Какой ключ из пары ключей используется для создания электронной подписи

Обновлено: 21.11.2024

В PreVeil мы часто объясняем нашим клиентам принципы работы открытых и закрытых ключей. Мы подумали, что было бы полезно обсудить, что это за ключи, чем они не являются и как они работают.

В приведенном ниже блоге представлен общий обзор пар открытого и закрытого ключей, а не обзор архитектуры PreVeil. Чтобы получить более подробное представление об архитектуре открытых и закрытых ключей PreVeil, ознакомьтесь с нашим архитектурным документом.

Как работает шифрование с открытым и закрытым ключами

Открытый и закрытый ключи составляют основу криптографии с открытым ключом, также известной как асимметричная криптография. В криптографии с открытым ключом каждый открытый ключ соответствует только одному закрытому ключу. Вместе они используются для шифрования и расшифровки сообщений. Если вы кодируете сообщение с помощью открытого ключа человека, он сможет расшифровать его только с помощью своего соответствующего закрытого ключа.

Открытый и закрытый ключи: пример

Боб хочет отправить Алисе зашифрованное электронное письмо. Для этого Боб берет открытый ключ Алисы и шифрует ей свое сообщение. Затем, когда Алиса получает сообщение, она берет закрытый ключ, известный только ей, чтобы расшифровать сообщение от Боба.

Хотя злоумышленники могут попытаться скомпрометировать сервер и прочитать сообщение, они не смогут этого сделать, поскольку у них нет закрытого ключа для расшифровки сообщения. Только Алиса сможет расшифровать сообщение, поскольку она единственная, у кого есть закрытый ключ. И когда Алиса хочет ответить, она просто повторяет процесс, шифруя свое сообщение Бобу с помощью открытого ключа Боба.


Подробнее об использовании открытых и закрытых ключей:
Технический документ: PreVeil Security and Design
Статья: End-to -конечное шифрование

Разница между открытым и закрытым ключами

Некоторые называют открытые ключи чем-то вроде адреса компании в Интернете: они общедоступны, и каждый может найти их и поделиться ими. При асимметричном шифровании открытые ключи могут использоваться всеми участниками системы. Получив открытый ключ, отправитель использует его для шифрования своего сообщения.

Каждый открытый ключ поставляется в паре с уникальным закрытым ключом. Думайте о закрытом ключе как о ключе от входной двери в бизнесе, копия которого есть только у вас. Это определяет одно из основных различий между двумя типами ключей. Закрытый ключ гарантирует, что только вы сможете пройти через парадную дверь. В случае зашифрованных сообщений вы используете этот закрытый ключ для расшифровки сообщений

Вместе эти ключи помогают обеспечить безопасность передаваемых данных. Сообщение, зашифрованное с помощью открытого ключа, не может быть расшифровано без использования соответствующего закрытого ключа.

Создание открытых и закрытых ключей

Открытый и закрытый ключи на самом деле не являются ключами, а представляют собой большие простые числа, математически связанные друг с другом. Связанность в этом случае означает, что все, что зашифровано открытым ключом, может быть расшифровано только соответствующим закрытым ключом.

Человек не может угадать закрытый ключ, зная открытый ключ. Из-за этого открытый ключ может быть свободно передан. Однако закрытый ключ принадлежит только одному человеку.

Существует несколько хорошо известных математических алгоритмов, которые используются для создания открытого и закрытого ключей. Некоторые уважаемые алгоритмы включают:

  • Ривест-Шамир-Адельман (RSA) — старейшая из систем шифрования с открытым и закрытым ключом. Часто используется для передачи общих ключей для криптографии с симметричным ключом.
  • Стандарт цифровой подписи (DSS) — федеральный стандарт обработки информации, определяющий алгоритмы, которые можно использовать для создания цифровых подписей, используемых NIST.
  • Криптография на эллиптических кривых (ECC). Как следует из названия, ECC использует эллиптические кривые для генерации ключей. Часто используется для согласования ключей и цифровых подписей. В PreVeil мы используем криптографию на основе эллиптических кривых Curve-25519 и NIST P-256.

Краткая информация о криптографии с открытым ключом

Криптография с открытым ключом обеспечивает основу для безопасной отправки и получения сообщений любым лицом, к открытому ключу которого у вас есть доступ.

Включение открытых ключей:

  • Пользователи для шифрования сообщений другим лицам в системе
  • Вы можете подтвердить подпись, подписанную чьим-либо закрытым ключом.

Включение закрытых ключей:

  • Вы можете расшифровать сообщение, защищенное вашим открытым ключом.
  • Вы можете подписать свое сообщение своим закрытым ключом, чтобы получатели знали, что сообщение могло быть отправлено только вами.

Шифрование с открытым и закрытым ключами: примеры из жизни

Цифровые подписи

Открытые и закрытые ключи также можно использовать для создания цифровой подписи. Цифровая подпись гарантирует, что человек, отправляющий сообщение, является тем, за кого себя выдает.

Обычно мы используем открытый ключ получателя для шифрования данных, а затем получатель использует свой закрытый ключ для расшифровки данных. Однако, используя схему цифровых подписей, нет возможности аутентифицировать источник сообщения. Майк мог бы получить открытый ключ Алисы (поскольку он общедоступный) и представить, что Боб — это человек, отправляющий сообщение Алисе.

Чтобы создать цифровую подпись, Боб подписывает свое электронное письмо Алисе с помощью своего закрытого ключа. Когда Алиса получает сообщение от Боба, она может проверить цифровую подпись на сообщении, полученном от Боба, используя его открытый ключ. Поскольку цифровая подпись использует закрытый ключ Боба, Боб — единственный человек, который может создать подпись.

Метод PreVeil для защиты сообщений немного сложнее, чем в приведенном выше примере. Однако этот пример дает хороший общий обзор того, как работает асимметричное шифрование.

Обмен ключами Диффи-Хелмана

Обмен ключами Диффи Хеллмана демонстрирует пример того, как пользователи могут безопасно обмениваться криптографическими ключами по общедоступному каналу.

В прошлом для безопасной зашифрованной связи требовалось, чтобы люди сначала обменивались ключами с помощью безопасных средств, таких как бумажные списки ключей, которые доставлялись доверенным курьером. Метод обмена ключами Диффи-Хеллмана позволяет двум сторонам, которые не имеют предварительной информации друг о друге, совместно установить общий секретный ключ по незащищенному каналу.

PreVeil использует обмен ключами Диффи Хеллмана для включения Web PreVeil. Web PreVeil – это служба электронной почты со сквозным шифрованием на основе браузера, которая позволяет пользователям легко получать доступ к своей защищенной учетной записи электронной почты в Интернете без загрузки какого-либо программного обеспечения или запоминания паролей.

Вот видео, объясняющее, как это работает:


Бизнес-преимущества шифрования с открытым закрытым ключом


Используя открытый и закрытый ключи для шифрования и дешифрования, получатели могут быть уверены, что данные соответствуют тому, что говорит отправитель. Получателю гарантируется конфиденциальность, целостность и подлинность данных.

Конфиденциальность обеспечивается, поскольку содержимое, защищенное открытым ключом, можно расшифровать только с помощью закрытого ключа. Это гарантирует, что только предполагаемый получатель сможет просмотреть содержимое

Целостность обеспечивается, поскольку часть процесса расшифровки требует проверки соответствия полученного сообщения отправленному сообщению. Это гарантирует, что сообщение не было изменено между ними.

Подлинность гарантируется, поскольку каждое сообщение, отправляемое Алисой Бобу, также подписывается закрытым ключом Алисы. Единственный способ расшифровать закрытый ключ Алисы — использовать ее открытый ключ, к которому у Боба есть доступ. Подписывая сообщение своим закрытым ключом, Алиса гарантирует подлинность сообщения и показывает, что оно действительно пришло от нее.

Заключение

Пары открытого и закрытого ключей создают основу для очень надежного шифрования и защиты данных. Если вам интересно узнать больше об открытых и закрытых ключах, ознакомьтесь со следующими статьями:

Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

Итак, как вся эта замечательная история влияет на наш бизнес и на нас самих? Нам нужно добраться до современных технологий. Давайте еще раз взглянем на ключи и на то, как они используются в шифровании.

В основном существует два типа алгоритмов на основе ключей: симметричные (с секретным ключом) и асимметричные (с открытым ключом). Разница между ними заключается в том, что симметричные ключи используют одни и те же алгоритмы для шифрования и дешифрования. Асимметричный алгоритм использует другой ключ для кодирования, другой для создания зашифрованного текста и еще один для декодирования или перевода зашифрованного текста в читаемый текст. Возможно, вы слышали о термине «открытый-закрытый ключ». Это метод, который современные системы шифрования используют в современной среде Интернета.

На рис. 3.1 показано, как работает общедоступная система шифрования. Система сгенерирует пару ключей для назначенного пользователя. Генерируются один открытый ключ и один закрытый ключ. Эти ключи математически связаны, так что

Закрытый ключ может расшифровывать любые сообщения, зашифрованные открытым ключом. Вот пример шифрования сообщения.

Пара открытый-закрытый ключ создана.

Открытый ключ помещается в общедоступный каталог. Каталог — это хранилище, в котором могут храниться имена пользователей и информация о них (например, адрес электронной почты, номера телефонов и открытый ключ).

Закрытый ключ хранится в области, доступ к которой имеет только назначенный пользователь, например, на его или ее локальном ПК или ноутбуке. Примечание. В этом примере не рассматриваются пользователи в роуминге и управление ключами.

Теперь вы можете отправлять зашифрованные сообщения. В каталоге вы выбираете имя пользователя предполагаемого получателя (это управляется с помощью программного обеспечения).

Сообщение шифруется с помощью открытого ключа целевого пользователя (см. рис. 3.2).

Данные теперь передаются между системами, приложениями или электронной почтой в виде зашифрованного текста. Теперь у вас есть зашифрованное сообщение, которое трудно прочитать третьей стороне (см. рис. 3.3). Но как мы можем прочитать сообщение? Здесь используется закрытый ключ.

Затем пользователь извлекает сообщение и расшифровывает его с помощью своего закрытого ключа. Закрытый ключ может быть заблокирован паролем, известным только пользователю. Сообщение теперь может быть прочитано целевым пользователем (см. рис. 3.4).

Безопасность сети

Ларри Л. Петерсон, Брюс С. Дэви, компьютерные сети (пятое издание), 2012 г.

Создайте пару открытого и закрытого ключей .

Используйте свой открытый ключ для шифрования файла, как будто для безопасного хранения, а затем используйте свой закрытый ключ для его расшифровки.

Используйте свою пару ключей для цифровой подписи незашифрованного файла, а затем, как если бы вы были кем-то другим, подтвердите свою подпись с помощью открытого ключа.

Считайте, что первая пара открытого и закрытого ключей принадлежит Алисе, и сгенерируйте вторую пару открытого и закрытого ключей для Боба. Играя за Алису, зашифруйте и подпишите файл, предназначенный для Боба. (Обязательно подписывайтесь как Алиса, а не Боб.) Затем, играя роль Боба, проверьте подпись Алисы и расшифруйте файл.

Подслушивание и модификация

PGP/GnuPG

Другим вариантом шифрования мгновенных сообщений является использование пары открытый/закрытый ключ в формате OpenPGP BB либо от коммерческих поставщиков PGP, либо от бесплатного программного обеспечения Gnu Privacy Guard CC (называемого либо GnuPG, либо < em>GPG).Вы предоставляете свой открытый ключ человеку, с которым хотите общаться. Вы получаете их открытый ключ. Вы настраиваете свой клиент обмена мгновенными сообщениями на использование их ключа и, та-да, обмениваетесь мгновенными сообщениями безопасно.

Проблема с PGP/GPG заключается в том, что необходимо выполнить небольшую работу по настройке/конфигурации, и этот процесс не совсем интуитивно понятен для нетехнического пользователя. Тем не менее, существует достаточное количество клиентов обмена мгновенными сообщениями, особенно в мире Jabber/XMPP, которые поддерживают шифрование PGP/GPG и после настройки позволяют вам иметь полностью безопасные сеансы обмена мгновенными сообщениями со сквозным шифрованием.< /p>

Еще одна проблема, связанная с системой PGP/GPG, заключается в том, что ваш закрытый ключ имеет центральное значение. Например, если ваш компьютер будет украден, и злоумышленник сможет выяснить, какую парольную фразу вы использовали для защиты вашего закрытого ключа, он или она сможет расшифровать и прочитать любое из ваших мгновенных сообщений, включая все ваши прошлые сообщения. сообщения.

Шифрование

IV.Б. ЮАР

Алгоритм открытого ключа RSA использует пару открытого и закрытого ключей. Открытый ключ используется для шифрования сообщений, а закрытый ключ используется для расшифровки сообщений. Обратное делается для создания цифровой подписи. Только владелец пары ключей знает закрытый ключ, но все могут знать открытый ключ. На этот раз владелец использует свой закрытый ключ вместо чьего-либо открытого ключа для шифрования сообщения ( c= m d mod n ). Это подпись, поскольку только владелец закрытого ключа мог выполнить эту задачу. Любой может взять открытый ключ владельца и расшифровать сообщение, проверив таким образом подпись (m = c e mod n).

Алгоритм RSA работает медленно для больших сообщений, поэтому в большинстве реализаций подписей RSA используются односторонние хэш-функции в сочетании с подписью. Сообщение хэшируется с использованием такого алгоритма, как SHA-1. Затем хэш подписывается (путем шифрования хэша с помощью закрытого ключа RSA). Затем сообщение и подписанный хэш вместе отправляются получателю. Получатель может проверить подпись, расшифровав зашифрованный хэш с помощью открытого ключа RSA отправителя. Затем сообщение хешируется с использованием того же алгоритма хеширования (в данном случае SHA-1), и, если оно совпадает с расшифрованным хэшем, подпись действительна.

Защита Linux

Грэм Спик, Eleventh Hour Linux+, 2010

Кейген

Команда ssh-keygen используется для создания пары открытый/закрытый ключ. После размещения открытого ключа на удаленном хосте ssh использует ключи для аутентификации вашего входа в систему, и пароли больше не требуются. Шаги

Используйте ssh-keygen для создания пары ключей.

Скопируйте открытый ключ из домашнего каталога локального пользователя .ssh/id_rsa.pub в домашний каталог удаленного пользователя .ssh/authorized_keys.

ssh проверяет совпадающие ключи при входе в систему и, если они найдены, не запрашивает пароль.

После того, как ключи будут на месте, ssh можно настроить так, чтобы для удаленного входа в систему требовались открытые/закрытые ключи, что делает систему очень безопасной, пока ваши ключи остаются в безопасности и не не потеряйся.

Наука о данных: теория и приложения

Срикант Черукупалли, Справочник по статистике, 2021 г.

2.6.4 Неинтерактивное доказательство (пример)

В системе шифрования с открытым ключом подлинность пары открытого и закрытого ключей объекта обеспечивается центром сертификации. Гарри (верификатор) хочет убедиться, что у Тома есть закрытый ключ (т. е. законный пользователь системы), он может напрямую проверить подлинность сертификата, выданного Тому. Сертификат служит неинтерактивным доказательством.

В сети блокчейн для проверки личности узла используются неинтерактивные доказательства, описанные выше. Кроме того, доказательства с нулевым разглашением могут использоваться для проверки транзакции без раскрытия личности отправителя и получателя. Zcash (Ben-Sasson et al., 2014) – это криптовалюта, обеспечивающая анонимность лиц, участвующих в ее транзакциях.

MCSE 70-293: Планирование, реализация и поддержка стратегии удаленного доступа

Мартин Грасдал, . Д-р Томас В. Шиндер, технический редактор, учебное пособие MCSE (экзамен 70–293), 2003 г.

Использование смарт-карт для удаленного доступа

Смарт-карта – это устройство размером с кредитную карту, на котором может храниться пара открытого и закрытого ключей или сертификат для шифрования. Чтобы использовать смарт-карты, вы устанавливаете устройства чтения карт на клиентских компьютерах. Клиенты могут запрашивать сертификаты у центра сертификации (ЦС) и хранить их на смарт-карте. Поскольку ключи шифрования не хранятся на клиентских компьютерах, это устраняет многие потенциальные проблемы с безопасностью.

Смарт-карты обычно используются с методом аутентификации EAP-TLS. Поскольку шифрование IPSec используется с VPN-подключениями L2TP, смарт-карты можно использовать для шифрования VPN-подключений, использующих L2TP через IPSec.

На смарт-картах может храниться ключ шифрования с большим количеством битов, что обеспечивает высокий уровень безопасности связи. Их главным недостатком является аппаратное обеспечение смарт-карты; при ее повреждении для пользователя должна быть настроена новая карта, а если карта попадет в чужие руки, ее можно будет использовать для получения несанкционированного доступа в сеть. Однако смарт-карты используют PIN-код, чтобы устранить большую часть этого риска.

Технология блокчейн для безопасных и интеллектуальных приложений в разных отраслях

Шубхани Аггарвал, Нирадж Кумар, Достижения в области компьютеров, 2021 г.

2 Алгоритм цифровой подписи

Цифровые подписи используют криптосистему с открытым ключом [ 2 ] и пары открытых/закрытых ключей. Сообщение подписывается закрытым ключом, а подпись проверяется соответствующим открытым ключом, как показано на рис. 1 [3]. Сообщение подписывается закрытым ключом отправителя (PK). Во-первых, входное сообщение хэшируется, а затем подпись вычисляется алгоритмом подписи, как показано в следующем уравнении. ( 1 ).

Далее подпись сообщения проверяется соответствующим открытым ключом (PU). Обычно подписанное сообщение хешируется, и некоторые вычисления выполняются алгоритмом подписи с использованием хэша сообщения и открытого ключа. Результатом подписи является логическое значение (действительная или недействительная подпись), представленное в следующем уравнении. ( 2 ).

Подписанное сообщение математически гарантирует, что сообщение было подписано с помощью PK соответствующим PU. После подписания сообщения сообщение и подпись не могут быть изменены, что обеспечивает аутентификацию и целостность. Любой пользователь, знающий PU лица, подписывающего сообщение, может проверить сообщение и подпись в любой момент времени. После подписания сообщения отправитель не может отказаться от подписания документа, известного как неотказуемость.

На рис. 2 во время подписания сообщения входное сообщение хешируется с помощью хеш-функции, затем вычисляется цифровая подпись с помощью закрытого ключа отправителя и создается подписанное сообщение. Оно состоит из исходного сообщения и рассчитанной подписи.

Рис. 2 . Подписание сообщения.

На рис. 3 во время проверки подписи сообщение для проверки хешируется, и между хэшем сообщения, цифровой подписью и открытым ключом выполняются некоторые вычисления, и, наконец, сравнение определяет, является ли подпись действительной или нет.< /p>

Рис. 3 . Проверка сообщения.

Наиболее популярными схемами цифровой подписи являются алгоритм цифровой подписи на основе эллиптических кривых (ECDSA) и алгоритм цифровой подписи на основе кривой Эдварда (EdDSA). Современные разработчики часто используют подписи EdDSA вместо подписей ECDSA, потому что схема подписи EdDSA использует открытый и закрытый ключи по 32 байта, подписи по 64 байта, подпись и проверка проходят сравнительно быстрее. Но в блокчейне для платформ Биткойн и Эфириум предпочтительно использовать подписи ECDSA по сравнению с подписями EdDSA. Подробное описание этих алгоритмов цифровой подписи приведено в следующих разделах.

Электронная коммерция: инфраструктура открытых ключей

Тим Спид, Хуанита Эллис, Internet Security, 2003 г.

Заявление о сертификате корневого ключа

Для этого раздела необходимо учитывать следующие моменты:

Создание корневого сертификата и пары открытого и закрытого ключей. (процедура для корневого сертификата и открытых/закрытых ключей.)

Защита с помощью закрытого ключа. Опишите, как ЦС будет защищать доступ к закрытым ключам после их создания.

Физическая безопасность. Опишите безопасность среды и доступ к среде, включая (1) доступ с карточным ключом, если таковые имеются (2) сетевые брандмауэры и (3) журналы аудита физического доступа.

Резервное копирование и хранение. Опишите механизм, обеспечивающий резервное копирование и восстановление корневых ключей.

Компрометация корневого ключа. Опишите шаги, предпринятые для предотвращения компрометации корневых ключей, и включите план на случай компрометации.

Безопасная оболочка (удаленный доступ)

Ключи SSH

Ключи — важная часть SSH. Почти все, что делает SSH, использует ключ, а часто и более одного ключа. Ключи SSH могут иметь длину от десятков бит до почти 2000. Ключи используются в качестве параметров для алгоритмов SSH, таких как шифрование или аутентификация. Ключи SSH используются для привязки операции к конкретному пользователю.

Существует два типа ключей SSH: симметричные (общие секретные ключи) и асимметричные (пары открытого и закрытого ключей). Как и во всех системах с открытым ключом, асимметричные ключи используются для установления и обмена краткосрочными симметричными ключами.Три типа ключей, используемых в SSH, описаны в таблице 30.1. Как уже упоминалось, ключи пользователя и хоста обычно создаются программой ssh-keygen.

Таблица 30.1. Типы имен ключей SSH и основные характеристики

Имя ключаВремя жизниСоздательТипНазначение
Ключ пользователяПостоянный< /td>ПользовательОбщедоступныйИдентификация пользователя на сервере
Ключ хостаПостоянный АдминистраторОбщийИдентификация сервера или устройства
Ключ сеансаОдин сеансКлиент и серверСекретЗащищенная связь

Ключ пользователя — этот постоянный асимметричный ключ используется клиентами SSH для проверки личности пользователя. У одного пользователя может быть несколько ключей и «удостоверений личности» в сети.

Ключ хоста — этот постоянный асимметричный ключ используется серверами SSH для подтверждения своей личности, а также клиентом, если используется аутентификация на основе хоста. Если на устройстве запущен один серверный процесс SSH, ключ хоста однозначно идентифицирует устройство. Устройства, на которых работает несколько серверов SSH, могут использовать общий ключ или разные ключи хоста.

Ключ сеанса – этот временный симметричный ключ создается для шифрования данных, передаваемых между клиентом и сервером. Он предоставляется во время установки соединения SSH для использования в зашифрованных потоках данных во время сеанса. Когда сеанс заканчивается, ключ уничтожается. На самом деле есть несколько сеансовых ключей — по одному в каждом направлении и другие для проверки целостности связи.

Термины "цифровая подпись" и "электронная подпись" иногда путают или используют как синонимы. Хотя цифровые подписи являются формой электронной подписи, не все электронные подписи являются цифровыми подписями. Электронные подписи, также называемые электронными подписями, — это любой звук, символ или процесс, которые показывают намерение что-то подписать. Это может быть скан вашей собственноручной подписи, печати или записанное устное подтверждение. Электронной подписью может быть даже ваше имя, напечатанное в строке подписи документа.

Что такое цифровая подпись?

Цифровая подпись — разновидность электронной подписи — представляет собой математический алгоритм, обычно используемый для проверки подлинности и целостности сообщения (например, электронного письма, транзакции по кредитной карте или цифрового документа). Цифровые подписи создают виртуальный отпечаток пальца, который уникален для физического или юридического лица и используется для идентификации пользователей и защиты информации в цифровых сообщениях или документах. В электронных письмах само содержимое электронной почты становится частью цифровой подписи. Цифровые подписи значительно более безопасны, чем другие формы электронных подписей.

Зачем использовать цифровую подпись?

Цифровые подписи повышают прозрачность онлайн-взаимодействия и укрепляют доверие между клиентами, деловыми партнерами и поставщиками.

Как работают цифровые подписи?

Ознакомьтесь со следующими терминами, чтобы лучше понять, как работают цифровые подписи:

  • Хеш-функция. Хеш-функция (также называемая «хеш») представляет собой строку фиксированной длины из цифр и букв, сгенерированную с помощью математического алгоритма, и файл произвольного размера, такой как электронное письмо, документ, изображение или другой тип файла. данные. Эта сгенерированная строка уникальна для хэшируемого файла и представляет собой одностороннюю функцию — вычисленный хэш нельзя обратить вспять, чтобы найти другие файлы, которые могут генерировать такое же значение хеш-функции. Некоторые из наиболее популярных алгоритмов хэширования, используемых сегодня, — это безопасный алгоритм хеширования-1 (SHA-1), семейство безопасных алгоритмов хеширования-2 (SHA-2 и SHA-256) и дайджест сообщения 5 (MD5).
  • Криптография с открытым ключом. Криптография с открытым ключом (также известная как асимметричное шифрование) — это криптографический метод, использующий систему пар ключей. Один ключ, называемый открытым ключом, шифрует данные. Другой ключ, называемый закрытым ключом, расшифровывает данные. Криптография с открытым ключом может использоваться несколькими способами для обеспечения конфиденциальности, целостности и подлинности. Криптография с открытым ключом может
    • Обеспечьте целостность, создав цифровую подпись сообщения с помощью закрытого ключа отправителя. Это делается путем хэширования сообщения и шифрования хэш-значения с помощью их закрытого ключа. При этом любые изменения в сообщении приведут к другому значению хеш-функции.
    • Обеспечьте конфиденциальность, зашифровав все сообщение с помощью открытого ключа получателя. Это означает, что только получатель, у которого есть соответствующий закрытый ключ, может прочитать сообщение.
    • Подтвердить личность пользователя с помощью открытого ключа и сверить его с центром сертификации.

    Цифровые подписи доказывают, что цифровое сообщение или документ не были изменены — преднамеренно или непреднамеренно — с момента его подписания.Цифровые подписи делают это, генерируя уникальный хэш сообщения или документа и шифруя его с помощью закрытого ключа отправителя. Сгенерированный хэш уникален для сообщения или документа, и изменение любой его части полностью изменит хэш.

    После завершения сообщение или цифровой документ подписывается цифровой подписью и отправляется получателю. Затем получатель генерирует собственный хэш сообщения или цифрового документа и расшифровывает хэш отправителя (включенный в исходное сообщение) с помощью открытого ключа отправителя. Получатель сравнивает сгенерированный им хэш с расшифрованным хэшем отправителя; если они совпадают, сообщение или цифровой документ не были изменены и отправитель аутентифицирован.

    Почему следует использовать PKI или PGP с цифровыми подписями?

    Использование цифровых подписей в сочетании с PKI или PGP усиливает их и снижает возможные проблемы безопасности, связанные с передачей открытых ключей, путем проверки принадлежности ключа отправителю и проверки личности отправителя. Безопасность цифровой подписи почти полностью зависит от того, насколько хорошо защищен закрытый ключ. Без PGP или PKI невозможно подтвердить чью-либо личность или отозвать скомпрометированный ключ; это может позволить злоумышленникам выдавать себя за кого-то без какого-либо метода подтверждения.

    Благодаря доверенной третьей стороне цифровые подписи можно использовать для идентификации и проверки личности и обеспечения целостности сообщения.

    Поскольку безбумажные онлайн-взаимодействия используются все шире, цифровые подписи могут помочь вам защитить и защитить целостность ваших данных. Понимая и используя цифровые подписи, вы можете лучше защитить свою информацию, документы и транзакции.

    Авторы

    Этот продукт предоставляется в соответствии с настоящим Уведомлением и настоящей Политикой конфиденциальности и использования.

    Читайте также: