Применение закона о Цифровой подписи
Рефераты >> Государство и право >> Применение закона о Цифровой подписи

ПЛАН

1. Введение

  1. ПОНЯТИЕ ЭЛЕКТРОННО-ЦИФРОВОЙ ПОДПИСИ И МЕТОДЫ ШИФРОВАНИЯ
  2. УСЛОВИЯ ИСПОЛНЕНИЯ ЗАКОН «ОБ ЭЛЕКТРОННО-ЦИФРОВОЙ

ПОДПИСИ И УДОСТОВЕРЯЮЩИЕ ЦЕНТРА

4. ОТВЕТСТВЕННОСТЬ ЗА НАРУШЕНИЕ ЗАКОНА «ОБ ЭЛЕКТРОННО-

ЦИФРОВОЙ ПОДПИСИ»

5. Заключение

Список использованной литературы

1. Введение

Применение глобальных коммуникаций в коммерческой деятельности и повседневной жизни привело к появлению принципиально новой области юридических отношений, связанных с электронным обменом данными. В таком обмене участвуют производители товаров и услуг, оптовые и розничные торговцы, дистрибьюторы, перевозчики, банки, страхователи, органы государственной власти и их организации, а также физические лица в своих деловых и личных отношениях. Сегодня электронный обмен данными оказывает существенное влияние на экономику и права граждан, то обусловлено равным образом как правом, так и технологией. Поэтому данные отношения требуют особого правового регулирования на уровне как национального законодательства, так и международного права.

Неразвитость существующих правовых норма, относящихся к указанной сфере, а также значительные противоречия между соответствующим законодательством разных стран являются препятствием для развития электронного бизнеса, электронного документооборота в сфере государственного управления, обеспечения информационных прав граждан, а также для успешного международного обмена электронными данными.

Электронные документы способны найти широкое применение в коммерческих и управленческих процессах лишь при условии, что достоверность содержащейся в них информации не вызывает сомнений.

Процесс обмена электронными документами существенным образом отличается от обычной формы обмена документами на бумажных носителях. При широком внедрении в деловую и административную практику обмена электронными документами необходимо решить проблему подтверждения подлинности содержащейся в них информации и ее соответствия смыслу волеизъявления человека. Технически эта проблема решается путем использования средств электронной цифровой подписи (ЭЦП).

2. Понятие электронной цифровой подписи и методы шифрования.

Электронная цифровая подпись – это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях – идентифицировать лицо, создавшее такую подпись.

В развитых странах мира, в том числе и в Российской Федерации, электронная цифровая подпись широко используется в хозяйственном обороте. Банк России и другие банки Российской Федерации эффективно используют ЭЦП для осуществления своих операций путем пересылки банковских электронных документов по корпоративным и общедоступным телекоммуникационным сетям.

Для преодоления всех существующих в данной области отношений препятствий необходимо создание унифицированных правил, при помощи которых страны могут в национальном законодательстве решить основные проблемы, связанные с юридической значимостью записей в памяти ЭВМ, письменной формой электронных данных (в том числе и документов), подписью под такими данными, оригиналом и копиями электронных данных, а также признанием в качестве судебных доказательств электронных данных, заверенных электронной подписью.

Безопасность информации хранящейся на компьютерах и передающейся через интернет достигается с помощью различных методов. Простой и надежный способ это держать важную информацию на съёмных носителях информации таких, например как флоппи диски или перезаписывающиеся компакт-диски. Но самые распространенные виды безопасности данных полагаются на шифрование, это процесс кодирования информации таким образом, что только человек (или компьютер) обладающий ключом может раскодировать данные.

КЛЮЧИ Компьютерное шифрование основано на науке шифрования, которая используется людьми на протяжении всей истории. До цифрового века, основными пользователями криптографии были правительства и чаще всего они им пользовались в военных целях. Существование закодированных сообщений было обнаружено еще в Римской Империи. Но основные формы криптографии, которые существуют в наши дни, полагаются только на компьютеры, просто, потому что кодирование, произведенное человеком слишком уязвимо, и легко может быть раскодировано с помощью компьютера. Большинство криптографических компьютерных систем принадлежат к одной из двух категорий: Шифрование симметричным ключом Шифрование открытым ключом Симметричный ключ. При использовании симметричного ключа, каждый компьютер имеет секретный ключ (код) который он может использовать для шифрования пакета информации перед его отправкой по сети другому компьютеру. Использование симметричного ключа предполагает, что вы знаете, какие компьютеры будут передавать сообщения друг другу, чтобы предварительно установить каждому компьютеру ключ. Симметричный ключ по большому счету это только секретный код, который должны знать оба компьютера, дабы иметь возможность расшифровывать сообщения друг от друга. В секретном коде содержится "ключ" для расшифровки сообщений. Можно представить это следующим образом: вы создаете закодированное сообщение и отправляете его другу в этом письме, каждая буква заменена буквой, которая идет двумя буквами ниже по алфавиту. Так буква "А" становится буквой "Г". Вы должны предупредить друга об этом и сообщить ему, что код или по-другому "ключ" это "сдвиг на две буквы". Ваш друг получает сообщение и расшифровывает его. А посторонний человек, увидев такое сообщение, будет видеть только беспорядочный набор букв. Открытый ключ Шифрование открытым ключом использует комбинацию из секретного ключа и открытого ключа. Секретный ключ известен только вашему компьютеру, в то время как открытый ключ свободно передается вашим компьютером любым другим компьютерам, которые хотят вести с вами зашифрованное общение. Для раскодирования зашифрованного сообщения, компьютер должен использовать оба ключа секретный и открытый. Популярная программа для использования шифрования открытым ключом это PGP (pretty good privacy), которая позволяет кодировать почти любые типы данных. Для использования шифрования открытым ключом в более большом масштабе как, например, при безопасном соединении с вебсервером, требуется другой подход. Здесь используются цифровые удостоверения (digital certificates). Цифровое удостоверение, это кусок данных, который оповещает, что вебсервер является доверенным независимого источника известного, как удостоверяющий орган (certificate authority). Удостоверяющий орган действует как посредник, которому доверяют оба компьютера. Он подтверждает, что каждый компьютер на самом деле является тем компьютером, которым он себя обозначает и после этого обеспечивает открытым ключом одного компьютера другой компьютер. Сегодня общераспространенным стало использование шифрования открытым ключом с помощью SSL (Secure Socket Layer) или протокол защищенных сокетов. Разработанный впервые Netscape, SSL это защищенный протокол Интернет используемый Интернет броузерами и вебсерверами для передачи секретной информации. Не так давно SSL стал частью всеобщего протокола безопасности известного как TLS (Transport Layer Security) или транспортный уровень безопасности. Вы можете определить также, используется ли протокол безопасности, например TLS, несколькими способами. Во-первых, вы можете заметить что "http" в адресной строке браузера заменяется на "https", во-вторых, можно увидеть маленький висячий замочек в строке текущего состояния, внизу окна вашего браузера. Изображение висячего замка дает вам понять, что вы используете шифрование. Шифрование открытым ключом требует значительных вычислительных мощностей, поэтому большинство систем используют сочетание открытых и симметричных ключей. Например, когда два компьютера инициируют безопасное соединение, одна машина создает симметричный ключ и отправляет его другой, используя при этом шифрование открытым ключом. После этого компьютеры будут общаться, используя шифрование симметричным ключом. После того как соединение окончено, каждый компьютер избавляется от симметричного ключа использовавшегося при безопасном соединении. Каждое новое соединение требует, чтобы был создан новый симметричный ключ, и после этого процесс повторяется. ХЕШ-ФУНКЦИИ. Ключ, который используется при шифровании открытым ключом основывается на значении хеш-функции. Это значение, которое высчитывается из основного исходного значения (числа) при помощи хеш алгоритма. Важным моментом тут является то, что практически невозможно определить исходное значение, не зная данных использовавшихся для создания значения хеш-функции. Вот пример: Исходное число = 10667 Хеш алгоритм = исх. число Х 143 Значение Хеш-функции = 1525381 Вы можете отметить, что довольно трудно будет определить, что значение 1525381 получилось из умножения 10667 и 143. Но если бы вы знали, что множитель был 143, тогда очень легко было бы вычислить исходное значение 10667. Шифрование открытым ключом на самом деле намного более сложно, чем приведенный пример, но в этом примере лежит основная идея. Открытые ключи часто используют очень сложные алгоритмы и огромные значения хеш-функций для шифрования, включая 40-битные или даже 128-битные числа. 