Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Використання електронного цифрового підпису у електронному документообігу

Тип роботи: 
Дипломна робота
К-сть сторінок: 
66
Мова: 
Українська
Оцінка: 

На стороні сервера може бути зроблена перевірка локально підготовленого CMS документа і реалізований функціонал прикладної автоматизованої системи того або іншого призначення.

Отже основними функціями сертифікаційних центрів є забезпечення користувачів сертифікатами що дозволяють забезпечити як конфіденційність своїх даних так і підтвердити їхню цілісність при передачі інформаційними каналами зв'язку. В даний час швидкий розвиток інформаційних технологій вимагає забезпечення усе більше людей сертифікатами, саме тому зростає кількість устаткування, програмного забезпечення що дозволяє одержати їх. Також розвиваються і кількість протоколів тому протоколи різних видів будуть у подальшому розвиватися, знаходячи своїх нових користувачів, у той час як інші протоколи будуть заповнювати білі плями в секторі протоколів безпечної передачі даних в Інтранет-мережах, залишені попередніми учасниками.
 
РОЗДІЛ 2. ВИКОРИСТАННЯ ЕЛЕКТРОННОГО ЦИФРОВОГО ПІДПИСУ У ЕЛЕКТРОННОМУ ДОКУМЕНТООБІГУ
 
2.1 Електронний цифровий підпис у електронному документообігу
 
Відомо, що вміст будь-якого документа (файлу) представлено в комп'ютері як послідовність байтів і тому може бути однозначно описано визначеним (дуже довгим) числом або послідовністю декількох більш коротких чисел. Щоб «покоротшати» цю послідовність, не втративши її унікальності, застосовують спеціальні математичні алгоритми, такі як контрольна сума (control total) або хеш-функція (hash function). Якщо кожен байт файлу помножити на його номер (позицію) у файлі й отримані результати підсумовувати, то вийде більш коротке, у порівнянні з довжиною файлу, число. Зміна будь-якого байта у вихідному файлі змінює підсумкове число. На практиці використовуються більш складні алгоритми, що виключають можливість уведення такої комбінації перекручувань, при якій підсумкове число залишилося б незмінним. Хеш-функція визначається як унікальне число, отримане з вихідного файлу шляхом його «обрахування» за допомогою складного, але відомого (відкритого) алгоритму. Один з цих алгоритмів закріплений у ГОСТ Р 34.11-94 «Інформаційна технологія. Криптографічний захист інформації. Функція хешування».
Тепер розглянемо, як виходить електронний підпис. Тут потрібне невеликий відступ. З древніх часів відомий криптографічний метод, пізніше названий шифруванням за допомогою симетричного ключа, при використанні якого для зашифровування і розшифровування служить той самий ключ (шифр, спосіб). Головною проблемою симетричного шифрування є конфіденційність передачі ключа від відправника до одержувача. Розкриття ключа в процесі передачі рівносильною розкриттю документа і наданню зловмисникові можливості його підробити.
У 70-х рр. був винайдений алгоритм асиметричного шифрування. Суть його полягає в тому, що зашифровується документ одним ключем, а розшифровується іншим, причому по першому з них практично неможливо обчислити другий, і навпаки. Тому якщо відправник зашифрує документ секретним ключем, а публічний, або відкритий, ключ надасть адресатам, то вони зможуть розшифрувати документ, зашифрований відправником, і тільки ім. Ніхто інший, не володіючи секретним ключем відправника, не зможе так зашифрувати документ, щоб він розшифровувався парним до секретного відкритим ключем.
Відправник, обчисливши хеш-функцію документа, зашифровує її значення своїм секретним ключем і передає результат разом з текстом документа. Одержувач по тім же алгоритмі обчислює хеш-функцію документа, потім за допомогою наданого йому відправником відкритого ключа розшифровує передане значення хеш-функції і порівнює обчислене і розшифроване значення. Якщо одержувач зміг розшифрувати значення хеш-функції, використовуючи відкритий ключ відправника, то зашифрував це значення саме відправник. Чужий або перекручений ключ нічого не розшифрує. Якщо обчислене і розшифроване значення хеш-функції збігаються, то документ не був змінений. Будь-яке перекручування (навмисного або ненавмисне) документа в процесі передачі дасть нове значення хеш-функції, що обчислюється одержувачем,, і програма перевірки підпису повідомить, що підпис під документом невірний.
Таким чином, на відміну від власноручного підпису, ЕЦП нерозривно зв'язана не з визначеною особою, а з документом і секретним ключем. Якщо дискетою з вашим секретним ключем заволодіє хтось іншої, то він, природно, зможе ставити підпису за вас. Однак вашу ЕЦП не можна перенести з одного документа на який-небудь інший, її неможливо скопіювати, підробити — під кожним документом вона унікальна. Процедури збереження, використання, відновлення і знищення ключів досить докладно розписані в різних методичних рекомендаціях до систем ЕЦП.
 
2.2 Шифрування асиметричними ключами
 
Розглянемо шифрування інформації асиметричними ключами. Якщо поміняти ключі місцями, іншими словами, секретним зробити ключ розшифровування, а відкритим (публічним) - ключ зашифровування, то відправник може зашифрувати лист відкритим ключем одержувача, і тоді прочитати лист зуміє лише той, у кого мається парний секретний ключ, тобто тільки сам одержувач. Велика перевага асиметричної схеми шифрування в тім і полягає, що відпадає необхідність у конфіденційній передачі ключів. Відкритий ключ можна зробити доступним на Web-сайті, передати по електронній пошті і т.п., не побоюючись негативних наслідків доступу до нього третіх осіб.
Для зручності шифрування і використання ЕЦП у корпоративних системах з великим числом абонентів застосовуються довідники відкритих ключів. Кожен ключ має тіло і номер, однаковий для секретної і відкритої частин ключа й унікальний для кожного абонента. Номер передається у відкритому виді в заголовку зашифрованого документа або в заголовку ЕЦП. Одержувач по цьому номері з відповідного довідника вибирає сам ключ, що підставляється в процедуру розшифровування або перевірки підпису. Виконується така вибірка, як правило, за допомогою спеціальних програм, і вся процедура займає частки секунди.
 
2.3 Керування ключовою системою
 
Важливу роль у системі електронного документообігу грає адміністрація системи. Вона забезпечує контроль за дотриманням абонентами єдиних правил роботи,
Фото Капча