Методы и средства защиты информации ЛЕКЦИЯ 20: УПРАВЛЕНИЕ КЛЮЧАМИ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ

Размер: px
Начинать показ со страницы:

Download "Методы и средства защиты информации ЛЕКЦИЯ 20: УПРАВЛЕНИЕ КЛЮЧАМИ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ"

Транскрипт

1 Методы и средства защиты информации ЛЕКЦИЯ 20: УПРАВЛЕНИЕ КЛЮЧАМИ. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ Тейс Г.Н., 2013

2 Управление ключами 2 Управление ключами состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей.

3 Роль управления ключами 3 в криптографии Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов отправителя и получателя сообщения.

4 Цели управления 4 ключами Целью управления ключами является нейтрализация таких угроз, как: компрометация конфиденциальности закрытых ключей; компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ; несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.

5 Закрытый ключ 5 Закрытый ключ сохраняемый в тайне компонент ключевой пары, применяющейся в асимметричных шифрах, т. е. таких шифрах, в которых для прямого и обратного преобразований используются разные ключи. В отличие от закрытого ключа, другой компонент ключевой пары открытый ключ, как правило, не хранится в тайне, а защищается от подделки и публикуется.

6 Примеры использования 6 закрытого ключа Электронная подпись Закрытый ключ применяется при вычислении электронной цифровой подписи (ЭЦП). При проверке ЭЦП применяется открытый ключ, соответствующий использованному при вычислении ЭЦП закрытому ключу. При условии использования стойкого алгоритма цифровой подписи без обладания закрытым ключом нельзя подделать цифровую подпись. Шифрование сообщений При зашифровании сообщений применяется открытый ключ, соответствующий закрытому ключу получателя шифрограммы. При расшифровании сообщения получатель использует свой закрытый ключ. Если применяется стойкий асимметричный шифр, без обладания закрытым ключом нельзя прочесть шифрограмму.

7 Электронная цифровая 7 подпись ЭЦП информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. Используется для определения лица, подписавшего информацию (электронный документ). По своему существу электронная подпись представляет собой реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

8 Назначение и 8 применение ЭП [1] Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой собственноручной подписи в случаях, предусмотренных законом. Использование электронной подписи позволяет осуществить: Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему. Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

9 Назначение и 9 применение ЭП [2] Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом. Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

10 История возникновения 10 В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись», хотя они всего лишь предполагали, что схемы ЭЦП могут существовать. В 1977 году, Рональд Ривест, Ади Шамир и Леонард Адлеман разработали криптографический алгоритм RSA, который без дополнительных модификаций можно использовать для создания примитивных цифровых подписей. Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле. В 1984 году Шафи Гольдвассер, Сильвио Микали и Рональд Ривест первыми строго определили требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям (Криптосистема Гольдвассер Микали).

11 История возникновения 11 Россия В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП ГОСТ Р «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». В 2002 году для обеспечения большей криптостойкости алгоритма взамен ГОСТ Р «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.» был введен одноименный стандарт ГОСТ Р , основанный на вычислениях в группе точек эллиптической кривой. В соответствии с этим стандартом, термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами. 1 января 2013 года одноименный ГОСТ Р заменён на ГОСТ Р «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.»

12 Виды ЭП в РФ [1] 12 Федеральный закон РФ от 6 апреля 2011 г. 63-ФЗ «Об электронной подписи» устанавливает следующие виды ЭП: 1. Простая электронная подпись (ПЭП) Создается с помощью кодов, паролей и других инструментов. Эти средства защиты позволяют идентифицировать автора подписанного документа. Важным свойством простой электронной подписи является отсутствие возможности проверить документ на предмет наличия изменений с момента подписания. Примером простой электронной подписи является комбинация логина и пароля.

13 Виды ЭП в РФ [2] Усиленная неквалифицированная электронная подпись (НЭП) Создается с использованием криптографических средств и позволяет определить не только автора документа, но проверить его на наличие изменений. Простые и усиленные неквалифицированные подписи заменяют подписанный бумажный документ в случаях, оговоренных законом или по согласию сторон. Например, простые подписи могут использовать граждане для отправки сообщений органам власти. Усиленная подпись также может рассматриваться как аналог документа с печатью.

14 Виды ЭП в РФ [3] Усиленная квалифицированная электронная подпись (КЭП) Ранее выданные сертификаты ЭЦП и подписанные с их помощью документы приравниваются к квалифицированным подписям, то есть этот вид подписи наиболее привычен для тех, кто уже пользовался ЭЦП. Усиленная подпись должна обязательно иметь сертификат аккредитованного Удостоверяющего центра. Эта подпись заменяет бумажные документы во всех случаях, за исключением тех, когда закон требует наличия исключительно документа на бумаге. С помощью таких подписей вы сможете организовать юридически значимый электронный документооборот с партнерскими компаниями, органами государственной власти и внебюджетными фондами.

15 Алгоритмы получения ЭП 15 Существует несколько схем построения цифровой подписи: На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру. На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение. Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП.

16 16 Использование хэшфункций [1] Поскольку подписываемые документы переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хэша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

17 17 Использование хэшфункций [2] Использование хеш-функций даёт следующие преимущества: Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ. Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат. Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

18 18 Использование хэшфункций [3] Стоит заметить, что использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще. В большинстве ранних систем ЭП использовались функции с секретом, которые по своему назначению близки к односторонним функциям. Такие системы уязвимы к атакам с использованием открытого ключа (см. ниже), так как, выбрав произвольную цифровую подпись и применив к ней алгоритм верификации, можно получить исходный текст. Чтобы избежать этого, вместе с цифровой подписью используется хеш-функция, то есть, вычисление подписи осуществляется не относительно самого документа, а относительно его хеша. В этом случае в результате верификации можно получить только хеш исходного текста, следовательно, если используемая хеш-функция криптографически стойкая, то получить исходный текст будет вычислительно сложно, а значит атака такого типа становится невозможной.

19 Симметричная схема [1] 19 Симметричные схемы ЭП менее распространены чем асимметричные, так как после появления концепции цифровой подписи не удалось реализовать эффективные алгоритмы подписи, основанные на известных в то время симметричных шифрах. Первыми, кто обратил внимание на возможность симметричной схемы цифровой подписи, были основоположники самого понятия ЭП Диффи и Хеллман, которые опубликовали описание алгоритма подписи одного бита с помощью блочного шифра. Асимметричные схемы цифровой подписи опираются на вычислительно сложные задачи, сложность которых еще не доказана, поэтому невозможно определить, будут ли эти схемы сломаны в ближайшее время, как это произошло со схемой, основанной на задаче об укладке ранца. Также для увеличения криптостойкости нужно увеличивать длину ключей, что приводит к необходимости переписывать программы, реализующие асимметричные схемы, и в некоторых случаях перепроектировать аппаратуру. Симметричные схемы основаны на хорошо изученных блочных шифрах.

20 Симметричная схема [2] 20 В связи с этим симметричные схемы имеют следующие преимущества: Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена. Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации. Однако у симметричных ЭП есть и ряд недостатков: Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка. Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа. Из-за рассмотренных недостатков симметричная схема ЭЦП Диффи- Хелмана не применяется, а используется её модификация, разработанная Березиным и Дорошкевичем, в которой подписывается сразу группа из нескольких бит. Это приводит к уменьшению размеров подписи, но к увеличению объема вычислений. Для преодоления проблемы «одноразовости» ключей используется генерация отдельных ключей из главного ключа.

21 Асимметричная схема 21 [1] Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых зашифрование производится с помощью открытого ключа, а расшифрование с помощью закрытого, в схемах цифровой подписи подписывание производится с применением закрытого ключа, а проверка с применением открытого.

22 Асимметричная схема 22 [2] Общепризнанная схема цифровой подписи охватывает три процесса: Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ. Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

23 Асимметричная схема 23 [3] Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий: Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании. Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись. Следует отличать электронную цифровую подпись от кода аутентичности сообщения (имитовставка - специальный набор символов, который добавляется к сообщению и предназначен для обеспечения его целостности и аутентификации источника данных.).

24 Виды асимметричных ЭП 24 [1] Как было сказано выше, чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом. Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи: Задачу дискретного логарифмирования (EGSA) Задачу факторизации, то есть разложения числа на простые множители (RSA)

25 Виды асимметричных ЭП 25 [2] Вычисления тоже могут производиться двумя способами: на базе математического аппарата эллиптических кривых (ГОСТ Р , ECDSA) и на базе полей Галуа (ГОСТ Р , DSA). В настоящее время самые быстрые алгоритмы дискретного логарифмирования и факторизации являются субэкспоненциальными. Принадлежность самих задач к классу NP-полных не доказана. Алгоритмы ЭП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие хеш документа, относятся к обычным ЭП. К ЭП с восстановлением документа относится, в частности, RSA.

26 Виды асимметричных ЭП 26 [3] Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется. Также алгоритмы ЭП делятся на детерминированные и вероятностные. Детерминированные ЭП при одинаковых входных данных вычисляют одинаковую подпись. Реализация вероятностных алгоритмов более сложна, так как требует надежный источник энтропии (генератор псевдослучайных чисел), но при одинаковых входных данных подписи могут быть различны, что увеличивает криптостойкость. В настоящее время многие детерминированные схемы модифицированы в вероятностные. В некоторых случаях, таких как потоковая передача данных, алгоритмы ЭП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчета.

27 Перечень алгоритмов ЭП 27 [1] Асимметричные схемы: FDH (Full Domain Hash), вероятностная схема RSA-PSS (Probabilistic Signature Scheme), схемы стандарта PKCS#1 и другие схемы, основанные на алгоритме RSA Схема Эль-Гамаля Американские стандарты электронной цифровой подписи: DSA, ECDSA (ECDSA на основе аппарата эллиптических кривых) Российские стандарты электронной цифровой подписи: ГОСТ Р (в настоящее время не действует), ГОСТ Р Схема Диффи-Хельмана Украинский стандарт электронной цифровой подписи ДСТУ Белорусский стандарт электронной цифровой подписи СТБ Схема Шнорра Pointcheval-Stern signature algorithm Вероятностная схема подписи Рабина Схема BLS (Boneh-Lynn-Shacham) Схема GMR (Goldwasser-Micali-Rivest)

28 Перечень алгоритмов ЭП 28 [2] На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям: Групповая цифровая подпись Неоспоримая цифровая подпись «Слепая» цифровая подпись и справедливая «слепая» подпись Конфиденциальная цифровая подпись Цифровая подпись с доказуемостью подделки Доверенная цифровая подпись Разовая цифровая подпись

29 Взлом подписей [1] 29 В своей работе Гольдвассер, Микали и Ривест описывают следующие модели атак, которые актуальны и в настоящее время: Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом. Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им. Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

30 Взлом подписей [2] 30 Также в работе описана классификация возможных результатов атак: Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма. Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа. Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком. Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

31 Взлом подписей [3] 31 Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий). При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго рода. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода выборочной. С учетом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

32 Подделка документа (коллизия первого рода) [1] 32 Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем: Документ представляет из себя осмысленный текст. Текст документа оформлен по установленной форме. Документы редко оформляют в виде Plain Textфайла, чаще всего в формате DOC или HTML.

33 Подделка документа (коллизия первого рода) [2] 33 Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться 3 следующих условия: Случайный набор байт должен подойти под сложно структурированный формат файла. То, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме. Текст должен быть осмысленным, грамотным и соответствующим теме документа.

34 Подделка документа (коллизия первого рода) [3] 34 Впрочем, во многих структурированных наборах данных можно вставить произвольные данные в некоторые служебные поля, не изменив вид документа для пользователя. Именно этим пользуются злоумышленники, подделывая документы. Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма килобайты.

35 Получение двух документов с одинаковой подписью (коллизия второго рода) 35 Куда более вероятна атака второго рода. В этом случае злоумышленник фабрикует два документа с одинаковой подписью, и в нужный момент подменяет один другим. При использовании надёжной хэш-функции такая атака должна быть также вычислительно сложной. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях. В частности, таким образом можно провести атаку на SSLсертификаты и алгоритм хеширования MD5.

36 Социальные атаки 36 Социальные атаки направлены не на взлом алгоритмов цифровой подписи, а на манипуляции с открытым и закрытым ключами. Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа. Злоумышленник может обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи (разновидность ЭЦП, особенностью которой является то, что подписывающая сторона не может точно знать содержимое подписываемого документа). Злоумышленник может подменить открытый ключ владельца на свой собственный, выдавая себя за него. Использование протоколов обмена ключами и защита закрытого ключа от несанкционированного доступа позволяет снизить опасность социальных атак.

37 Слепая подпись Определение 37 Слепая подпись (Blind Signature) разновидность ЭЦП, особенностью которой является то, что подписывающая сторона не может точно знать содержимое подписываемого документа. Понятие слепой подписи придумано Дэвидом Чаумом (David Chaum), им же предложена первая реализация через алгоритм RSA.

38 Слепая подпись Описание 38 Основная идея слепых подписей заключается в следующем. Отправитель А посылает документ стороне В, который В подписывает и возвращает А. Используя полученную подпись, сторона А может вычислить подпись стороны В на более важном для себя сообщении t. По завершении этого протокола сторона В ничего не знает ни о сообщении t, ни о подписи под этим сообщением. Эту схему можно сравнить с конвертом, в котором размещён документ и копировальный лист. Если подписать конверт, то подпись отпечатается на документе, и при вскрытии конверта документ уже будет подписан. Цель слепой подписи состоит в том, чтобы воспрепятствовать подписывающему лицу В ознакомиться с сообщением стороны А, которое он подписывает, и с соответствующей подписью под этим сообщением. Поэтому в дальнейшем подписанное сообщение невозможно связать со стороной А.

39 Алгоритмы слепой подписи Полностью слепая подпись 39 Дана ситуация: Боб нотариус. Алисе нужно, чтобы он подписал документ не имея никакого представления о его содержании. Боб только заверяет, что документ нотариально засвидетельствован в указанное время. Тогда они действуют по следующему алгоритму: Алиса берёт документ и умножает его на случайное число. Оно называется маскирующим множителем. Алиса отсылает документ Бобу Боб подписывает документ и отсылает обратно Алиса удаляет маскирующий множитель и получает свой документ с подписью. Этот протокол работает, только если функции подписи и умножения коммутативны.

40 Алгоритмы слепой подписи Слепая подпись 40 Боб готовит n документов на каждом из которых написано некоторое уникальное слово (чем больше n, тем меньше у Боба шансов смошенничать). Боб маскирует каждый документ уникальным маскирующим множителем и отправляет их Алисе. Алиса получает все документы и случайным образом выбирает n-1 из них. Алиса просит Боба выслать маскирующие множители для выбранных документов. Боб делает это. Алиса вскрывает n-1 документов и убеждается что они корректны. Алиса подписывает оставшийся документ и отсылает Бобу. Теперь у Боба есть подписанный Алисой документ с уникальным словом, которое Алиса не знает.

41 Алгоритмы слепой подписи Протокол RSA 41 Первая реализация слепых подписей была осуществлена Чаумом с помощью криптосистемы RSA: Алиса выбирает случайное число k, взаимно простое с n. Затем она маскирует m, вычисляя: t = mk e mod n Боб подписывает t: t d = (mke) d mod n Алиса снимает маскировку с t d, вычисляя s = t d /k mod n Результатом является s = = t d /k mod n Чаум придумал целое семейство более сложных алгоритмов слепой подписи под общим названием неожиданные слепые подписи. Их схемы ещё сложнее, но они дают больше возможностей.

42 Применение Банковские системы 42 Наиболее широкое применение протокол слепых подписей нашёл в сфере цифровых денег. Например, чтобы вкладчик не обманул банк, может использоваться такой протокол: вкладчик пишет одинаковый номинал купюр на ста документах с разными номерами и депонирует в зашифрованном виде у банка. Банк выбирает случайным образом и требует раскрыть 99 (или n-1) конвертов, убеждается, что везде написано $10, а не $1000, тогда подписывает оставшийся конверт вслепую, не видя номера купюры. Может быть предусмотрен более простой вариант: за каждым номиналом купюры у банка закреплена своя пара открытых ключей. Тогда под подпись присылается только номер купюры и необходимость проверки номинала перед подписью отпадает.

43 Применение Тайное голосование [1] 43 Слепые подписи используются для тайного голосования. В протоколе Фуджиока, Окамото и Охта, избиратель подготавливает избирательный бюллетень со своим выбором, который он сделал, шифрует его секретным ключом, и маскирует его. Далее избиратель подписывает избирательный бюллетень и посылает его валидатору. Валидатор проверяет, что подпись принадлежит зарегистрированному избирателю, который еще не голосовал. Если избирательный бюллетень действителен, валидатор подписывает избирательный бюллетень и возвращает его избирателю. Избиратель удаляет маскировку, раскрывая таким образом зашифрованный избирательный бюллетень, подписанный валидатором. Далее избиратель посылает в результате полученный подписанный, зашифрованный избирательный бюллетень счётчику, который проверяет подпись на зашифрованном избирательном бюллетене.

44 Применение Тайное голосование [2] 44 Если избирательный бюллетень действителен, счётчик размещает его в списке, который будет издан после всего голосования. После того, как список издан, избиратели проверяют, что их избирательные бюллетени находятся в списке и посылают счётчику ключи расшифрования, необходимые, чтобы открыть их избирательные бюллетени. Счётчик использует эти ключи для расшифрования избирательных бюллетеней и добавляет голос к общему числу. После выборов счётчик издает ключи расшифрования наряду с зашифрованными избирательными бюллетенями, чтобы избиратели могли независимо проверить выбор.

45 Управление открытыми 45 ключами [1] Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

46 Управление открытыми 46 ключами [2] Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

47 Хранение закрытого 47 ключа [1] Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.

48 Хранение закрытого 48 ключа [2] В настоящее время существуют следующие устройства хранения закрытого ключа: Дискеты Смарт-карты USB-брелоки Таблетки Touch-Memory Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.

49 Хранение закрытого 49 ключа [3] Наиболее защищенный способ хранения закрытого ключа хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передается в карту, её процессор осуществляет подписывание хеша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения. В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несет сам.

50 Использование ЭП в 50 России [1] В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр. Правовые условия использования электронной цифровой подписи в электронных документах регламентирует Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ «Об электронной подписи». После становления ЭП при использовании в электронном документообороте между кредитными организациями и кредитными бюро в 2005 году активно стала развиваться инфраструктура электронного документооборота между налоговыми органами и налогоплательщиками. Начал работать приказ Министерства по налогам и сборам РФ от 2 апреля 2002 г. БГ-3-32/169 «Порядок представления налоговой декларации в электронном виде по телекоммуникационным каналам связи». Он определяет общие принципы информационного обмена при представлении налоговой декларации в электронном виде по телекоммуникационным каналам связи.

51 Политика безопасности 51 [1] Управление ключами обычно осуществляется в контексте определенной политики безопасности. Политика безопасности прямо или косвенно определяет те угрозы, которым должна противостоять система. Кроме того, она определяет: правила и процедуры, которыми необходимо руководствоваться и которые необходимо выполнять в процессе автоматического или ручного управления ключами, ответственность и подотчетность всех субъектов, участвующих в управлении, а также все виды записей, которые должны сохраняться для подготовки необходимых сообщений и проведения проверки действий, связанных с безопасностью ключей.

52 Политика безопасности 52 [2] Одним из инструментов, используемых для обеспечения конфиденциальности ключей, является разделение ключей по уровням следующим образом. Главный ключ высший ключ в иерархии, который не защищается криптографически. Его защита осуществляется с помощью физических или электронных средств. Ключи для шифрования ключей закрытые или открытые ключи, используемые для засекречивания перед передачей или при хранении других шифровальных ключей. Эти ключи сами могут быть зашифрованы с помощью других ключей. Ключи для шифрования данных используются для защиты данных пользователей. Ключи более высоких уровней используются для защиты ключей или данных на более низких уровнях, что уменьшает ущерб при раскрытии ключей и объём необходимой информации, нуждающейся в физической защите.

53 Сроки действия ключей 53 [1] Одной из важных характеристик системы управления ключами являются сроки действия ключей. Срок действия ключа означает промежуток времени, в течение которого он может быть использован доверенными сторонами. Сокращение сроков действия ключей необходимо для достижения следующих целей: ограничения объёма информации, зашифрованной на данном ключе, которая может быть использована для криптоанализа; ограничения размера ущерба при компрометации ключей; ограничения объёма машинного времени, которое может быть использовано для криптоанализа.

54 Сроки действия ключей 54 [2] В дополнение к указанной выше классификации ключей по уровням, может быть введена также следующая классификация. Ключи с длительным сроком действия. К ним относится главный ключ, часто ключи для шифрования ключей. Ключи с коротким сроком действия. К ним относятся ключи для шифрования данных.

55 Сроки действия ключей 55 [3] Как правило, в телекоммуникационных приложениях используются ключи с коротким сроком действия, а для защиты хранимых данных с длительным сроком действия. Необходимо иметь в виду, что термин «короткий срок действия» относится только к сроку действия ключа, а не к промежутку времени, в течение которого ключ должен оставаться в секрете. Например, к ключу, используемому для шифрования в течение только одного сеанса связи, часто предъявляется требование, чтобы зашифрованная на нём информация не могла быть вскрыта на протяжении нескольких десятков лет. В то же время электронная подпись проверяется немедленно после передачи сообщения, поэтому ключ подписи должен сохраняться в тайне в течение достаточно короткого срока.

56 Жизненный цикл ключей 56 [1] Ключевая информация должна быть сменена до момента истечения срока действия ключа. Для этого может быть использована действующая ключевая информация, протоколы распределения ключей и ключевые уровни. Для того чтобы ограничить ущерб от компрометации ключей, следует избегать зависимостей между действующей и устанавливаемой ключевой информацией. Например, не рекомендуется защищать очередной сеансовый ключ с помощью действующего сеансового ключа. При хранении закрытых ключей должны быть приняты меры по обеспечению их конфиденциальности и аутентичности. При хранении открытых ключей должны быть приняты меры, позволяющие проверить их аутентичность. Конфиденциальность и аутентичность могут быть обеспечены криптографическими, организационными и техническими мерами.

57 Жизненный цикл ключей 57 [2] Все криптосистемы, за исключением простейших, в которых используемые ключи зафиксированы раз и навсегда, нуждаются в периодической замене ключей. Эта замена проводится с помощью определенных процедур и протоколов, в ряде которых используются и протоколы взаимодействия с третьей стороной. Последовательность стадий, которые проходят ключи от момента установления до следующей замены, называется жизненным циклом ключей. Регистрация пользователей. Эта стадия включает обмен первоначальной ключевой информацией, такой, как общие пароли или PIN-коды, путем личного общения или пересылки через доверенного курьера. Инициализация. На этой стадии пользователь устанавливает аппаратное оборудование и/или программные средства в соответствии с установленными рекомендациями и правилами.

58 Жизненный цикл ключей 58 [3] Генерация ключей. При генерации ключей должны быть приняты меры по обеспечению их необходимых криптографических качеств. Ключи могут генерироваться как самостоятельно пользователем, так и специальным защищенным элементом системы, а затем передаваться пользователю по защищенному каналу. Установка ключей. Ключи устанавливаются в оборудование тем или иным способом. При этом первоначальная ключевая информация, полученная на стадии регистрации пользователей, может либо непосредственно вводиться в оборудование, либо использоваться для установления защищенного канала, по которому передается ключевая информация. Эта же стадия используется в последующем для смены ключевой информации. Регистрация ключей. Ключевая информация связывается регистрационным центром с именем пользователя и сообщается другим пользователям ключевой сети. При этом для открытых ключей создаются сертификационным центром ключевые сертификаты, и эта информация публикуется тем или иным способом.

59 Жизненный цикл ключей 59 [4] Обычный режим работы. На этой стадии ключи используются для защиты информации в обычном режиме. Хранение ключа. Эта стадия включает процедуры, необходимые для хранения ключа в надлежащих условиях, обеспечивающих его безопасность до момента его замены. Замена ключа. Замена ключа осуществляется до истечения его срока действия и включает процедуры, связанные с генерацией ключей, протоколами обмена ключевой информацией между корреспондентами, а также с доверенной третьей стороной. Для открытых ключей эта стадия обычно включает обмен информацией по защищенному каналу с сертификационным центром. Архивирование. В отдельных случаях ключевая информация после её использования для защиты информации может быть подвергнута архивированию для её извлечения со специальными целями (например, рассмотрения вопросов, связанных с отказами от цифровой подписи).

60 Жизненный цикл ключей 60 [5] Уничтожение ключей. После окончания сроков действия ключей они выводятся из обращения, и все имеющиеся их копии уничтожаются. При этом необходимо следить, чтобы в случае уничтожения закрытых ключей тщательно уничтожалась и вся информация, по которой возможно их частичное восстановление. Восстановление ключей. Если ключевая информация уничтожена, но не скомпрометирована (например, из-за неисправности оборудования или из-за того, что оператор забыл пароль) должны быть предусмотрены меры, дающие возможность восстановить ключ из хранимой в соответствующих условиях его копии. Отмена ключей. В случае компрометации ключевой информации возникает необходимость прекращения использования ключей до окончания срока их действия. При этом должны быть предусмотрены необходимые меры оповещения абонентов сети. При отмене открытых ключей, снабженных сертификатами, одновременно производится прекращение действия сертификатов.

61 Услуги, предоставляемые доверенной третьей стороной [1] 61 В жизненном цикле управления ключами важную роль играет так называемая доверенная третья сторона. Эти функции могут быть определены следующим образом. Сервер имен абонентов обеспечивает придание каждому из абонентов индивидуального имени. Регистрационный центр обеспечивает включение каждого из абонентов в данную сеть засекреченной связи и выдачу ему соответствующей ключевой информации. Центр производства ключей. Ключевой (идентификационный) сервер обеспечивает установку общего сеансового ключа между двумя абонентами путем передачи этого ключа по защищенному каналу, образуемому сервером с каждым из абонентов. При этом может осуществляться и идентификация абонентов.

62 Услуги, предоставляемые доверенной третьей стороной [2] 62 Центр управления ключами обеспечивает хранение, архивацию, замену и отмену ключей, а также аудит действий, связанных с жизненным циклом ключей. Сертификационный центр обеспечивает аутентичность открытых ключей путем придания им сертификатов, заверенных цифровой подписью. Центр установки временных меток обеспечивает привязку временной метки к электронному сообщению или транзакции, заверяя тем самым их наличие в определенный момент времени. Центр нотаризации обеспечивает невозможность отказа от сделанного в определенный момент заявления, зафиксированного в электронной форме.

63 Использование ЭП в 63 России [2] В законе РФ от 10 января 2002 г. 1-ФЗ «Об электронной цифровой подписи» описаны условия использования ЭП, особенности её использования в сферах государственного управления и в корпоративной информационной системе. Благодаря ЭП теперь, в частности, многие российские компании осуществляют свою торгово-закупочную деятельность в Интернете, через системы электронной торговли, обмениваясь с контрагентами необходимыми документами в электронном виде, подписанными ЭП. Это значительно упрощает и ускоряет проведение конкурсных торговых процедур.

64 Использование ЭП в 64 России [3] С 13 июля 2012 согласно Федеральному закону N 108- ФЗ официально вступила в действие правовая норма продлевающая действие 1-ФЗ «Об электронной цифровой подписи» до 1 июля 2013 года. В частности решено в части 2 статьи 20 Федерального закона от 6 апреля 2011 года N 63-ФЗ «Об электронной подписи» (Собрание законодательства Российской Федерации, 2011, N 15, ст. 2036) слова «с 1 июля 2012 года» заменить словами «с 1 июля 2013 года». С 1 июля 2013 года Федеральный закон от 10 января 2002 г. 1-ФЗ утратит силу, на смену ему придет Федеральный закон от 6 апреля 2011 г. 63-ФЗ «Об электронной подписи». С 1 января 2013 года гражданам выдается универсальная электронная карта, в которую встроена усиленная квалифицированная электронная подпись.

65 Ваши вопросы 65


Семинар 9. Самохина Марина

Семинар 9. Самохина Марина Семинар 9 Самохина Марина Э.Ц.П. Электронная цифровая подпись Э.Ц.П. Реквизит электронного документа, предназначенный для защиты электронного документа от подделки, полученный в результате криптографического

Подробнее

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП)

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ (ЭЦП) электронная цифровая подпись=цифровая подпись (синонимы) аутентификация информации, которая понимается как установление подлинности и неизменности сообщения, установления

Подробнее

Система электронного документооборота (ЭДО)

Система электронного документооборота (ЭДО) Система электронного документооборота (ЭДО) Используемые термины и сокращения Введение Система ЭДО ЭДО - это система передачи электронных документов, в которую интегрированы: средства криптографической

Подробнее

ЛЕКЦИЯ 5 КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ

ЛЕКЦИЯ 5 КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ ЛЕКЦИЯ 5 КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ Продемонстрируем, как изложенные выше факты из теории чисел используются в современной криптографии с открытым ключом. Кстати, заметим, что фактически новый подход

Подробнее

«Северо-Кавказский институт бизнеса, инженерных и информационных технологий» (ЧОУ ВО СКИБИИТ) Кафедра информационных технологий ЗАЩИТА ИНФОРМАЦИИ

«Северо-Кавказский институт бизнеса, инженерных и информационных технологий» (ЧОУ ВО СКИБИИТ) Кафедра информационных технологий ЗАЩИТА ИНФОРМАЦИИ «Северо-Кавказский институт бизнеса, инженерных и информационных технологий» (ЧОУ ВО СКИБИИТ) Кафедра информационных технологий ЗАЩИТА ИНФОРМАЦИИ методические указания по выполнению лабораторных работ

Подробнее

СРАВНИТЕЛЬНЫЙ АНАЛИЗ ДЕЙСТВУЮЩИХ В РОССИЙСКОЙ ФЕДЕРАЦИИ И РЕСПУБЛИКЕ БЕЛАРУСЬ НОРМАТИВНЫХ ПРАВОВЫХ ТРЕБОВАНИЙ В СФЕРЕ ТЕХНОЛОГИИ ЭЦП И ИОК

СРАВНИТЕЛЬНЫЙ АНАЛИЗ ДЕЙСТВУЮЩИХ В РОССИЙСКОЙ ФЕДЕРАЦИИ И РЕСПУБЛИКЕ БЕЛАРУСЬ НОРМАТИВНЫХ ПРАВОВЫХ ТРЕБОВАНИЙ В СФЕРЕ ТЕХНОЛОГИИ ЭЦП И ИОК СРАВНИТЕЛЬНЫЙ АНАЛИЗ ДЕЙСТВУЮЩИХ В РОССИЙСКОЙ ФЕДЕРАЦИИ И РЕСПУБЛИКЕ БЕЛАРУСЬ НОРМАТИВНЫХ ПРАВОВЫХ ТРЕБОВАНИЙ В СФЕРЕ ТЕХНОЛОГИИ ЭЦП И ИОК Комисаренко В.В. начальник сектора Государственной системы управления

Подробнее

Правила по обеспечению информационной безопасности на рабочем месте

Правила по обеспечению информационной безопасности на рабочем месте Правила по обеспечению информационной безопасности на рабочем месте 1. Введение Настоящие правила предназначены для обязательного ознакомления выделенному в организации сотруднику, отвечающему за информационную

Подробнее

РФ N 63-ФЗ

РФ N 63-ФЗ Федеральный закон РФ от 06.04.2011 N 63-ФЗ «Об электронной подписи» Опубликовано 8 апреля 2011 г. Вступает в силу 8 апреля 2011 г. Принят Государственной Думой 25 марта 2011 года Одобрен Советом Федерации

Подробнее

ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АСИММЕТРИЧНОГО АЛГОРИТМА ШИФРОВАНИЯ ДАННЫХ RSA

ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АСИММЕТРИЧНОГО АЛГОРИТМА ШИФРОВАНИЯ ДАННЫХ RSA ПРОГРАММНАЯ РЕАЛИЗАЦИЯ АСИММЕТРИЧНОГО АЛГОРИТМА ШИФРОВАНИЯ ДАННЫХ RSA ВВЕДЕНИЕ Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается

Подробнее

ОГЛАВЛЕНИЕ. ГЛАВА 1. ОПРЕДЕЛЕНИЯ. ГЛАВА 2. ОБЩИЕ ПОЛОЖЕНИЯ. ГЛАВА 3. ПОРЯДОК ИСПОЛЬЗОВАНИЯ КЛЮЧЕЙ ЭЦП. ГЛАВА 4. ОТВЕТСТВЕННОСТЬ СТОРОН.

ОГЛАВЛЕНИЕ. ГЛАВА 1. ОПРЕДЕЛЕНИЯ. ГЛАВА 2. ОБЩИЕ ПОЛОЖЕНИЯ. ГЛАВА 3. ПОРЯДОК ИСПОЛЬЗОВАНИЯ КЛЮЧЕЙ ЭЦП. ГЛАВА 4. ОТВЕТСТВЕННОСТЬ СТОРОН. ОГЛАВЛЕНИЕ. ГЛАВА 1. ОПРЕДЕЛЕНИЯ. ГЛАВА 2. ОБЩИЕ ПОЛОЖЕНИЯ. ГЛАВА 3. ПОРЯДОК ИСПОЛЬЗОВАНИЯ КЛЮЧЕЙ ЭЦП. ГЛАВА 4. ОТВЕТСТВЕННОСТЬ СТОРОН. ПРИЛОЖЕНИЕ 1 1 ГЛАВА 1. ОПРЕДЕЛЕНИЯ. 1.1. Банк Открытое акционерное

Подробнее

Симметричное и асимметричное шифрование # 01, январь 2013 УДК: Гончаров Н. О.

Симметричное и асимметричное шифрование # 01, январь 2013 УДК: Гончаров Н. О. Симметричное и асимметричное шифрование # 01, январь 2013 УДК: 004.056.55 Гончаров Н. О. Введение Целью работы является изучение симметричного и асимметричного шифрования, которые являются актуальными

Подробнее

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РЕСПУБЛИКИ КАЗАХСТАН СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Общие технические требования СТ РК

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РЕСПУБЛИКИ КАЗАХСТАН СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Общие технические требования СТ РК ГОСУДАРСТВЕННЫЙ СТАНДАРТ РЕСПУБЛИКИ КАЗАХСТАН СРЕДСТВА КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Общие технические требования СТ РК 1073-2007 Издание официальное Комитет по техническому регулированию и метрологии

Подробнее

КРИПТОГРФИЯ В ИНФОРМАТИКЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И НОВЫЕ ТЕХНОЛОГИИ

КРИПТОГРФИЯ В ИНФОРМАТИКЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И НОВЫЕ ТЕХНОЛОГИИ Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН) КРИПТОГРФИЯ В ИНФОРМАТИКЕ: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И НОВЫЕ ТЕХНОЛОГИИ Молдовян Н.А., д.т.н., проф. зав. лаб.

Подробнее

Правила электронного документооборота ОАО «Регистратор Капитал»

Правила электронного документооборота ОАО «Регистратор Капитал» Утверждено: Советом директоров открытого акционерного общества «Регистратор-Капитал» (Протокол от 27.10.2008 г. 70) Председатель Совета директоров А.Г. Дронов Генеральный директор открытого акционерного

Подробнее

Глоссарий доклада Простая электронная подпись.

Глоссарий доклада Простая электронная подпись. Глоссарий доклада 1. ЭЛЕКТРОННЫЙ ДОКУМЕНТ. - Документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных

Подробнее

Раздел 3. Криптографические системы с открытым ключом

Раздел 3. Криптографические системы с открытым ключом Раздел 3. Криптографические системы с открытым ключом 1 Принципы построения криптографических систем с открытым ключом (ОК) Основная идея состоит в создании таких криптосистем, когда алгоритм шифрования

Подробнее

Лабораторная работа 2. Протоколы удаленной аутентификации 1. Понятие аутентификации

Лабораторная работа 2. Протоколы удаленной аутентификации 1. Понятие аутентификации Лабораторная работа 2. Протоколы удаленной аутентификации 1. Понятие аутентификации Аутентифика ция процесс проверки подлинности идентификатора, предъявляемого пользователем. Учитывая степень доверия и

Подробнее

Федеральный закон от N 63-ФЗ (ред. от ) "Об электронной подписи" (с изм. и доп., вступ. в силу с )

Федеральный закон от N 63-ФЗ (ред. от ) Об электронной подписи (с изм. и доп., вступ. в силу с ) (с изм. и доп., вступ. в силу с 31.12.2017) www.consultant.ru 6 апреля 2011 года N 63-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ПОДПИСИ Принят Государственной Думой 25 марта 2011 года Одобрен

Подробнее

Современные технологии программирования Лабораторная работа 13

Современные технологии программирования Лабораторная работа 13 Современные технологии программирования Лабораторная работа 13 Алгоритмы криптографии. Шифрование с открытым ключом. Цель: научиться использовать класс BigInt в Scala и java.math.biginteger для шифрования

Подробнее

Федеральный закон от N 63-ФЗ (ред. от ) "Об электронной подписи"

Федеральный закон от N 63-ФЗ (ред. от ) Об электронной подписи 6 апреля 2011 года N 63-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ПОДПИСИ (в ред. Федеральных законов от 01.07.2011 N 169-ФЗ, от 10.07.2012 N 108-ФЗ) Статья 1. Сфера действия настоящего

Подробнее

Об электронном документе и электронной цифровой подписи

Об электронном документе и электронной цифровой подписи ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 28 декабря 2009 г. 113-З Об электронном документе и электронной цифровой подписи Принят Палатой представителей 4 декабря 2009 года Одобрен Советом Республики 11 декабря 2009 года

Подробнее

Защищенный и юридически значимый электронный документооборот: в чем преимущества, как организовать?

Защищенный и юридически значимый электронный документооборот: в чем преимущества, как организовать? Защищенный и юридически значимый электронный документооборот: в чем преимущества, как организовать? Василий Викторович Редькин менеджер по работе с клиентами Компания «ИнтерТраст» Компания «ИнтерТраст»

Подробнее

ПРАВИЛА. использования электронной подписи. при осуществлении электронного документооборота. на электронной торговой площадке «СтройТорги»

ПРАВИЛА. использования электронной подписи. при осуществлении электронного документооборота. на электронной торговой площадке «СтройТорги» ПРАВИЛА использования электронной подписи при осуществлении электронного документооборота на электронной торговой площадке «СтройТорги» (редакция от 21 августа 2015 года) г. Москва Страница 1 Оглавление

Подробнее

ЭЛЕКТРОННЫЙ ДОКУМЕНТ. «ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ И ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 28 декабря 2009 г. 113-З

ЭЛЕКТРОННЫЙ ДОКУМЕНТ. «ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ И ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 28 декабря 2009 г. 113-З ЭЛЕКТРОННЫЙ ДОКУМЕНТ «ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ И ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 28 декабря 2009 г. 113-З Основные определения Электронный документ документ в электронном виде с

Подробнее

LOGO. Введение в инфраструктуру открытых ключей

LOGO. Введение в инфраструктуру открытых ключей LOGO Введение в инфраструктуру открытых ключей Симметричное шифрование Для обеспечения конфиденциальности данных используется шифрование информации. В России в качестве национального стандарта используется

Подробнее

Лабораторная работа 7 Однонаправленные хэш-функции. Электронная цифровая подпись. Цель работы. Однонаправленные хэш-функции

Лабораторная работа 7 Однонаправленные хэш-функции. Электронная цифровая подпись. Цель работы. Однонаправленные хэш-функции Лабораторная работа 7 Однонаправленные хэш-функции. Электронная цифровая подпись Цель работы Изучить различные алгоритмы однонаправленного хэширования данных, основанные на симметричных блочных алгоритмах

Подробнее

ЛЕКЦИЯ 8 CХЕМА ЭЛЬ ГАМАЛЯ. ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ

ЛЕКЦИЯ 8 CХЕМА ЭЛЬ ГАМАЛЯ. ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ ЛЕКЦИЯ 8 CХЕМА ЭЛЬ ГАМАЛЯ. ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ Схема Эль Гамаля это в некотором роде устаревший стандарт на электронную цифровую подпись. Он сравнительно прост для рассмотрения. 1. Генерация

Подробнее

6 апреля 2011 года N 63-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ПОДПИСИ

6 апреля 2011 года N 63-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ПОДПИСИ 6 апреля 2011 года N 63-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ПОДПИСИ Принят Государственной Думой 25 марта 2011 года Список изменяющих документов (в ред. Федеральных законов от 01.07.2011

Подробнее

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ. от 2011 г. МОСКВА

ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ. от 2011 г. МОСКВА проект ПРАВИТЕЛЬСТВО РОССИЙСКОЙ ФЕДЕРАЦИИ ПОСТАНОВЛЕНИЕ от 2011 г. МОСКВА О порядке использования простой электронной подписи при оказании государственных и муниципальных услуг, в том числе порядок создания

Подробнее

Положение об учете, хранении и использовании носителей ключевой информации, криптографических средств и электронной подписи

Положение об учете, хранении и использовании носителей ключевой информации, криптографических средств и электронной подписи Положение об учете, хранении и использовании носителей ключевой информации, криптографических средств и электронной подписи 1. Нормативные документы Федеральный закон от 6 апреля 2011 года N 63-ФЗ «Об

Подробнее

Статья 1. Порядок вступления в действие настоящих Правил, а также внесения в них изменений

Статья 1. Порядок вступления в действие настоящих Правил, а также внесения в них изменений Электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации

Подробнее

ДОНЕЦКАЯ НАРОДНАЯ РЕСПУБЛИКА З А К О Н ОБ ЭЛЕКТРОННОЙ ПОДПИСИ. 19 июня 2015 года Донецкой Народной. Статья 1. Сфера действия настоящего Закона

ДОНЕЦКАЯ НАРОДНАЯ РЕСПУБЛИКА З А К О Н ОБ ЭЛЕКТРОННОЙ ПОДПИСИ. 19 июня 2015 года Донецкой Народной. Статья 1. Сфера действия настоящего Закона ДОНЕЦКАЯ НАРОДНАЯ РЕСПУБЛИКА З А К О Н ОБ ЭЛЕКТРОННОЙ ПОДПИСИ Принят Народным Советом Председатель Донецкой Народной Республики Народного Совета 19 июня 2015 года Донецкой Народной (Постановление I-235П-НС)

Подробнее

ЗАКОН ТУРКМЕНИСТАНА ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ. Глава I. Общие положения

ЗАКОН ТУРКМЕНИСТАНА ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ. Глава I. Общие положения ЗАКОН ТУРКМЕНИСТАНА ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ Настоящий Закон определяет основные требования, предъявляемые к электронным документам, устанавливает правовые основы использования электронных документов,

Подробнее

Свойства информации. Конфиденциальность Целостность Доступность

Свойства информации. Конфиденциальность Целостность Доступность Свойства информации Конфиденциальность Целостность Доступность Классификация уязвимостей Уязвимость проектирования Уязвимость реализации Уязвимость эксплуатации Классификация атак Локальные Удаленные Злонамеренные

Подробнее

Закон Республики Таджикистан "Об электронной цифровой подписи"

Закон Республики Таджикистан Об электронной цифровой подписи Закон Республики Таджикистан "Об электронной цифровой подписи" Глава 1. Общие положения Статья 1. Сфера действия настоящего Закона Положения настоящего Закона распространяются на электронные документы,

Подробнее

ПОРЯДОК разбора конфликтных ситуаций, связанных с применением ЭП в системе дистанционного банковского обслуживания «клиент-банк» АО «ФОНДСЕРВИСБАНК»

ПОРЯДОК разбора конфликтных ситуаций, связанных с применением ЭП в системе дистанционного банковского обслуживания «клиент-банк» АО «ФОНДСЕРВИСБАНК» УТВЕРЖДЕНО Решением Правления АО «ФОНДСЕРВИСБАНК» Протокол от 01 июня 2017 года 06-01/2017-П ПОРЯДОК разбора конфликтных ситуаций, связанных с применением ЭП в системе дистанционного банковского обслуживания

Подробнее

ISBN

ISBN Иванов М. А., Ковалев А. В., Мацук Н. А., Михайлов Д. М., Чугунков И. В. Стохастические методы и средства защиты информации в компьютерных системах и сетях / Под редакцией Жукова И. Ю. - М.:КУДИЦ-ПРЕСС,

Подробнее

АО "КАЗАХСТАНСКАЯ ФОНДОВАЯ БИРЖА" ПРАВИЛА. использования программнокриптографических

АО КАЗАХСТАНСКАЯ ФОНДОВАЯ БИРЖА ПРАВИЛА. использования программнокриптографических АО "КАЗАХСТАНСКАЯ ФОНДОВАЯ БИРЖА" У т в е р ж д е н ы решением Биржевого совета ЗАО "Казахстанская фондовая биржа" (протокол от 06 ноября 2002 года 15) Введены в действие с 07 ноября 2002 года ПРАВИЛА

Подробнее

ЗАКОН РЕСПУБЛИКИ АРМЕНИЯ

ЗАКОН РЕСПУБЛИКИ АРМЕНИЯ ЗАКОН РЕСПУБЛИКИ АРМЕНИЯ ОБ ЭЛЕКТРОННОМ ДОКУМЕНТЕ И ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ Статья 1. Предмет регулирования Закона ГЛАВА 1 ОБЩИЕ ПОЛОЖЕНИЯ Принят 14.12.2004 1. Настоящий Закон регулирует отношения,

Подробнее

«Статья 2. Основные понятия, используемые в настоящем Федеральном законе

«Статья 2. Основные понятия, используемые в настоящем Федеральном законе Информация о квалифицированной электронной подписи (ФЗ от 06.04.2011 63-ФЗ «Об электронной подписи» (выдержки) (в ред. Федеральных законов от 01.07.2011 N 169-ФЗ, от 10.07.2012 N 108-ФЗ, от 05.04.2013

Подробнее

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ В РОССИИ

ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ В РОССИИ Е. А. Береснева ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ В РОССИИ Как только в Интернет пришел бизнес, а с ним и необходимость всегда точно определять, с кем имеешь дело, довольно широко стали использоваться технологии,

Подробнее

I РИАМС ПроМед Работа с электронной цифровой подписью Инструкция пользователя

I РИАМС ПроМед Работа с электронной цифровой подписью Инструкция пользователя I.00.066.133-001 РИАМС ПроМед Работа с электронной цифровой подписью Инструкция пользователя 2017 РИАМС ПроМед, 2017 Работа с электронной цифровой подписью Инструкция пользователя Версия документа I.00.066.133-001

Подробнее

Симметричные системы шифрования Симметричные системы шифрования: E k (M) = P, D k (P) = M или D k (E k (M)) = M Ключ секретный ключ Проблема как преда

Симметричные системы шифрования Симметричные системы шифрования: E k (M) = P, D k (P) = M или D k (E k (M)) = M Ключ секретный ключ Проблема как преда Лекция 11 Криптография с открытым ключом 1 Симметричные системы шифрования Симметричные системы шифрования: E k (M) = P, D k (P) = M или D k (E k (M)) = M Ключ секретный ключ Проблема как предать ключ

Подробнее

ВИДЫ ЭЛЕКТРОННЫХ ПОДПИСЕЙ И СФЕРЫ ИХ ПРИМЕНЕНИЯ

ВИДЫ ЭЛЕКТРОННЫХ ПОДПИСЕЙ И СФЕРЫ ИХ ПРИМЕНЕНИЯ Е.А. Кульгускина ВИДЫ ЭЛЕКТРОННЫХ ПОДПИСЕЙ И СФЕРЫ ИХ ПРИМЕНЕНИЯ ФГБОУ ВО «Саратовская государственная юридическая академия» Научный руководитель: к.п.н., доцент Т.Н. Романченко Вследствие популярности

Подробнее

Курило А.П. КТН, Доцент АО РНТ Главный эксперт. Технические инструменты обеспечения доверия к электронным документам при их использовании и хранении

Курило А.П. КТН, Доцент АО РНТ Главный эксперт. Технические инструменты обеспечения доверия к электронным документам при их использовании и хранении Курило А.П. КТН, Доцент АО РНТ Главный эксперт Технические инструменты обеспечения доверия к электронным документам при их использовании и хранении Постараемся заглянуть в будущее, оно даст ответ О Риме

Подробнее

1.1. Идентификация регламента

1.1. Идентификация регламента Содержание 2 1. Общие положения... 3 1.1. Идентификация регламента... 3 1.2. Сведения об Удостоверяющем центре Squaretrade... 4 1.3. Прекращение деятельности Удостоверяющего центра Squaretrade... 4 2.

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 25 мая 2011 г. N 76-Т

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. ПИСЬМО от 25 мая 2011 г. N 76-Т ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ ПИСЬМО от 25 мая 2011 г. N 76-Т ОБ УСЛОВИЯХ СОГЛАШЕНИЙ, ОПРЕДЕЛЯЮЩИХ ПРАВА И ОБЯЗАННОСТИ БАНКА (ФИЛИАЛА БАНКА) И БАНКА РОССИИ ПРИ НАПРАВЛЕНИИ В БАНК (ФИЛИАЛ БАНКА)

Подробнее

ПОРЯДОК. организации электронного документооборота ЗАО НТБ

ПОРЯДОК. организации электронного документооборота ЗАО НТБ УТВЕРЖДЕН Приказом Директора ЗАО «Национальная товарная биржа» от 20 г. С.А. Наумов ПОРЯДОК организации электронного документооборота ЗАО НТБ СОДЕРЖАНИЕ 1. Термины и определения 2. Общие положения 3. Порядок

Подробнее

ОАО «Промсвязьбанк» «Положение о реализации функций удостоверяющего центра ОАО «Промсвязьбанк» (редакция 1.00) стр. 2 из (14)

ОАО «Промсвязьбанк» «Положение о реализации функций удостоверяющего центра ОАО «Промсвязьбанк» (редакция 1.00) стр. 2 из (14) ОАО (редакция 1.00) стр. 2 из (14) ОАО С О Д Е Р Ж А Н И Е 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ... 6 2. ОБЩИЕ ПОЛОЖЕНИЯ... 8 3. ОБЩИЕ ПРИНЦИПЫ ОСУЩЕСТВЛЕНИЯ ФУНКЦИЙ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА И ЕГО ОБЯЗАННОСТИ...

Подробнее

Недостатки использования ЭЦП и альтернатива ее использования в банковском электронном документообороте

Недостатки использования ЭЦП и альтернатива ее использования в банковском электронном документообороте Недостатки использования ЭЦП и альтернатива ее использования в банковском электронном документообороте Суслова Ирина Александровна 019 гр. Защита информации 2004г 1. Недостатки использования электронной

Подробнее

Порядок разбора конфликтных ситуаций, возникающих при использовании электронной цифровой подписи Руководство администратора

Порядок разбора конфликтных ситуаций, возникающих при использовании электронной цифровой подписи Руководство администратора Порядок разбора конфликтных ситуаций, возникающих при использовании электронной цифровой подписи Руководство администратора 2 1991-2005 ОАО Инфотекс, Москва, Россия. Этот документ входит в комплект поставки

Подробнее

Требования к порядку реализации функций аккредитованного удостоверяющего центра и исполнения его обязанностей. I. Общие положения

Требования к порядку реализации функций аккредитованного удостоверяющего центра и исполнения его обязанностей. I. Общие положения Утверждены приказом Министерства связи и массовых коммуникаций Российской Федерации от Требования к порядку реализации функций аккредитованного удостоверяющего центра и исполнения его обязанностей I. Общие

Подробнее

Методы построения хэш-функций. Их анализ. Выполнила Суслова Вера, группа 019 курс: Защита информации 2004 год

Методы построения хэш-функций. Их анализ. Выполнила Суслова Вера, группа 019 курс: Защита информации 2004 год Методы построения хэш-функций. Их анализ. Выполнила Суслова Вера, группа 019 курс: Защита информации 2004 год 1 Методы построения хэш-функций. Их анализ....2 1.Что такое хэш-функция...2 2. Методы построения

Подробнее

Республиканское унитарное предприятие «Информационно-издательский центр по налогам и сборам» Содержание

Республиканское унитарное предприятие «Информационно-издательский центр по налогам и сборам» Содержание Содержание 1. Термины, определения и сокращения... 3 2. Общие положения... 4 3. Требования к участникам ГосСУОК... 5 3.1. Требования к РЦ... 5 3.2. Требования к Подписчикам... 5 4. Требования по управлению

Подробнее

Описание технологии мобильнои ЭЦП

Описание технологии мобильнои ЭЦП Описание технологии мобильнои ЭЦП версия 1.0 Реферат. Документ содержит описание технологии мобильной ЭЦП, созданной ЗАО «АВЕСТ» совместно с унитарным предприятием «Велком» и республиканским унитарным

Подробнее

ЛЕКЦИЯ 1 ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ

ЛЕКЦИЯ 1 ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ ЛЕКЦИЯ 1 ВВЕДЕНИЕ В ЗАЩИТУ ИНФОРМАЦИИ 1. Защита информации Защита информации комплекс технических, организационных и юридических мер, направленных на обеспечение целостности информации, на обеспечение

Подробнее

Семинар 1. Самохина Марина

Семинар 1. Самохина Марина Семинар 1 Самохина Марина Криптография Наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства,

Подробнее

ВЧЕРА СЕГОДНЯ ЗАВТРА

ВЧЕРА СЕГОДНЯ ЗАВТРА ВЧЕРА СЕГОДНЯ ЗАВТРА 1976 ПОНЯТИЕ «ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ» Уитфилд Диффи Мартин Хеллман В 1976 году Уитфилдом Диффи и Мартином Хеллманом было впервые предложено понятие «электронная цифровая подпись».

Подробнее

ЗАО «КАЛУГА АСТРАЛ» Версия редакции Дата редакции г.