128-битное число имеет количество комбинаций равное 2 в 128-ой степени или 3,402,823,669,209,384,634,633,746,074,300,000,000,000,000,000,000,000,000,000,000,000,000! Так что пытаться получить нужное значение будет подобно поиску песчинке в пустыне Сахара. ИДЕНТИФИКАЦИЯ. Как заявлялось ранее, шифрование это процесс, когда два компьютера общаются между собой с помощью зашифрованных данных передаваемых одним компьютером другому в такой форме, что только получивший их компьютер может их расшифровать. Другой процесс "идентификация" используется для проверки того, что информация или данные поступают к вам от доверенного источника. В основном, если данные поступают от доверенного источника, вы знаете, откуда они поступили, и вы знаете, что данные не были изменены, так как были отправлены именно известным вам человеком. Эти два процесса, шифрование и идентификация, работают рука об руку, чтобы создать безопасную среду. Есть несколько способов для идентификации на компьютере: Пароль - использование имени пользователя и пароля обеспечивает самую часто используемую форму идентификации. Вы вводите свое имя и пароль, когда у вас это запрашивает компьютер. После ввода ваши данные проверяются с помощью сверки с данными, хранящимися в специальном защищенном файле. Если введенные данные и данные из файла не совпадают, то вам отказывают в доступе. Карты допуска - эти карты могут разного типа, от простой карты с магнитной дорожкой, схожей с кредитной картой, до более сложных смарт карт в которые имеют внедренный компьютерный чип. Цифровая подпись - в основном это способ убедиться в том, что электронный документ (например, e-mail) является подлинным. Стандарт Цифровых Подписей (Digital Signature Standard (DSS)) основывается на модели шифрования открытым ключом, которая использует Алгоритм Цифровых Подписей (Digital Signature Algorith (DSA)). DSS это формат цифровых подписей, который был одобрен правительством США. Алгоритм DSA состоит из секретного ключа, известного только создателю документа (подписавшей его персоной) и открытого ключа. Если какая-либо часть документа была изменена после его подписи, то изменение также повлечет за собой изменение цифровой подписи и сделает ее недействительной. Также недавно появились, более утонченные способы идентификации, которые защищают домашние и офисные компьютерные системы. Большинство из этих новых систем используют формы биометрии для идентификации. При биометрии используется биологическая информация для идентификации объекта. Методы биометрической идентификации включают в себя: Сканирование отпечатков пальцев Сканирование сетчатки глаза Сканирование лица Идентификация по голосу Другой необходимостью для обеспечения безопасности и надежности является возможность проверки того, что данные не были повреждены во время передачи. Есть пара распространенных способов для обеспечения такой проверки: Контрольная сумма (checksum) - вероятно самый старый из методов проверки правильности данных, конрольная сумма также обеспечивает определенную форму идентификации, так как неправильная контрольная сумма предполагает, что данные были повреждены или изменены. Контрольная сумма определяется одним из двух способов. Скажем, контрольная сумма пакета имеет длину 1 байт. Байт состоит из восьми бит, и каждый бит может иметь одно значение из двух возможных (0 или 1) определяя тем самым количество возможных комбинаций равное 256 (два в восьмой степени). Так как первая комбинация равняется нулю, то максимальное значение байта будет равно 255. Если сумма остальных байтов в пакете равна 255 или меньше, тогда контрольная сумма будет иметь точно такое значение. Если сумма остальных байтов в пакете больше 255, тогда контрольная сумма будет остатком от суммарного округленного значения после того, как оно было разделено на 256. Взглянем на пример контрольной суммы: байт 1 -> 212, байт 2 -> 232, байт 3 -> 54, байт 4 -> 135, байт 5 -> 244, байт 6 -> 15, байт 7 -> 179, байт 8 -> 80 суммар. знач. -> 1151 ||| кон. сумма -> 127 Вычисление: 1151 / 256 = 4.496 (округляем до 4) 4 x 256 = 1024 1151 - 1024 = 127 Контроль с помощью циклического избыточного кода (Cyclic Redundancy Check (CRC)) - CRC имеет схожий принцип действия, что и контрольная сумма, но использует деление на многочлены, чтобы определить значение CRC, которое обычно имеет длину 16 или 32 битов. Отличительная черта CRC это точность. Даже если был изменен только 1 бит, значения CRC не будут совпадать. Обе техники, контрольная сумма и CRC, хороши для предотвращения случайных ошибок при передаче данных, но представляют собой слабую защиту от умышленного изменения данных. Симметричное шифрование и шифрование открытым ключом намного более безопасны в этом плане. Все описанные процессы работают для обеспечения вас инструментарием необходимым для обеспечения безопасности ваших данных, которые вы отправляете и получаете по Интернет. На самом деле, отправка информации в компьютерных сетях намного более безопасна, чем ее отправка каким-либо иным способом. Телефоны, особенно беспроводные, поддаются прослушиванию, например с помощью радио сканеров. Обыкновенная почта и другие физические средства передачи часто должны пройти через многие руки по пути к месту назначения, увеличивая возможность искажения или умышленного изменения (обычное воровство или халатность также уместно тут упомянуть).


Страница: