17. Понятие и сущность эцп.
ЭЦП представляет собой набор символов, выработанный специальными аппаратными и программными средствами, и являющийся неотъемлемой часть электронного документа. В ЭЦП реализуются средства и методы криптографии - науки об обеспечении секретности данных посредством шифрования.
Алгоритмы с использованием ключа делятся на два класса:
симметричные (или алгоритмы секретным ключом)
асиметричные (или алгоритмы с открытым ключом).
Cимметричные алгоритмы используют один и тот же ключ для шифрования и для дешифрования. Такой подход малопригоден для исстемы документооборота, т.к. каждая пара пользователей должна иметь свой шифр. Кроме того, при возникновении спорной ситуации нельзя выяснить, кто из двух пользователей сфальсифицировал данные. Асимметричные алгоритмы используют разные ключи, и ключ для дешифровки не может быть вычислен по ключу шифровки.
Шаг 1. Пользователь А с помощью средств ЭЦП генерирует 2 ключа: личный ключ подписи / закрытый / private key и открытый ключ проверки подписи / публичный / public key.
Шаг 2. Пользователь А сохраняет личный ключ в тайне, а открытый доводит до сведения всех лиц либо только тех, с которыми собирается вступать в переписку.
Шаг 3. Пользователь А шифрует сообщение с использованием личного ключа и отправляет его пользователю Б.
Шаг 4. Пользователь Б использует открытый ключ для расшифровки сообщения. Если сообщение расшифровано, то делается вывод, что его отправил А., т.к. никто иной подобным образом зашифровать его не может.
Шаг 5. Пользователь Б готовит ответное сообщение, которое шифрует с использованием открытого ключа пользователя А. Теперь его никто кроме владельца личного ключа (т.е. самого А) прочитать не может.
Шаг 6. Пользователь А использует личный ключ для расшифровки ответного сообщения, поступившего от пользователя Б.
Такой механизм передачи электронных документов обладает следующими преимуществами:
-Использование личного ключа идентифицирует отправителя сообщения.
-Использование открытого ключа аутентифицирует сообщение.
-Обмен открытыми ключами позволяет создать направленный канал связи.
-Двойное последовательное шифрование свойим личным ключом, а затем открытым ключом получателя создает защищенный канал связи. Получатель сначала делает сообщение читаемым посредством своего личного ключа, а затем удостоверяется в личности отправителя.
Секретность данной системы связана с недоступностью личного ключа. Если личный ключ становится известным иным лицам, они получают возможность подписывать сообщения от имени владельца личного ключа, т.е. подпись считается скомпроментированной. Выделяют 2 вида способов компроментации ЭЦП:
Традиционный - хищение личного ключа (в т.ч. увольнение сотрудника, которому личный ключ был доверен по службе).
Нетрадиционный - реконструкция личного ключа по открытому ключу, поскольку между ними имеется математическое соответствие.
Для этого используются методы криптоанализа - отрасли знаний, целью которой поиск и исследование методов взлома криптографических алгоритмов. Степень надежности шифра определяется стойкостью алгоритма шифрования и длиной ключа.
Для несимметричного алгоритма применение ключа длиной 2048 бит делает задачу расшифровки в разумные сроки невозможным даже при использовании самых совершенных вычислительных средств. Однако ни один из используемых в ЭЦП алгоритм шифромания не может считаться абсолютно стойким.
Остальное – см. Закон об электронном документе!
- Предмет правовой информатики
- Объекты и задачи правовой информатики
- Методы правовой информатики
- Системный подход к объектам правовой информатики
- Понятие и виды правовой информации
- Нормативная правовая информация
- Ненормативная правовая информация
- Понятие и структура информационного процесса (информационные процессы в правовой системе)
- Информационные системы в юридической деятельности
- Правовые ресурсы сети Интернет
- 4) Официальные сайты моУиСу
- 5) Иные актуальные правовые ресурсы
- 6) Электронные библиотеки
- 7) Библиографические ресурсы
- Концепция Электронного правительства
- (Основные направления пи в рб) Проблемы правовой информатизации в Республике Беларусь
- 14. Национальный правовой Интернет-портал (pravo.By)
- 15. Информационные поисковые системы по законодательству рб
- 16. Понятие и режим электронного документа.
- 17. Понятие и сущность эцп.
- 18. Дайджест сообщения. Электронная печать. Хэш-функция
- 19.Организационно обеспечение эцп
- 20. Правовое обесепечение эцп
- 21. Автоматизация подготовки юридических документов
- 22. Ис в нормотворчестве
- 23. Ис в правоприменительной д-ти
- 24. Ис в правоохранительной д-ти
- 25. Ис в судебно-экспертной д-ти
- 26. Ит в юр образовании
- 27. Информационная безопасность в Республике Беларусь
- 28. Обеспечение информационной безопасности
- 29. Программы с потенциально опасными последствиями
- 30. Информация как объект защиты.
- 31. Законодательный уровень защиты информации
- 32. Административный уровень защиты информации
- 33. Программно-технический уровень защиты информации
- 34. Правонарушения в информационной сфере
- 35. Правовые основы борьбы с компьютерными преступлениями
- 36. Предмет преступного посягательства по делам о комп прест-х
- Раздел 12 ук – Прест-я п/в информационной безопасности – 7 составов
- 37. Особенности образования следов при совершении компьютерных преступлений
- 38. Криминалистический анализ личности нарушителя, совершающего компьютерные преступления
- 39. Способы подготовки, совершения и сокрытия компьютерных преступлений
- 40. Омп по делам о компьютерных преступлениях
- 41. Осмотр средств вычислительной техники
- 42. Осмотр электронного носителя информации
- 43. Осмотр компьютерного документа
- 44. Обыск и выемка по делам о компьютерных преступлениях
- 45. Изъятие средств вычислительной техники, электронных носителей инфы и коп инфы
- 46. Судебная компьютерно-техническая экспертиза.
- 47. Виды сктэ:
- 48 Основными задачами сктэ являются:
- 49. О сктэ
- 50. Связь сктэ с другими родами и классами судебных экспертиз