ЗАО «КАЛУГА АСТРАЛ» Версия редакции Дата редакции г. ЗАО «КАЛУГА АСТРАЛ» Инструкция по заполнению заявлений на изготовление и отзыв сертификата ключа проверки электронной подписи Продукт «1С-ЭТП» Версия редакции 1.0.2.1. Дата редакции 18.12.2018 г. Калуга,

Подробнее

О внесении изменений и дополнений в Закон Республики Беларусь «Об электронном документе и электронной цифровой подписи»

О внесении изменений и дополнений в Закон Республики Беларусь «Об электронном документе и электронной цифровой подписи» ЗАКОН РЕСПУБЛИКИ БЕЛАРУСЬ 8 ноября 2018 г. 143-З О внесении изменений и дополнений в Закон Республики Беларусь «Об электронном документе и электронной цифровой подписи» Принят Палатой представителей 2

Подробнее

СОГЛАШЕНИЕ о применении электронной цифровой подписи

СОГЛАШЕНИЕ о применении электронной цифровой подписи СОГЛАШЕНИЕ о применении электронной цифровой подписи 20 г. г. Кострома Общество с ограниченной ответственностью «Синтек», в лице Генерального директора Морозова Сергея Владимировича, действующего на основании

Подробнее

6) подписывающее лицо - физическое или юридическое лицо, правомерно владеющее закрытым ключом электронной цифровой подписи и обладающее правом на ее

6) подписывающее лицо - физическое или юридическое лицо, правомерно владеющее закрытым ключом электронной цифровой подписи и обладающее правом на ее Закон Республики Казахстан "Об электронном документе и электронной цифровой подписи" Закон Республики Казахстан от 7 января 2003 года # 370-II Об электронном документе и электронной цифровой подписи Глава

Подробнее

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ»

КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» КОРПОРАТИВНЫЙ УДОСТОВЕРЯЮЩИЙ ЦЕНТР «АВТОГРАФ» 1 Технические характеристики Корпоративный удостоверяющий центр «Автограф» (УЦ «Автограф») представляет собой программно-аппаратный комплекс (ПАК), предназначенный

Подробнее

Лабораторная работа 5. Программная реализация ЭЦП

Лабораторная работа 5. Программная реализация ЭЦП Лабораторная работа 5 Программная реализация ЭЦП Цель работы создать программу, которая реализует учебный вариант схем ЭЦП, используя алгоритмы с открытыми ключами. Задание к работе Реализовать ЭЦП на

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. УКАЗАНИЕ от 29 июня 2015 г. N 3701-У

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. УКАЗАНИЕ от 29 июня 2015 г. N 3701-У Зарегистрировано в Минюсте России 27 июля 2015 г. N 38188 ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ УКАЗАНИЕ от 29 июня 2015 г. N 3701-У О ПОРЯДКЕ НАПРАВЛЕНИЯ ЗАПРОСОВ И ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИЗ ЦЕНТРАЛЬНОГО

Подробнее

Глоссарий основных терминов

Глоссарий основных терминов Глоссарий основных терминов Абелева группа(коммутативная группа) группа по сложению, в которой групповая операция коммутативна: a + b = b + a. Авторизация это процедура разделения пользователей на группы

Подробнее

Запечников Сергей Владимирович Национальный исследовательский ядерный университет МИФИ, кафедра «Информационная безопасность банковских систем»

Запечников Сергей Владимирович Национальный исследовательский ядерный университет МИФИ, кафедра «Информационная безопасность банковских систем» Криптографические методы защиты информации Запечников Сергей Владимирович Национальный исследовательский ядерный университет МИФИ, кафедра «Информационная безопасность банковских систем» Москва 2013 Содержание:

Подробнее

1. Термины и определения, используемые в настоящем положении

1. Термины и определения, используемые в настоящем положении Приложение 3 к Приказу Финансового управления администрации Катав-Ивановского муниципального района 36 от «28»марта 2013 г. Положение о порядке работы со средствами криптографической защиты информации

Подробнее

1. Введение. 2. Термины и определения

1. Введение. 2. Термины и определения Приложение 1 к Дополнительному соглашению 1 от 2008г. к Соглашению о взаимодействии в рамках использования системы защищенного электронного документооборота «Контур-Экстерн» от 09.01.2008г. 2 ВРЕМЕННЫЙ

Подробнее

Обмен электронными документами в 1С. Copyright 2009 Индустрия ИТ

Обмен электронными документами в 1С. Copyright 2009 Индустрия ИТ Обмен электронными документами в 1С Общий сценарий презентации Правовые основы ЭДО Основные определения и принцип работы ЭДО и ЭП Подготовка к настройке ЭДО в 1С Настройка ЭП в 1С Создание настроек ЭДО

Подробнее

НОСИТЕЛИ КЛЮЧЕВОЙ ИНФОРМАЦИИ

НОСИТЕЛИ КЛЮЧЕВОЙ ИНФОРМАЦИИ ООО «АВТОР» ул. Смоленская, 31-33, Киев, 03005, Украина т/ф +380 44 538 00 89 НОСИТЕЛИ КЛЮЧЕВОЙ ИНФОРМАЦИИ Носители ключевой информации (НКИ) компании «АВТОР» это универсальный инструмент, предназначенный

Подробнее

Методы и средства защиты информации ЛЕКЦИЯ 19: АСИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ RSA

Методы и средства защиты информации ЛЕКЦИЯ 19: АСИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ RSA Методы и средства защиты информации ЛЕКЦИЯ 19: АСИММЕТРИЧНЫЙ АЛГОРИТМ ШИФРОВАНИЯ RSA Тейс Г.Н., 2013 RSA 2 RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) криптографический алгоритм с открытым ключом,

Подробнее

Math-Net.Ru Общероссийский математический портал

Math-Net.Ru Общероссийский математический портал Math-Net.Ru Общероссийский математический портал П. А. Паутов, Аутентификация в модели доверенной подсистемы на основе коммутативного шифрования, ПДМ, 2010, номер 3(9), 90 95 Использование Общероссийского

Подробнее

ЗАО «КАЛУГА АСТРАЛ» Версия редакции Дата редакции г.

ЗАО «КАЛУГА АСТРАЛ» Версия редакции Дата редакции г. ЗАО «КАЛУГА АСТРАЛ» Продукт «Астрал-ЭТ» Инструкция по заполнению заявлений на изготовление и отзыв сертификата ключа проверки электронной подписи Версия редакции 1.0.1.1. Дата редакции 07.12.2017 г. Калуга,

Подробнее

Зарегистрировано в Минюсте России 9 февраля 2016 г. N 41021

Зарегистрировано в Минюсте России 9 февраля 2016 г. N 41021 Зарегистрировано в Минюсте России 9 февраля 2016 г. N 41021 ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ УКАЗАНИЕ от 11 декабря 2015 г. N 3893-У О ПОРЯДКЕ НАПРАВЛЕНИЯ ЗАПРОСОВ И ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИЗ ЦЕНТРАЛЬНОГО

Подробнее

Шифрование с открытым ключом

Шифрование с открытым ключом Шифрование с открытым ключом П.1 Сущность метода... 2 П.2. Математические основы... 4 Задания для самостоятельного решения... 9 Список рекомендуемой литературы... 10 Барнаульский государственный педагогический

Подробнее

Н.Д. МИКУЛИЧ Оперативно-аналитический центр при Президенте Республики Беларусь

Н.Д. МИКУЛИЧ Оперативно-аналитический центр при Президенте Республики Беларусь Н.Д. МИКУЛИЧ Оперативно-аналитический центр при Президенте Беларусь Система стандартов криптографической защиты информации в электронном документообороте Беларусь ГОСТ 28147-89 Системы обработки информации.

Подробнее

Справочник по Инфраструктуре открытых ключей Удостоверяющего центра InfoTrust (PKI Disclosure Statement PDS) OID

Справочник по Инфраструктуре открытых ключей Удостоверяющего центра InfoTrust (PKI Disclosure Statement PDS) OID УТВЕРЖДЕН приказом от 12.09.2005 11 Справочник по Инфраструктуре открытых ключей Удостоверяющего центра InfoTrust (PKI Disclosure Statement PDS) OID 1.2.643.3.34.1.3 Редакция 1 Ижевск 2005 Настоящий документ

Подробнее

СОГЛАШЕНИЕ ОБ ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ. г. Москва «17» декабря 2015 г.

СОГЛАШЕНИЕ ОБ ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ. г. Москва «17» декабря 2015 г. СОГЛАШЕНИЕ ОБ ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ г. Москва «17» декабря 2015 г. Общество с ограниченной ответственностью «ФМ Капитал», в лице Генерального директора Масягина Артёма Викторовича, действующего

Подробнее

3. ТРЕБОВАНИЯ К ОРГАНИЗАЦИЯМ, ПРЕДОСТАВЛЯЮЩИМ ОТЧИТЫВАЮЩИМСЯ СУБЪЕКТАМ УСЛУГИ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ

3. ТРЕБОВАНИЯ К ОРГАНИЗАЦИЯМ, ПРЕДОСТАВЛЯЮЩИМ ОТЧИТЫВАЮЩИМСЯ СУБЪЕКТАМ УСЛУГИ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ 1. 2. ОБЩИЕ ПОЛОЖЕНИЯ 2.1 Настоящий «Регламент использования ЭЦП» (далее - Регламент) определяет общие принципы использования ЭЦП в процессе организации информационного обмена при представлении юридическими

Подробнее

Инструкция удаленного получения и обновления сертификатов ключей ЭЦП на Смарт-картах в системе «Интернет-Банк»

Инструкция удаленного получения и обновления сертификатов ключей ЭЦП на Смарт-картах в системе «Интернет-Банк» «Единый Строительный Банк» (Общество с ограниченной ответственностью) Местонахождение: 644043, г. Омск, ул. Фрунзе, д. 1, корп. 4 ОГРН 1125000001257, ИНН 5032998599, КПП 550501001, регистрационный номер,

Подробнее

АО "КАЗАХСТАНСКАЯ ФОНДОВАЯ БИРЖА" ПРАВИЛА. использования программнокриптографических

АО КАЗАХСТАНСКАЯ ФОНДОВАЯ БИРЖА ПРАВИЛА. использования программнокриптографических АО "КАЗАХСТАНСКАЯ ФОНДОВАЯ БИРЖА" У т в е р ж д е н ы решением Биржевого совета ЗАО "Казахстанская фондовая биржа" (протокол от 06 ноября 2002 года 15) Введены в действие с 07 ноября 2002 года ПРАВИЛА

Подробнее

Получение и установка сертификата ключа электронной подписи для работы в системе «ИМЦ: Управление ВУЗом»

Получение и установка сертификата ключа электронной подписи для работы в системе «ИМЦ: Управление ВУЗом» Получение и установка сертификата ключа электронной подписи для работы в системе «ИМЦ: Управление ВУЗом» Самара, 2014 Оглавление Предисловие... 3 Начало работы с электронной подписью... 3 Создание заявления

Подробнее

Правила применения ЭЦП

Правила применения ЭЦП / Правила применения ЭЦП Содержание СОКРАЩЕНИЯ... ОШИБКА! ЗАКЛАДКА НЕ ОПРЕДЕЛЕНА. 1. ВВЕДЕНИЕ... 3 2. НАЗНАЧЕНИЕ И ПРИМЕНЕНИЕ ЭЦП... 5 3. ОПИСАНИЕ РАБОТЫ С ЭЦП... 6 4. ПРОЦЕСС ВЗАИМОДЕЙСТВИЯ ЭЦП НА ПОРТАЛЕ

Подробнее

Правила работы. в системе электронного документооборота Synerdocs. 1. Общие положения

Правила работы. в системе электронного документооборота Synerdocs. 1. Общие положения Правила работы в системе электронного документооборота Synerdocs 01.04.2016 г. 1. Общие положения 1.1. Правила работы в системе электронного документооборота Synerdocs (далее - Правила) определяют: принципы

Подробнее

МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ (МИНКОМСВЯЗЬ РОССИИ) ПРИКАЗ. Москва

МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ (МИНКОМСВЯЗЬ РОССИИ) ПРИКАЗ. Москва МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ (МИНКОМСВЯЗЬ РОССИИ) ПРИКАЗ Москва Об утверждении требований к порядку реализации функций аккредитованного удостоверяющего центра и исполнения

Подробнее

ЛЕКЦИЯ 15 ПРОСТЫЕ ЧИСЛА

ЛЕКЦИЯ 15 ПРОСТЫЕ ЧИСЛА ЛЕКЦИЯ 15 ПРОСТЫЕ ЧИСЛА Натуральное число p, больше единицы называется простым, если оно делится нацело только на 1 и на себя. Теорема (Эвклид). Множество простых чисел бесконечно. Обозначим через π(x)

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. УКАЗАНИЕ от 31 августа 2005 г. N 1612-У

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ. УКАЗАНИЕ от 31 августа 2005 г. N 1612-У Зарегистрировано в Минюсте РФ 26 сентября 2005 г. N 7036 ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ УКАЗАНИЕ от 31 августа 2005 г. N 1612-У О ПОРЯДКЕ НАПРАВЛЕНИЯ ЗАПРОСОВ И ПОЛУЧЕНИЯ ИНФОРМАЦИИ ИЗ ЦЕНТРАЛЬНОГО

Подробнее

Приложение к приказу ФНС России от 2013 г. ПОЛОЖЕНИЕ ОБ ИНФРАСТРУКТУРЕ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА ФЕДЕРАЛЬНОЙ НАЛОГОВОЙ СЛУЖБЫ. Москва, 2013 г.

Приложение к приказу ФНС России от 2013 г. ПОЛОЖЕНИЕ ОБ ИНФРАСТРУКТУРЕ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА ФЕДЕРАЛЬНОЙ НАЛОГОВОЙ СЛУЖБЫ. Москва, 2013 г. Приложение к приказу ФНС России от 2013 г. ПОЛОЖЕНИЕ ОБ ИНФРАСТРУКТУРЕ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА ФЕДЕРАЛЬНОЙ НАЛОГОВОЙ СЛУЖБЫ Москва, 2013 г. 1. Термины и определения 2 Автоматизированное рабочее место администратора

Подробнее

Дополнительный материал. Степенные вычеты. Пусть дан модуль n и некоторое число a, взаимно простое с модулем n. Рассмотрим последовательность степеней

Дополнительный материал. Степенные вычеты. Пусть дан модуль n и некоторое число a, взаимно простое с модулем n. Рассмотрим последовательность степеней Дополнительный материал Степенные вычеты Пусть дан модуль n и некоторое число, взаимно простое с модулем n Рассмотрим последовательность степеней, 2,, t, Найдем наименьшее число k, при котором k mod n

Подробнее

ЗАЩИТА ДОКУМЕНТОВ С ИСПОЛЬЗОВАНИЕМ ЭЛЕКТРОННОЙ ПОДПИСИ

ЗАЩИТА ДОКУМЕНТОВ С ИСПОЛЬЗОВАНИЕМ ЭЛЕКТРОННОЙ ПОДПИСИ УДК 004.056.55 Мухутдинова Д.Т. Студент 3 курс, факультет «Информационные системы и Технологии» ФГБОУВО ПГУТИ Россия, г. Самара Штанько А.О. Студент 3 курс, факультет «Телекоммуникаций и Радиотехники»

Подробнее

Иванова Н.Ю. ИССЛЕДОВАНИЕ МЕТОДА ВАРИАНТНОГО ШИФРОВАНИЯ ДАННЫХ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ

Иванова Н.Ю. ИССЛЕДОВАНИЕ МЕТОДА ВАРИАНТНОГО ШИФРОВАНИЯ ДАННЫХ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ Иванова Н.Ю. ИССЛЕДОВАНИЕ МЕТОДА ВАРИАНТНОГО ШИФРОВАНИЯ ДАННЫХ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ Метод вариантного шифрования основан на том, что сообщение шифруется несколькими алгоритмами шифрования (функциями)

Подробнее

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ. г. Москва У К А З А Н И Е

ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ. г. Москва У К А З А Н И Е Проект ЦЕНТРАЛЬНЫЙ БАНК РОССИЙСКОЙ ФЕДЕРАЦИИ (БАНК РОССИИ 2015 г. -У г. Москва У К А З А Н И Е О порядке электронного взаимодействия между участниками информационного обмена и Банком России Настоящее Указание

Подробнее

Федеральный закон от N 1-ФЗ (ред. от ) "Об электронной цифровой подписи"

Федеральный закон от N 1-ФЗ (ред. от ) Об электронной цифровой подписи 10 января 2002 года N 1-ФЗ РОССИЙСКАЯ ФЕДЕРАЦИЯ ФЕДЕРАЛЬНЫЙ ЗАКОН ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ (в ред. Федерального закона от 08.11.2007 N 258-ФЗ) Глава I. ОБЩИЕ ПОЛОЖЕНИЯ Статья 1. Цель и сфера применения

Подробнее

Эссе по курсу Защита информации кафедра радиотехники Московский физико-технический институт (ГУ МФТИ) Хеширование. Чуркин Илья. Гр.

Эссе по курсу Защита информации кафедра радиотехники Московский физико-технический институт (ГУ МФТИ) Хеширование. Чуркин Илья. Гр. Эссе по курсу Защита информации кафедра радиотехники Московский физико-технический институт (ГУ МФТИ) Хеширование. Чуркин Илья Гр. 413 Содержание. 1. Описание хеширования. 2. Применение хешей. 3. Методы

Подробнее

проверки будет установлено, что полученный Банком ЭД не соответствует установленным Клиентом параметрам, Банк отказывает в принятии ЭД, о чем уведомля

проверки будет установлено, что полученный Банком ЭД не соответствует установленным Клиентом параметрам, Банк отказывает в принятии ЭД, о чем уведомля Приложение 7 Инструкция о порядке взаимодействия Банка и Клиента при обмене электронными документами посредством системы «Клиент-Банк» / «Интернет-Клиент-Банк» (в редакции приказов от 07.06.2013, 13.11.2013,

Подробнее

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ

ЦЕЛИ И ЗАДАЧИ ОСВОЕНИЯ ДИСЦИПЛИНЫ Программа составлена на основе федерального государственного образовательного стандарта высшего образования (уровень подготовки кадров высшей квалификации) по направлению подготовки 09.06.01 Информатика

Подробнее

ОГЛАВЛЕНИЕ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ОБЩИЕ ПОЛОЖЕНИЯ... 5

ОГЛАВЛЕНИЕ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ ОБЩИЕ ПОЛОЖЕНИЯ... 5 ОГЛАВЛЕНИЕ 1. ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ... 3 2. ОБЩИЕ ПОЛОЖЕНИЯ... 5 3. ПОРЯДОК НАПРАВЛЕНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И ИСПОЛЬЗОВАНИЯ ПРОСТОЙ ЭЛЕКТРОННОЙ ПОДПИСИ В ХОДЕ ПРОВЕДЕНИЯ ОРГАНИЗОВАННЫХ ТОРГОВ... 7 4.

Подробнее

ПОРЯДОК. организации электронного документооборота ЗАО НТБ. (новая редакция)

ПОРЯДОК. организации электронного документооборота ЗАО НТБ. (новая редакция) УТВЕРЖДЕН Приказом Директора ЗАО «Национальная товарная биржа» от 20 г. С.А. Наумов ПОРЯДОК организации электронного документооборота ЗАО НТБ (новая редакция) СОДЕРЖАНИЕ 1. Термины и определения 2. Общие

Подробнее