKA)},
где
B – получатель чека, предоставивший A услугу или товар;
SKA (Secret Key of A) – секретный ключ клиента A.
Протокол открытой сделки описывается схемой, которая включает семь следующих фаз:
1. Уведомление (предложение) может быть передано от B в виде открытого текста.
2. Запрос на сделку должен подтверждать необходимость такой сделки для клиента A. Запрос представляет собой следующее сообщение, переданное от A к B:
{PKA, F({запрос на сделку, вид изделия и т.п.}, SKA)}
3. Сделка (договор) оформляется так же, как и запрос.
4. Разрешение должно быть представлено банком C в связанной форме следующего вида:
{PKC, F({ECF, id(B), номер сделки, размер=0, дата}, SKC)}
Поскольку поле «размер» сделки равно 0, то подписанный чек нельзя использовать в виде реального чека, который будет оплачен банком.
5. Последующая поставка изделия может быть выполнена различными способами.
6. Счет оформляется так же, как и сделка и посылается от B к A.
7. Оплата осуществляется с помощью подписанного электронного чека ECE, который передается от A к B.
В данной схеме используется модель цифровой сигнатуры, основанной на шифровании с открытыми ключами. В данном случае нет необходимости в посреднике, и только открытый ключ получателя должен передаваться в защищенной форме перед фактическим обменом сообщениями.
Если ввести следующие обозначения:
M – сообщение, передаваемое отправителем S,
id(M) – приписанный ему идентификационный номер,
F – функция шифрования и
SKS – секретный ключ отправителя S,
то отправку подписанного сообщения от S к получателю R можно описать следующим образом:
1. S отправляет сообщение
M = {id(M), F({id(M), M}, SKS)}
получателю R.
2. Получатель R дешифрует зашифрованную часть сообщения M– строку F({id(M), M}, SKS), используя известный ему алгоритм шифрования и переданный ему заранее открытый ключ PKS отправителя S.
3. Если расшифрованный текст имеет смысл (он должен состоять из двух частей – id(M) и собственно сообщения M) и id(M) является верным (совпадает с id(M), переданным открытым текстом в M), то сообщение M считается правильным, достоверным.
M в данном случае может рассматриваться как цифровая сигнатура сообщения M.
В приведенной выше схеме открытой сделки отправителями поочередно выступают клиент банка A, банк C и сторона, предоставляющая за плату услугу или некоторое изделие (B). В сообщения включается вся необходимая для оформления сделки информация, которая шифруется с помощью секретных ключей. Открытые ключи передаются как часть сообщений. Идентифицирующая информация, которая может быть использована для проверки подлинности сообщения, также входит в сообщения.
Приведенная схема гарантирует достоверность полученной информации (зашифровать сообщение может только тот, кто владеет секретным ключом). Чтобы обеспечить секретность передаваемой информации, нужно открытые ключи, которые применяются для расшифровывания сообщений, передавать также в защищенной форме.
- Основы информатики и информационных технологий
- Оглавление
- Глава 8. Сети и сетевые технологии 112
- Глава 9. Ащита информации 129
- Предисловие
- Раздел 1. Введение в информатику
- Глава 1. Информатика и предмет ее исследования
- Глава 2. Понятие информации
- 2.1. Определение и свойства информации
- 2.2. Особенности экономической информации
- Глава 3. Роль информации в управлении
- 3.1. Одноконтурная схема управления экономическими системами
- 3.2. Информация и информационные системы в управлении
- Глава 4. Кодирование и представление информации
- 4.1. Основные определения
- 4.2. Связь между системами счисления
- 4.3. Системы счисления, используемые в эвм
- 4.4. Внутреннее представление данных в памяти компьютера
- 4.4.1. Представление чисел
- 4.4.2. Представление текстовых данных
- 4.4.3. Представление мультимедийной информации
- 4.5. Представление данных во внешней памяти компьютера
- Глава 5. Основы алгоритмизации
- 5.1. Определение и свойства алгоритмов
- 5.2. Основные этапы и методы разработки алгоритмов
- 5.3. Основные способы описания алгоритмов
- Раздел 2. Основы информационных технологий
- Глава 6. Аппаратное обеспечение вычислительных систем
- 6.1. Понятие архитектуры и принципы устройства вычислительных систем
- 6.2. Устройство персонального компьютера
- 6.2.1. Конфигурация персонального компьютера
- 6.2.2. Характеристики процессора
- 6.2.3. Организация памяти персонального компьютера
- 6.2.4. Устройства ввода/вывода
- 6.2.5. Внешние запоминающие устройства
- 6.3. Тенденции совершенствования архитектуры
- Глава 7. Программное обеспечение
- 7.1. Понятие программы
- 7.2. Классификация программного обеспечения
- 7.3. Системное программное обеспечение
- 7.3.1. Операционные системы
- Определение и функции операционных систем
- Классификация операционных систем
- Функция управления процессами
- Управление основными ресурсами
- Управление данными. Файловая система
- Управление внешними устройствами и организация ввода/вывода
- Интерфейс с пользователем
- 7.3.2. Операционные оболочки
- 7.3.3. Средства контроля и диагностики
- 7.3.4. Системы программирования
- 7.4. Системы управления базами данных
- 7.4.1. Основные понятия
- 7.4.2. Реляционный подход к управлению бд
- «Магазины»
- «Владельцы»
- «Магазины-Владельцы»
- «Поставки»
- «Товар»
- «Поставки»
- 7.4.3. Назначение и классификация субд
- 7.4.4. Средства описания и манипулирования данными в субд
- 7.4.5. Объектно-ориентированные субд
- 7.4.6. Категории пользователей
- 7.5. Прикладное программное обеспечение
- Глава 8. Сети и сетевые технологии
- 8.1. Определение, назначение и классификация сетей
- 8.2. Способы передачи информации, коммутация и маршрутизация в сетях
- 8.3. Организация взаимодействия в сетях
- 8.4. Топология сетей и методы доступа
- 8.5. Глобальная сеть Internet
- 8.5.1. Идентификация компьютеров в сети
- 8.5.2. Услуги Internet
- 8.5.3. Всемирная паутина World Wide Web
- 8.5.4. Электронная почта
- 8.5.5. Навигационные средства для Internet
- 8.6. Корпоративные сети на основе технологий Internet
- Глава 9. Защита информации
- 9.1. Информация как продукт
- 9.2. Концепция защищенной вс
- 9.2.1. Основные понятия
- 9.2.2. Этапы разработки системы защиты
- 9.2.3. Общая классификация вторжений и характеристика угроз
- 9.2.4. Система защиты
- 9.2.5. Защита объектов на регистрационном уровне и контроль доступа
- 9.3. Криптографические средства защиты информации
- 9.3.1. Основные понятия
- 9.3.2. Криптографические протоколы
- 9.3.3. Электронно-цифровые подписи и открытые сделки
- 9.3.4. Использование криптографической защиты в программных продуктах
- 9.3.5. Условия и ограничения использования криптографической защиты
- 9.4. Программные закладки и вирусы
- 9.5. Хакеры и проблема безопасности информационных систем
- 9.6. Защита информации от потери в результате сбоев
- 9.7. Правовая защита информации и программного обеспечения
- Глава 10. Интегрированные пакеты прикладных программ офисного назначения
- 10.1. Общая характеристика офисных пакетов
- 10.2. Основы редактирования текстовых документов
- 10.3. Использование электронных таблиц
- 10.4. Системы электронного перевода
- 10.5. Системы оптического распознавания текстов
- 10.6. Интеграция систем распознавания текстов, компьютерного перевода и офисных пакетов
- 10.7. Электронные презентации
- 10.8. Графические редакторы
- 10.9. Правовые системы
- 10.10. Учетные системы
- Глава 11. Системы аналитической обработки данных и искусственного интеллекта
- 11.1. Средства анализа данных математических пакетов
- 11.2. Введение в системы искусственного интеллекта
- 11.2.1. Основы экспертных систем
- 11.2.2. Представление и использование нечетких знаний
- 11.2.3. Нейронные системы и сети
- 11.2.4. Системы извлечения знаний
- 11.2.5. Инструментальные средства создания интеллектуальных приложений
- Раздел 3. Современные информационные технологии в экономике и управлении
- Глава 12. Основные понятия
- Глава 13. Эволюция информационных технологий
- Глава 14. Классификация информационных систем
- Глава 15. Корпоративные системы
- 15.1. Типовые технические решения
- 15.2. Корпоративные информационные порталы
- 15.3. Серверы BizTalk как основа средств интеграции информационных систем
- Глава 16. Методы и средства разработки информационных систем
- 16.1. Жизненный цикл информационных систем
- 16.1.1. Процессы жизненного цикла ис
- 16.1.2. Модели жизненного цикла
- 16.2. Методы и средства структурного анализа
- 16.3. Объектно-ориентированный подход к разработке информационных систем
- 16.4. Компонентно-ориентированные средства разработки ис
- Глава 17. Стандарты создания информационных систем
- 17.1. Стандарты кодирования и представления информации
- 17.1.1. Единая система классификации и кодирования технико-экономической и социальной информации
- 17.1.2. Нормативная база системы классификации и кодирования
- 17.2. Унификация и стандартизация документов
- 17.3. Поддержка стандартов управления бизнес-системами
- 17.3.1. Информационные технологии и реинжиниринг
- 17.3.2 Описание стандарта mrp II
- Стратегическое планирование
- Бизнес-планирование
- Планирование объемов продаж и производства
- Планирование ресурсов
- Главный план-график производства
- Общее планирование мощностей
- Mrp, или планирование потребностей в материалах
- Crp, или планирование потребностей в мощностях
- Drp, или планирование потребностей в распределении
- Глава 18. Основы электронной коммерции
- 18.1. Этапы развития электронной коммерции
- 18.2. Секторы рынка электронной коммерции
- 18.3. Инструментарий электронной коммерции
- 18.4. Электронные платежные системы
- Глава 19. Введение в мобильный бизнес
- 19.1. Возможности мобильного бизнеса
- 19.2. Обзор существующих технологий мобильного бизнеса
- 19.2.1. Терминальные устройства
- 19.2.2. Современные технологии построения цифровых каналов связи
- 19.2.3. Стандарты мобильного Internet
- 19.2.4. Проблемы мобильного Internet
- 19.2.5. Операционные системы для мобильных устройств
- 19.2.6. Средства разработки приложений мобильного бизнеса
- Библиографический список