Какие математические алгоритмы используются в электронной подписи

Обновлено: 01.07.2024

Что такое DSA и как он защищает ваши данные при отправке через Интернет?

Цифровые подписи основаны на архитектуре шифрования с открытым ключом для проверки подлинности документа и идентификации отправителя. Двумя стандартными способами получения цифровых подписей являются алгоритмы RSA (Rivest–Shamir–Adleman) и DSA (Digital Signature), но оба они отличаются выполнением функций шифрования и дешифрования.

В статье представлен обзор одного из стандартных отраслевых алгоритмов DSA, его рабочего процесса с кратким обзором генерации и проверки ключей и подписей, этапов всего процесса, его плюсов/минусов и его применения.< /p>

Введение в алгоритмы цифровой подписи

Алгоритм цифровой подписи (DSA) объединяет алгебраические свойства задач дискретного логарифмирования и модульного возведения в степень для создания электронной подписи для различных приложений. Он был предложен в 1991 году и принят в качестве федерального стандарта обработки информации Национальным институтом стандартов и технологий (NIST) в 1994 году.

Большинство алгоритмов создания цифровой подписи следуют типичной методике подписания дайджеста сообщения (хэша фактического сообщения) с помощью исходного закрытого ключа для создания цифрового отпечатка.

Однако в DSA ситуация иная, так как он создает две подписи за счет включения двух сложных и уникальных функций подписи и проверки. Следовательно, алгоритм DSA — это не простое использование закрытых и открытых ключей в начале и в конце связи.

Важность алгоритма цифровой подписи

В связи с постоянно растущими киберугрозами всякий раз, когда пользователь отправляет данные через Интернет, необходимо установить и проверить подлинность владельца. Мы должны убедиться, что владелец документа заслуживает доверия и что никто не внес никаких изменений во время передачи.

Цифровые подписи – это электронные подписи, которые помогают получателю аутентифицировать источник сообщения. Вы можете создавать эти электронные подписи с помощью различных алгоритмов, и DSA является одним из них. В DSA отправитель создает цифровую подпись, чтобы включить ее в сообщение, чтобы любой мог аутентифицировать ее на принимающей стороне.

  • Неотказуемость: после проверки подписи отправитель не может утверждать, что не отправлял данные.
  • Целостность: изменение данных во время передачи предотвращает окончательную проверку или расшифровку сообщения.
  • Аутентификация сообщения: правильная комбинация закрытого и открытого ключей помогает проверить происхождение отправителя.

Как алгоритм аутентифицирует отправителя?

Алгоритм DSA использует механизм систематических вычислений, который вычисляет хеш-значение и цифровую подпись, состоящую из двух 160-битных чисел из дайджеста сообщения и закрытого ключа. Случайность делает подпись недетерминированной. Он использует открытый ключ для проверки подлинности подписи, что намного сложнее, чем RSA.

Цикл DSA состоит из следующих трех основных шагов для завершения процесса:

    Генерация ключей: процесс основан на концепции модульного возведения в степень для получения закрытых (x) и открытых (y) ключей, которые удовлетворяют математическим условиям 0

Плюсы использования алгоритма цифровой подписи

  • Быстрое вычисление подписи
  • Требуется меньше места для хранения всего процесса.
  • Свободно доступен (без патентов) для бесплатного использования по всему миру.
  • Маленькая длина подписи
  • Наблюдение в режиме реального времени
  • Неинвазивный
  • DSA принято во всем мире для соблюдения законодательства.
  • Эффективность по времени (малые затраты времени по сравнению с процессами физической подписи и т. д.)

Минусы использования алгоритма цифровой подписи

  • Процесс не включает возможности обмена ключами.
  • Основная криптография должна быть новой, чтобы обеспечить ее надежность.
  • Стандартизация поставщиков компьютерного оборудования и программного обеспечения на RSA может вызвать проблемы из-за второго стандарта аутентификации DSA.
  • Сложные остаточные операции требуют много времени для вычислений и, следовательно, проверки подписи.
  • Он обеспечивает только аутентификацию, а не конфиденциальность, поскольку алгоритм не шифрует данные.
  • Алгоритмы DSA вычисляют хэш SHA1 для создания дайджеста сообщения. Следовательно, он отражает все недостатки хеш-функции SHA1 в алгоритме.

ДСА против RSA

Алгоритм цифровой подписи — это алгоритм шифрования с асимметричным ключом, принятый агентствами США для секретной и несекретной связи. Хотя RSA — это криптографический алгоритм с открытым ключом, который также использует модульную арифметику, его сила зависит от проблемы факторизации простых чисел для защиты связи и цифровых подписей. Следовательно, в отличие от обычных алгоритмов шифрования, таких как RSA, DSA является стандартом только для цифровых подписей.

Несмотря на то, что оба используют разные математические алгоритмы, криптографическая стойкость одинакова. Основное различие между двумя алгоритмами сводится к скорости, производительности и поддержке протокола SSH.

  • В отличие от DSA, RSA медленно расшифровывает, создает ключи и проверяет, но быстро шифрует и подписывает. Однако для проверки подлинности требуется и то, и другое, и в реальных приложениях разница в скорости незначительна.
  • Еще одно отличие заключается в поддержке сетевого протокола Secure Shell. RSA поддерживает исходный SSH и его безопасную вторую версию SSH2, тогда как DSA работает только с SSH2.

Аутентификация источника данных с помощью DSA

Цифровые подписи необходимы в современном взаимосвязанном мире для создания надежной и безопасной среды. Это отличный способ аутентифицировать любую запись в Интернете. В статье представлены алгоритмы цифровой подписи с кратким обзором процесса их работы, преимуществ, недостатков, ограничений безопасности и сравнением с RSA.

Термины "цифровая подпись" и "электронная подпись" иногда путают или используют как синонимы. Хотя цифровые подписи являются формой электронной подписи, не все электронные подписи являются цифровыми подписями. Электронные подписи, также называемые электронными подписями, — это любой звук, символ или процесс, которые показывают намерение что-то подписать. Это может быть скан вашей собственноручной подписи, печати или записанное устное подтверждение. Электронной подписью может быть даже ваше имя, напечатанное в строке подписи документа.

Что такое цифровая подпись?

Цифровая подпись — разновидность электронной подписи — представляет собой математический алгоритм, обычно используемый для проверки подлинности и целостности сообщения (например, электронного письма, транзакции по кредитной карте или цифрового документа). Цифровые подписи создают виртуальный отпечаток пальца, который уникален для физического или юридического лица и используется для идентификации пользователей и защиты информации в цифровых сообщениях или документах. В электронных письмах само содержимое электронной почты становится частью цифровой подписи. Цифровые подписи значительно более безопасны, чем другие формы электронных подписей.

Зачем использовать цифровую подпись?

Цифровые подписи повышают прозрачность онлайн-взаимодействия и укрепляют доверие между клиентами, деловыми партнерами и поставщиками.

Как работают цифровые подписи?

Ознакомьтесь со следующими терминами, чтобы лучше понять, как работают цифровые подписи:

  • Хеш-функция. Хеш-функция (также называемая «хеш») представляет собой строку фиксированной длины из цифр и букв, сгенерированную с помощью математического алгоритма, и файл произвольного размера, такой как электронное письмо, документ, изображение или другой тип файла. данные. Эта сгенерированная строка уникальна для хэшируемого файла и представляет собой одностороннюю функцию — вычисленный хэш нельзя обратить вспять, чтобы найти другие файлы, которые могут генерировать такое же значение хеш-функции. Некоторые из наиболее популярных алгоритмов хэширования, используемых сегодня, — это алгоритм безопасного хеширования-1 (SHA-1), семейство алгоритмов безопасного хеширования-2 (SHA-2 и SHA-256) и дайджест сообщения 5 (MD5).
  • Криптография с открытым ключом. Криптография с открытым ключом (также известная как асимметричное шифрование) — это криптографический метод, использующий систему пар ключей. Один ключ, называемый открытым ключом, шифрует данные. Другой ключ, называемый закрытым ключом, расшифровывает данные. Криптография с открытым ключом может использоваться несколькими способами для обеспечения конфиденциальности, целостности и подлинности. Криптография с открытым ключом может
    • Обеспечьте целостность, создав цифровую подпись сообщения с помощью закрытого ключа отправителя. Это делается путем хэширования сообщения и шифрования хэш-значения с помощью их закрытого ключа. При этом любые изменения в сообщении приведут к другому значению хеш-функции.
    • Обеспечьте конфиденциальность, зашифровав все сообщение с помощью открытого ключа получателя. Это означает, что только получатель, у которого есть соответствующий закрытый ключ, может прочитать сообщение.
    • Подтвердить личность пользователя с помощью открытого ключа и сверить его с центром сертификации.

    Цифровые подписи доказывают, что цифровое сообщение или документ не были изменены — преднамеренно или непреднамеренно — с момента его подписания. Цифровые подписи делают это, генерируя уникальный хэш сообщения или документа и шифруя его с помощью закрытого ключа отправителя. Сгенерированный хэш уникален для сообщения или документа, и изменение любой его части полностью изменит хэш.

    После завершения сообщение или цифровой документ подписывается цифровой подписью и отправляется получателю. Затем получатель генерирует собственный хэш сообщения или цифрового документа и расшифровывает хэш отправителя (включенный в исходное сообщение) с помощью открытого ключа отправителя.Получатель сравнивает сгенерированный им хэш с расшифрованным хэшем отправителя; если они совпадают, сообщение или цифровой документ не были изменены и отправитель аутентифицирован.

    Почему следует использовать PKI или PGP с цифровыми подписями?

    Использование цифровых подписей в сочетании с PKI или PGP усиливает их и снижает возможные проблемы безопасности, связанные с передачей открытых ключей, путем проверки принадлежности ключа отправителю и проверки личности отправителя. Безопасность цифровой подписи почти полностью зависит от того, насколько хорошо защищен закрытый ключ. Без PGP или PKI невозможно подтвердить чью-либо личность или отозвать скомпрометированный ключ; это может позволить злоумышленникам выдавать себя за кого-то без какого-либо метода подтверждения.

    Благодаря доверенной третьей стороне цифровые подписи можно использовать для идентификации и проверки личности и обеспечения целостности сообщения.

    Поскольку безбумажные онлайн-взаимодействия используются все шире, цифровые подписи могут помочь вам защитить и защитить целостность ваших данных. Понимая и используя цифровые подписи, вы можете лучше защитить свою информацию, документы и транзакции.

    Авторы

    Этот продукт предоставляется в соответствии с настоящим Уведомлением и настоящей Политикой конфиденциальности и использования.

    Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

    Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

    Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

    Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

    Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

    Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

    Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

    Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

    Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

    ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

    Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

    Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

    Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

    Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

    Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

    ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

    Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

    Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

    Цифровые подписи — это разновидность асимметричной криптографии [1], которая используется для имитации свойств безопасности рукописной подписи на бумаге. Схемы цифровой подписи обычно предлагают два алгоритма: один для подписи, в котором используется секретный или закрытый ключ пользователя, и один для проверки подписи, в котором используется открытый ключ пользователя. Результат процесса подписи называется "цифровой подписью".



    Цифровая подпись
    Цифровые подписи создаются и проверяются с помощью криптографии, раздела прикладной математики, который занимается преобразованием сообщений в кажущиеся непонятными формы и обратно.[6].

    Существует путаница между терминами «электронная подпись» [2] и «цифровая подпись». Большинство, особенно те, кто знаком с теорией информации или криптографией, используют «цифровую подпись» для обозначения протокола цифровой подписи с использованием криптографических методов, которые иногда применяются к «электронному документу».Многие, однако, используют эти термины взаимозаменяемо, что приводит к значительной путанице, поскольку методы криптографической подписи, независимо от используемого термина, сильно отличаются от других электронных подписей и имеют совершенно другие свойства безопасности. Поскольку именно свойства безопасности представляют интерес для подписей всех видов, это очень существенное различие. Цифровая подпись является подмножеством электронной подписи.

    Содержание

    История

    История криптографии началась тысячи лет назад. До последних десятилетий это была история того, что можно было бы назвать классической криптографией, то есть методов шифрования с использованием ручки и бумаги или, возможно, простых механических приспособлений. В начале 20 века изобретение сложных механических и электромеханических машин, таких как роторная машина «Энигма», предоставило более сложные и эффективные средства шифрования; а последующее появление электроники и вычислительной техники позволило разрабатывать схемы еще большей сложности, большинство из которых совершенно не подходят для ручки и бумаги.

    Первое изобретение алгоритмов с асимметричным ключом было сделано Джеймсом Х. Эллисом, Клиффордом Коксом и Малкольмом Уильямсоном из GCHQ в Великобритании в начале 1970-х годов. эти изобретения были тем, что позже стало известно как обмен ключами Диффи-Хеллмана и особый случай RSA. Криптографы GCHQ назвали этот метод «несекретным шифрованием». В то время эти изобретения не были обнародованы, а факт их разработки держался в секрете до 1997 года.

    Первым широко продаваемым программным пакетом, предлагающим цифровую подпись, был Lotus Notes 1.0, выпущенный в 1989 году и использующий алгоритм RSA [3].

    Криптография

    Криптография — это практика и изучение сокрытия информации. В наше время криптография считается отраслью как математики, так и компьютерных наук и тесно связана с теорией информации, компьютерной безопасностью и инженерией. Криптография используется в приложениях, присутствующих в технологически развитых обществах; примеры включают безопасность банковских карт, компьютерных паролей и электронной коммерции, которые зависят от криптографии.

    Асимметричный ключ

    Асимметричная криптография [4] — это форма криптографии, в которой у пользователя есть пара криптографических ключей — открытый ключ и закрытый ключ. Закрытый ключ держится в секрете, а открытый ключ может быть широко распространен. Ключи связаны математически, но на практике закрытый ключ не может быть получен из открытого ключа. Сообщение, зашифрованное с помощью открытого ключа, можно расшифровать только с помощью соответствующего закрытого ключа.

    Симметричный ключ

    Симметричная криптография [5] относится к методам шифрования, при которых и отправитель, и получатель используют один и тот же ключ (или, реже, когда их ключи различны, но связаны легко вычислимым образом). Это был единственный общеизвестный вид шифрования до июня 1976 года. Симметричные ключи аутентификации используются с алгоритмами симметричных ключей, чтобы гарантировать целостность и источник сообщений, сеансов связи или хранимых данных.

    Цифровая подпись

    Схема цифровой подписи обычно состоит из трех алгоритмов

    • Алгоритм генерации ключей G, который случайным образом создает "пару ключей" (PK, SK) для подписывающей стороны. PK – это общедоступный ключ проверки, а SK – ключ подписи, который следует хранить в секрете.
    • Алгоритм подписи S, который при вводе сообщения m и ключа подписи SK создает подпись σ.
    • Алгоритм проверки подписи V, который при вводе сообщения m, ключа проверки PK и подписи σ либо принимает, либо отклоняет.

    Необходимы два основных свойства. Во-первых, честно рассчитанные подписи всегда должны проверяться. То есть V должен принять (m, PK, S (m, SK)), где SK — секретный ключ, относящийся к PK, для любого сообщения m. Во-вторых, любому противнику, знающему только ПК, должно быть сложно создать действующую(ие) подпись(и).

    Как это работает?

    Чтобы было проще, посмотрите следующий пример

    Компоненты, из которых состоит цифровая подпись: [7].

    1. Ваш открытый ключ. Это часть, копию которой может получить любой, и которая является частью системы проверки.
    2. Ваше имя и адрес электронной почты: это необходимо для предоставления контактной информации и для того, чтобы зритель мог идентифицировать детали.
    3. Срок действия открытого ключа. Эта часть подписи используется для установки срока годности и для гарантии того, что в случае длительного злоупотребления подписью в конечном итоге подпись будет сброшена.
    4. Название компании. В этом разделе также указывается компания, которой принадлежит подпись.
    5. Серийный номер цифрового удостоверения. Эта часть представляет собой уникальный номер, который связан с подписью для отслеживания и дополнительных целей идентификации.
    6. Цифровая подпись ЦС (центр сертификации): это подпись, выдаваемая центром, выдающим сертификаты.




    Пользователь А изображен выше и имеет два ключа: открытый ключ, этот ключ доступен для скачивания всем желающим, и закрытый ключ, этот ключ недоступен для общего доступа. Все ключи используются для блокировки информации в зашифрованном режиме. Те же ключи необходимы для расшифровки данных.

    Другой пользователь может зашифровать данные с помощью открытого ключа пользователя А. Пользователь A будет использовать закрытый ключ для расшифровки сообщения. Без закрытого ключа пользователя А данные не могут быть расшифрованы. На рисунке B ниже показаны метод шифрования и метод дешифрования, а также используемые ключи.




    Цифровая подпись может использоваться для защиты электронных писем и других данных. «Большой брат» всегда рядом, и выбор надежного механизма шифрования гарантирует, что любой, кто попытается расшифровать данные, не сможет расшифровать его.

    Машина пользователя А преобразует данные в простую строку кода после того, как программное обеспечение пользователя А зашифровало дайджест сообщения с помощью его закрытого ключа. Результатом является цифровая подпись. Затем программное обеспечение пользователя А добавляет цифровую подпись к документу. Все данные, которые были хешированы, были подписаны. Затем пользователь А передает документ с цифровой подписью пользователю Б.

    Первое программное обеспечение пользователя Б расшифровывает подпись, используя открытый ключ пользователя А, а затем превращает его обратно в дайджест сообщения. После расшифровки, если он расшифровал данные на уровне дайджеста, он проверяет, действительно ли пользователь А подписал данные. Для предотвращения мошенничества были введены центры сертификации. Центры сертификации могут подписать открытый ключ пользователя А, гарантируя, что никто другой не воспользуется информацией Боба и не выдаст его ключ.

    Если пользователь не уверен в цифровой подписи, можно проверить цифровую подпись в центре сертификации. Подписи также могут быть отозваны, если ими злоупотребляют или есть подозрения, что ими злоупотребляют. Когда цифровая подпись скомпрометирована, пользователь, который подозревает, что сертификат скомпрометирован, должен сообщить об этом в центр сертификации.


    Процесс проверки действительности цифровой подписи.

    1. Пользователь А отправляет подписанный документ пользователю Б.
    2. Чтобы проверить подпись в документе, приложение пользователя Б сначала использует открытый ключ центра сертификации для проверки подписи в сертификате пользователя А.
    3. Успешная расшифровка сертификата доказывает, что он был создан центром сертификации.
    4. После расшифровки сертификата программное обеспечение пользователя Б может проверить, имеет ли пользователь А хорошую репутацию в центре сертификации и что вся информация сертификата, касающаяся личности пользователя А, не была изменена.
    5. Затем программное обеспечение пользователя Б берет открытый ключ пользователя А из сертификата и использует его для проверки подписи пользователя А. Если открытый ключ пользователя А успешно расшифровывает подпись, то пользователь Б может быть уверен, что подпись была создана с использованием закрытого ключа пользователя А, поскольку центр сертификации сертифицировал соответствующий открытый ключ.
    6. Если подпись действительна, мы знаем, что злоумышленник не пытался изменить подписанный контент.

    Преимущества

    Ниже приведены некоторые распространенные причины применения цифровой подписи к сообщениям

    1. Цифровые подписи можно использовать для аутентификации источника сообщений. Когда владение секретным ключом цифровой подписи привязано к конкретному пользователю, действительная подпись показывает, что сообщение было отправлено этим пользователем. Важность высокой уверенности в подлинности отправителя особенно очевидна в финансовом контексте.
    2. Он обеспечивает целостность данных, давая пользователю уверенность в том, что сообщение или транзакция не были изменены случайно или злонамеренно. Это делается криптографически.
    3. Цифровая подпись обеспечивает конфиденциальность и гарантирует, что сообщения могут быть прочитаны только уполномоченными получателями.
    4. Цифровые сертификаты также проверяют дату и время, чтобы отправители или получатели не могли оспорить, действительно ли сообщение было отправлено или получено.

    Алгоритмы

    Существует несколько алгоритмов, которые можно использовать в цифровой подписи. Ниже приведены несколько примеров:

    1. Полный хэш домена, RSA-PSS и т. д. на основе RSA (дополнительную информацию об алгоритмах шифрования с открытым ключом см. в разделе RSA)
    2. ДПО
    3. ECDSA
    4. Алгоритм подписи Рабина
    5. Алгоритм подписи Пуанчеваля-Стерна
    6. Подпись Шнорра

    Алгоритм цифровой подписи (DSA) подходит для приложений, требующих цифровой, а не письменной подписи. Цифровая подпись DSA представляет собой пару больших чисел, представленных в компьютере в виде строк двоичных цифр. Цифровая подпись вычисляется с использованием набора правил (т. е. DSA) и набора параметров, позволяющих проверить личность подписавшего и целостность данных. DSA предоставляет возможность генерировать и проверять подписи.

    Как и где его можно использовать?

    Смарт-карты

    Большинство передовых смарт-карт [8] оснащены специализированным криптографическим оборудованием, позволяющим использовать на борту такие алгоритмы, как RSA и DSA. Современные криптографические смарт-карты также могут генерировать пары ключей на борту, чтобы избежать риска наличия более одной копии ключа (поскольку обычно нет способа извлечь закрытые ключи из смарт-карты).



    Такие смарт-карты в основном используются для цифровой подписи и безопасной идентификации.

    Действительно безопасной альтернативой является хранение закрытого ключа на смарт-карте. Многие смарт-карты преднамеренно спроектированы так, чтобы быть защищенными от несанкционированного доступа (однако довольно много конструкций было взломано, в частности, Россом Андерсоном и его учениками). В типичной реализации хэш, вычисленный из документа, отправляется на смарт-карту, процессор которой шифрует хэш с помощью сохраненного закрытого ключа пользователя и возвращает его. Как правило, пользователь должен активировать свою смарт-карту, введя личный идентификационный номер или PIN-код (таким образом обеспечивая двухфакторную аутентификацию). Обратите внимание, что можно разумно устроить (но это не всегда делается), чтобы закрытый ключ никогда не покидал смарт-карту. Если смарт-карта украдена, вору все равно потребуется PIN-код для создания цифровой подписи. Это снижает безопасность схемы до уровня системы PIN-кода, но, тем не менее, является более безопасным, чем многие ПК. Однако смягчающим фактором является то, что закрытые ключи, если они генерируются и хранятся на смарт-картах, обычно считаются непростыми для копирования, и поэтому часто предполагается, что они существуют только в одной копии. Таким образом, утеря смарт-карты может быть обнаружена владельцем и соответствующий сертификат может (и, по сути, должен) быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, легче скопировать, и такие компрометации гораздо труднее обнаружить.

    Использование устройств чтения смарт-карт с отдельной клавиатурой

    Для ввода PIN-кода для активации смарт-карты обычно требуется цифровая клавиатура. Некоторые считыватели карт имеют собственную цифровую клавиатуру. Это безопаснее, чем использовать устройство чтения карт, встроенное в ПК, а затем вводить PIN-код с помощью клавиатуры этого компьютера. На компьютере может быть запущен регистратор нажатий клавиш (по намерению его владельца/операторов или иным образом — например, из-за вируса), так что PIN-код становится скомпрометированным. Специализированные кард-ридеры менее уязвимы, хотя и не неуязвимы, от несанкционированного доступа к их программному или аппаратному обеспечению. И, конечно же, возможны подслушивающие атаки на все такое оборудование.

    Цифровой сертификат

    Цифровой сертификат — это электронная "кредитная карта", подтверждающая ваши учетные данные при ведении бизнеса или других транзакциях в Интернете. Он выдается центром сертификации (CA). Он содержит ваше имя, серийный номер, даты истечения срока действия, копию открытого ключа владельца сертификата (используемого для шифрования сообщений и цифровых подписей) и цифровую подпись центра, выдавшего сертификат, чтобы получатель мог убедиться, что сертификат реальный.[11] Некоторые цифровые сертификаты соответствуют стандарту X.509. Цифровые сертификаты можно хранить в реестрах, чтобы аутентифицирующие пользователи могли искать открытые ключи других пользователей.


    ЦС проверяет, принадлежит ли открытый ключ конкретной компании или физическому лицу ("субъекту"), и процесс проверки, через который он проходит, чтобы определить, является ли субъект тем, за кого он себя выдает, зависит от уровня сертификации и Сам ЦС.

    Создание сертификата После завершения процесса проверки ЦС создает сертификат X.509, содержащий информацию о ЦС и субъекте, включая открытый ключ субъекта (подробности ниже). Центр сертификации подписывает сертификат, создавая дайджест (хеш) всех полей сертификата и шифруя значение хэша своим закрытым ключом. Зашифрованный дайджест называется "цифровой подписью", а когда он помещается в сертификат X.509, сертификат считается "подписанным".

    Центр сертификации хранит свой закрытый ключ в полной безопасности, потому что в случае его обнаружения могут быть созданы фальшивые сертификаты. См. HSM.

    Проверка сертификата Процесс проверки «подписанного сертификата» выполняется программным обеспечением получателя, которым обычно является веб-браузер. Браузер поддерживает внутренний список популярных ЦС и их открытых ключей и использует соответствующий открытый ключ для расшифровки подписи обратно в дайджест. Затем он повторно вычисляет свой собственный дайджест из простого текста в сертификате и сравнивает их. Если оба дайджеста совпадают, проверяется целостность сертификата (он не был подделан), и предполагается, что открытый ключ в сертификате является действительным открытым ключом субъекта.

    На этом этапе личность субъекта и целостность сертификата (отсутствие подделки) проверены. Сертификат обычно сочетается с подписанным сообщением или подписанным исполняемым файлом, а открытый ключ используется для проверки подписи. Открытый ключ субъекта может также использоваться для обеспечения безопасного обмена ключами для обеспечения зашифрованного сеанса двусторонней связи.

    Безопасность

    Причины использования цифровой безопасности.

    • С помощью проверки и проверки он гарантирует, что пользователь является тем, за кого себя выдает. Это делается путем объединения учетных данных пользователя с цифровым сертификатом, и, в свою очередь, этот метод использует одну точку аутентификации.
    • Цифровые сертификаты обеспечивают целостность данных, давая пользователю уверенность в том, что сообщение или транзакция не были изменены случайно или злонамеренно. Это делается криптографически.
    • Цифровые сертификаты обеспечивают конфиденциальность и гарантируют, что сообщения могут быть прочитаны только уполномоченными получателями.
    • Цифровые сертификаты также проверяют дату и время, чтобы отправители или получатели не могли оспорить, действительно ли сообщение было отправлено или получено.

    Как повысить безопасность

    • Использование смарт-карты. Упомянутый ранее хороший способ повысить безопасность (см. раздел о смарт-картах) — использовать смарт-карту для хранения закрытого ключа. (см. Технология смарт-карт для предотвращения мошенничества )
    • Использование цифровых подписей только в доверенных приложениях

    Одно из основных отличий цифровой подписи от письменной заключается в том, что пользователь не "видит" то, что подписывает. Пользовательское приложение представляет хэш-код, который должен быть зашифрован алгоритмом цифровой подписи с использованием закрытого ключа. Злоумышленник, получивший контроль над компьютером пользователя, может заменить пользовательское приложение чужой заменой, фактически заменив собственные сообщения пользователя сообщениями злоумышленника. Таким образом, вредоносное приложение может заставить ничего не подозревающего пользователя подписать какой-либо документ, отображая на экране исходный документ пользователя, но предоставляя подписывающему приложению собственные документы злоумышленника (вероятно, менее благоприятные).

    Чтобы защититься от этого сценария, между приложением пользователя (текстовым процессором, почтовым клиентом и т. д.) и приложением для подписи можно настроить систему аутентификации. Общая идея состоит в том, чтобы предоставить как пользовательскому приложению, так и подписывающему приложению некоторые средства для проверки целостности друг друга. (Например, подписывающее приложение может требовать, чтобы все запросы исходили от двоичных файлов с цифровой подписью.)

    Читайте также: