Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Электронная подпись документов

Содержание

Уровни защиты информации1. Организационные методы включают регламентацию средств применения средств автоматизации, систему контроля за деятельностью персонала, мероприятия по защите носителей, внесение изменений в ПО, недопущение несанкционированного копирования данных, борьбу с распространением вирусов в программных средствах.2. Технические
Понятие об электронной цифровой подписиЛебедева И.А. Уровни защиты информации1. Организационные методы включают регламентацию средств применения средств автоматизации, систему Рукописная подпись1. Подтверждает факт взаимосвязи между сведениями, содержащимися в документе, и лицом, Особенности электронной цифровой подписиЭЦП имеет логическую природу – это последовательность символов (кодов), Особенности электронной цифровой подписиСопоставимость защитных свойств. При использовании защитных свойств ЭЦП защитные Техническое обеспечение цифровой подписиПотребность в криптографииБудем рассматривать документ (сообщение), как уникальную последовательность Метод и ключ шифрованияМетод шифрования – это формальный алгоритм, описывающий порядок преобразования Симметричный и несимметричный методы шифрованияПри симметричном шифровании информация зашифровывается и расшифровывается одним Симметричный и несимметричный методы шифрованияНесимметричное шифрование использует два ключа – public (открытый Симметричный и несимметричный методы шифрования1. Использование закрытого ключа позволяет идентифицировать отправителя.2. Использование Понятие о компрометации ЭЦПЧтобы фальсифицировать ЭЦП, злоумышленник должен получить доступ к закрытому Традиционные методы:Хищение ключа путем копирования в результате прямого физического или удаленного сетевого Нетрадиционные методы компрометации закрытого ключа (реконструкция) основаны на следующем:Имеется легальный доступ к Криптостойкость средств ЭЦПНа криптостойкость ЭЦП влияют свойства пары ключей. Ключи создаются в Влияние размеров ключей на их криптостойкостьДля симметричных ключей криптостойкость оценивается очень просто.Для Влияние размеров ключей на их криптостойкостьДля ключей несимметричного шифрования не удается получить Длина симметричного и несимметричного ключа при одинаковом уровне безопасности Принцип достаточности защитыНесмотря на то, что теоретическая оценка трудоемкости реконструкции очень длинных Электронная печатьЭлектронная печать несет в себе информацию об ее авторе, зашифрованную с Понятие о дайджесте сообщенияДайджест сообщения – это уникальная последовательность символов, однозначно соответствующая Хэш-функцияВ современной математике известны функции, не обладающие свойством обратимости.Они позволяют из одного Дайджест сообщенияПринимающая сторона расшифровывает сообщение, проверяет электронную подпись с помощью своей половины Вопросы к семинару по теме Закон РФ об ЭЦП1. Назовите цель закона. Вопросы к семинару по теме Закон РФ об ЭЦП8. Что содержит сертификат
Слайды презентации

Слайд 2 Уровни защиты информации
1. Организационные методы включают регламентацию средств

Уровни защиты информации1. Организационные методы включают регламентацию средств применения средств автоматизации,

применения средств автоматизации, систему контроля за деятельностью персонала, мероприятия

по защите носителей, внесение изменений в ПО, недопущение несанкционированного копирования данных, борьбу с распространением вирусов в программных средствах.
2. Технические методы реализуются специальными аппаратными средствами для предотвращения повреждения, несанкционированного копирования и использования программных средств.
3. Программные методы обеспечиваются специальными программами в составе ОС и СУБД.
4. Криптографические методы используются для закрытия информации при ее передаче по каналам связи и хранения в памяти компьютера, а также аутентификации источника информации.

Слайд 3 Рукописная подпись
1. Подтверждает факт взаимосвязи между сведениями, содержащимися

Рукописная подпись1. Подтверждает факт взаимосвязи между сведениями, содержащимися в документе, и

в документе, и лицом, подписавшим документ, т.е. является одним

из средств идентификации личности.
2. Возможна только на документах, имеющих материальную природу. Электронные документы имеют логическую природу.
3. Копии отличаются по своим свойствам от оригиналов, и потому должны либо имеют меньшую юридическую силу, либо должны проходить дополнительные заверяющие процедуры.
4. Функциональный недостаток: подпись обеспечивает только идентификацию документа, т.е. подтверждает его отношение к лицу, поставившему подпись, но не обеспечивает аутентификацию документа, т.е. его целостность и неизменность.

Слайд 4 Особенности электронной цифровой подписи
ЭЦП имеет логическую природу –

Особенности электронной цифровой подписиЭЦП имеет логическую природу – это последовательность символов

это последовательность символов (кодов), которая однозначно позволяет связать автора

документа, содержание документа и владельца ЭЦП.
Логический характер цифровой подписи делает ее независимой от материальной природы документа.
С ее помощью можно помечать, а затем и аутентифицировать документы, имеющие электронную природу.

Слайд 5 Особенности электронной цифровой подписи
Сопоставимость защитных свойств. При использовании

Особенности электронной цифровой подписиСопоставимость защитных свойств. При использовании защитных свойств ЭЦП

защитных свойств ЭЦП защитные свойства электронной подписи выше, чем

ручной.
Масштабируемость. В гражданском документообороте возможно применение простейших средств ЭЦП, в служебном документобороте – применение сертифицированных средств ЭЦП, для классифицированной информации необходимо применение специальных средств ЭЦП.
Дематериализация документации. При использовании ЭЦП возможны договорные отношения между удаленными юридическими и физическими лицами без прямого или опосредованного контакта.
Равнозначность копий. Снимается естественное различие между оригиналом и копиями документа.
Дополнительная функциональность. В электронный документ, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись, т.е. в отличие от ручной подписи, ЭЦП является не только средством идентификации, но и средством аутентификации.
Автоматизация. Все стадии обслуживания ЭЦП (создание, применение, удостоверение и проверка) автоматизированы, что значительно повышает эффективность документооборота.


Слайд 6 Техническое обеспечение цифровой подписи
Потребность в криптографии
Будем рассматривать документ

Техническое обеспечение цифровой подписиПотребность в криптографииБудем рассматривать документ (сообщение), как уникальную

(сообщение), как уникальную последовательность символов.
Любые способы транспортировки сообщения будем

называть каналом связи.
Чтобы последовательность символов, могла однозначно идентифицировать ее автора, она должна обладать уникальными признаками, известными только отправителю и получателю сообщения.
В этом случае можно говорить о защищенном канале связи, который обеспечивает:
Идентификацию партнера
Аутентификацию сообщения.
Достигается это с помощью шифрования (криптографии).


Слайд 7 Метод и ключ шифрования
Метод шифрования – это формальный

Метод и ключ шифрованияМетод шифрования – это формальный алгоритм, описывающий порядок

алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.
Ключ шифрования

– это набор параметров, необходимых для шифрования.
Ключевое слово (например, 3-5-7).
Ключевая фраза – несколько ключевых слов.
Статический (используется многократно) и динамический (содержит в сообщении новый ключ) ключи.

Слайд 8 Симметричный и несимметричный методы шифрования
При симметричном шифровании информация

Симметричный и несимметричный методы шифрованияПри симметричном шифровании информация зашифровывается и расшифровывается

зашифровывается и расшифровывается одним и тем же ключом,
Поэтому

необходимо передать ключ, т.е. проблема передачи информации возникает на новом уровне.
Симметричное шифрование не годится для электронной коммерции!
Однако оно получило применение в гибридных системах, сочетающих симметричное и несимметричное шифрование.


Слайд 9 Симметричный и несимметричный методы шифрования
Несимметричное шифрование использует два

Симметричный и несимметричный методы шифрованияНесимметричное шифрование использует два ключа – public

ключа – public (открытый ключ) и private (закрытый ключ).


Они устроены таким образом, что сообщение, зашифрованное одним ключом можно расшифровать только другим ключом, и наоборот.
Владелец пары ключей может оставить один себе, а другой опубликовать (рассылка с помощью электронной почты или выставить открытый ключ на WEB-сервере).

Слайд 10 Симметричный и несимметричный методы шифрования
1. Использование закрытого ключа

Симметричный и несимметричный методы шифрования1. Использование закрытого ключа позволяет идентифицировать отправителя.2.

позволяет идентифицировать отправителя.
2. Использование открытого ключа позволяет аутентифицировать сообщение.
3.

Обмен открытыми ключами позволяет создать защищенный канал связи.
4. Двойное последовательное шифрование сначала своим личным ключом, а затем открытым ключом другой стороны, позволяет создать защищенный направленный канал связи.

Слайд 11 Понятие о компрометации ЭЦП
Чтобы фальсифицировать ЭЦП, злоумышленник должен

Понятие о компрометации ЭЦПЧтобы фальсифицировать ЭЦП, злоумышленник должен получить доступ к

получить доступ к закрытому ключу.
Закрытый ключ м.б. скомпрометирован разными

способами, которые классифицируют на традиционные и нетрадиционные.
Если для традиционных методов существует законодательная база, то для нетрадиционных методов, основанных на реконструкции закрытого ключа, дело обстоит не так.

Слайд 12 Традиционные методы:
Хищение ключа путем копирования в результате прямого

Традиционные методы:Хищение ключа путем копирования в результате прямого физического или удаленного

физического или удаленного сетевого доступа к оборудованию;
Получение ключа в

результате запроса , исполненного с признаками мошенничества и подлога;
Хищение ключа, вытекающее из хищения оборудования;
Хищение ключа в результате сговора с лицами, имеющими право на его использование.

Слайд 13 Нетрадиционные методы компрометации закрытого ключа (реконструкция) основаны на

Нетрадиционные методы компрометации закрытого ключа (реконструкция) основаны на следующем:Имеется легальный доступ

следующем:
Имеется легальный доступ к открытому ключу, а он связан

с закрытым ключом некоторыми математическими соотношениями;
Можно экспериментировать не со случайными, а специально подобранными сообщениями;
Методы шифрования и дешифрования также известны, поскольку они широко публикуются для всеобщего тестирования.

Слайд 14 Криптостойкость средств ЭЦП
На криптостойкость ЭЦП влияют свойства пары

Криптостойкость средств ЭЦПНа криптостойкость ЭЦП влияют свойства пары ключей. Ключи создаются

ключей. Ключи создаются в результате применения средств ЭЦП. Средство

ЭЦП – это аппаратное или программное обеспечение, генерирующее пару ключей по запросу пользователя. В основе этого средства лежит алгоритм.
Существует несколько разновидностей алгоритмов для создания пары ключей. Некоторые безупречные на первый взгляд алгоритмы могут не всегда генерировать полностью криптостойкие ключи, причем пользователь никогда не узнает о дефектах., пока не потерпит ущерб в результате незаконного использования ключа.

Слайд 15 Влияние размеров ключей на их криптостойкость
Для симметричных ключей

Влияние размеров ключей на их криптостойкостьДля симметричных ключей криптостойкость оценивается очень

криптостойкость оценивается очень просто.
Для симметричного ключа в 40 бит

(слабое шифрование) надо перебрать всего 2 в 40 степени комбинаций, т.е. задача решается быстрее чем за сутки.
При длине ключа в 64 бита необходима сеть из нескольких десятков специализированных компьютеров, и задача решается в течение нескольких недель.
Это крайне дорого, но возможно технически.
Сильным считается шифрование с длиной симметричного ключа 128 бит. На любом современном оборудовании эта задача решается за время, в миллиарды раз превышающее возраст Вселенной.

Слайд 16 Влияние размеров ключей на их криптостойкость
Для ключей несимметричного

Влияние размеров ключей на их криптостойкостьДля ключей несимметричного шифрования не удается

шифрования не удается получить столь простую формулу, как для

симметричных ключей.
Алгоритмы несимметричного шифрования еще не до конца изучены, поэтому при использовании несимметричного шифрования говорят об относительной криптоустойчивости ключей.
Ее оценивают по эмпирическим данным, результаты оценок даны в таблице.

Слайд 17 Длина симметричного и несимметричного ключа при одинаковом уровне

Длина симметричного и несимметричного ключа при одинаковом уровне безопасности

безопасности


Слайд 18 Принцип достаточности защиты
Несмотря на то, что теоретическая оценка

Принцип достаточности защитыНесмотря на то, что теоретическая оценка трудоемкости реконструкции очень

трудоемкости реконструкции очень длинных несимметричных ключей показывает невозможность решения

этой задачи в разумные сроки, успокаиваться рано. Данная оценка получена исходя из методов прямого перебора, на самом деле применение специальных методов криптоанализа позволяет значительно снизить время процесса реконструкции закрытого ключа.
При оценке защитных свойств ЭЦП надо иметь в виду ограниченность средств современной науки. Со временем могут быть обнаружены новые свойства алгоритмов несимметричного шифрования, упрощающего реконструкцию закрытого ключа. Меняется и уровень развития техники, производительность компьютеров. Поэтому в основе использования ЭЦП лежит базовый принцип достаточности шифрования.
Согласно этому принципу:
- никакие средства шифрования не считаются абсолютными;
- сообщение считается достаточно защищенным, если на его реконструкцию необходимы материальные затраты, превосходящие ценность информации;
- защита информации, считающаяся достаточной, может оказаться недостаточной в ближайшем будущем.
Таким образом, в основе принципа достаточности защиты лежит принцип экономической целесообразности.

Слайд 19 Электронная печать
Электронная печать несет в себе информацию об

Электронная печатьЭлектронная печать несет в себе информацию об ее авторе, зашифрованную

ее авторе, зашифрованную с помощью закрытого ключа.
Кроме того имеется

возможность включить в состав ЭЦП и данные, характеризующие само сообщение, чтобы исключить возможность внесения в него изменений в в канале связи.
Для этого используется понятие, называемое дайджестом сообщения.

Слайд 20 Понятие о дайджесте сообщения
Дайджест сообщения – это уникальная

Понятие о дайджесте сообщенияДайджест сообщения – это уникальная последовательность символов, однозначно

последовательность символов, однозначно соответствующая содержанию сообщения.
Обычно дайджест имеет

фиксированный размер, например, 128 или 168 бит и не зависит от длины самого сообщения.
Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними.
Простейший прием создания дайджеста можно рассмотреть на примере контрольной суммы:
Каждый символ сообщения представляется числовым кодом, то можно просуммировать все коды, и этот числовой параметр назовем контрольной суммой.
При изменении сообщения в канале связи изменится и контрольная сумма, что будет обнаружено принимающей стороной. Истинную контрольную сумму она узнает из подписи и обнаружит постороннее вмешательство.
Однако, можно подобрать такой алгоритм, который позволит по известной контрольной сумме создать новое сообщение, отличное от исходного.

Слайд 21 Хэш-функция
В современной математике известны функции, не обладающие свойством

Хэш-функцияВ современной математике известны функции, не обладающие свойством обратимости.Они позволяют из

обратимости.
Они позволяют из одного сообщения получить другое сообщение таким

образом, что обратное преобразование невозможно.
Этот метод используется для аутентификации документов средствами ЭЦП.
Исходное сообщение обрабатывается хэш-функцией, после чего образуется хэш-код, он является уникальным для данного сообщения. Это и есть дайджест сообщения.
Дайджест (электронная печать) присоединяется к электронной подписи и далее является ее составной частью.

Слайд 22 Дайджест сообщения
Принимающая сторона расшифровывает сообщение, проверяет электронную подпись

Дайджест сообщенияПринимающая сторона расшифровывает сообщение, проверяет электронную подпись с помощью своей

с помощью своей половины ключа, затем обрабатывает сообщение той

же хэш-функцией, что и отправитель, после чего сличает полученный дайджест с тем, который содержался в подписи.
Если дайджесты совпали, значит, сообщение не подверглось изменениям в канале связи.

Слайд 24 Вопросы к семинару по теме Закон РФ об

Вопросы к семинару по теме Закон РФ об ЭЦП1. Назовите цель

ЭЦП
1. Назовите цель закона.
2. Кто является владельцем сертификата?


3. Какие средства ЭЦП существуют?
4. Что собой представляет сертификат ключа подписи?
5. Что подлежит сертификации?
6. Что такое закрытый и открытый ключ?
7. Когда ЭЦП равнозначна рукописной подписи?

  • Имя файла: elektronnaya-podpis-dokumentov.pptx
  • Количество просмотров: 140
  • Количество скачиваний: 1