Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Электронная цифровая подпись (ЭЦП)

Содержание

Определение Электронной цифровой подписи«электронная подпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию»Федеральный закон
Электронная цифровая подпись (ЭЦП)Назначение и применение ЭЦП. Виды ЭЦП и требования к Определение Электронной цифровой подписи«электронная подпись — информация в электронной форме, которая присоединена Порядок подписания электронного документа Основные определенияЭЦП – реквизит эл. документа, защищенный от подделки, полученный в результате ЭЦП обеспечивает следующие функции:Контроль целостности передаваемого документаЗащиту от изменений (подделки) документа Невозможность отказа Сфера применения ЭЦПТаможенное декларирование товаров и услуг Электронная регистрация сделок по объектам ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙПростая электронная подпись (ПЭП) – подтверждает, что электронное сообщение отправлено ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙУсиленная неквалифицированная ЭП - позволяет не только идентифицировать отправителя, но и ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙУсиленная квалифицированная электронная подпись (КЭП)-предназначена для взаимодействия юридических лиц и Цифровая подпись должна обладать следующими свойствамиДолжна быть возможность проверить автора, дату и время Согласно ФЗ № 63 «Об электронной подписи» электронный документ, подписанный простой или требования к цифровой подписиПодпись должна быть битовым образцом, который зависит от подписываемого сообщения.Подпись Правовые основы применения ЭП· Федеральный закон No 32KФЗ «О внесении изменения и · Федеральный закон No 24KФЗ «Об информации, информатизации и защите информации» (с Схемы построения ЭЦППрямая  ЭЦП 	Взаимодействуют только отправитель и получатель. Получатель знает открытый В процессе подписания электронной подписью к ЭД прикладывается сертификат.Сертификат позволяет удостоверить заключенные Центры сертификации Выдают сертификаты - цифровые данные, подписанные цифровой подписью поручителя, подтверждающие соответствие Пример сертификата на ЭЦП Устройства хранения закрытого ключа ДискетыСмарт-картыUSB-брелокиТаблетки Touch-Memory Удостоверяющий центр: - регистрирует электронные цифровые подписи; - создает по обращению пользователей Строгая иерархия удостоверяющих центров В соответствии с Постановлением Правительства РФ от 28.11.2011 №976 «О федеральном органе Удостоверяющий центр аннулирует выданные им сертификаты ключа подписи: • по истечении срока Жизненный цикл цифрового сертификата * PKI - инфраструктура управления открытыми ключами (public Стрелки на схеме ЖЦ сертификата ЭЦ: обычные - отображают нормальный жизненный цикл Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах общего Симметричные алгоритмыДля шифрования и расшифровки используются одни и те же алгоритмы. Один Примеры симметричных алгоритмовDES (Data Encryption Standard)- Шифруется блок из 64 бит, используется Симметричная схема шифрованияПреимущества:Стойкость симметричных схем ЭП.	Недостатки: Нужно подписывать отдельно каждый бит передаваемой информации, что Прямая  ЭЦП. Ассиметричные алгоритмы шифрования . Ключи.Ассиметричные алгоритмы работают с двумя ключами СХЕМА ЭЦП ВКЛЮЧАЕТ 3 ПРОЦЕССАГенерация ключевой парыФормирование подписиПроверка (верификация подписи)- проводится открытым Хеш-функция  (контрольная сумма, дайджест сообщения)Криптографическая хэш-функция h — это функция, Использование хеш-функцийВычислительная сложность. Совместимость.Целостность. Достоинства и недостатки  Хеш-функциималый размерстандартный размернельзя подобрать исходные данные к значению за СТАНДАРТЫ ЭЦП1976 Уилфрид Диффи, Мартин Хеллман –понятие ЭЦП1977– алгоритм RSA1984- алгоритм GMR1991 Асимметричное шифрование.   Проблема конфиденциальности  пользователь А заранее отсылает публичный (открытый) ключ Асимметричное шифрование.   Проблема аутентификации А – может выложить свой публичный Шифрование с симметричным и асимметричным ключомсовременные системы шифрования используют комбинацию асимметричной и Схема шифрования с симметричным и асимметричным ключомА шифрует исходный файл с помощью симметричного Управление ключами  Time Stamping Authority – Служба штампов времениOnline Certificate Status Protocol Ведущие производители  Крипто-средств обеспечения УЦ«Крипто-Про» www.cryptopro.ru Cisco www.cisco.com/global/RU/win/«Инфотекс» www.infotecs.ru«Лан Крипто» www.lancrypto.com
Слайды презентации

Слайд 2 Определение Электронной цифровой подписи
«электронная подпись — информация в

Определение Электронной цифровой подписи«электронная подпись — информация в электронной форме, которая

электронной форме, которая присоединена к другой информации в электронной

форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию»

Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи"



Слайд 3 Порядок подписания электронного документа

Порядок подписания электронного документа

Слайд 4 Основные определения
ЭЦП – реквизит эл. документа, защищенный от

Основные определенияЭЦП – реквизит эл. документа, защищенный от подделки, полученный в

подделки, полученный в результате криптографического* преобразования информации с использованием

закрытого ключа.
Обладатель ЭЦП – лицо, на имя которого зарегистрировано право использования ЭЦП и который обладает закрытым ключом, позволяющим создавать свою ЭЦП в электронных документах
Средства ЭЦП – аппаратные и/или программные средства реализующие функции создания и проверки подлинности ЭЦП
*Криптогра́фия (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных, о методах шифрования.


Слайд 5 ЭЦП обеспечивает следующие функции:
Контроль целостности передаваемого документа
Защиту от изменений

ЭЦП обеспечивает следующие функции:Контроль целостности передаваемого документаЗащиту от изменений (подделки) документа Невозможность

(подделки) документа
Невозможность отказа от авторства
Доказательное подтверждение авторства

документа

Слайд 7 Сфера применения ЭЦП
Таможенное декларирование товаров и услуг
Электронная

Сфера применения ЭЦПТаможенное декларирование товаров и услуг Электронная регистрация сделок по

регистрация сделок по объектам недвижимости.
Использование в банковских платежных системах.
Электронная

коммерция (торговля).
Управление государственными заказами.
В электронных системах обращения граждан к органам власти, в т.ч. и по экономическим вопросам (на сайте госуслуг).
Формирование обязательной налоговой (фискальной), бюджетной, статистической и прочей отчетности перед государственными учреждениями и внебюджетными фондами.
Применение ЭЦП в различных расчетных и трейдинговых системах.
Управление акционерным капиталом и долевым участием.
В глобальных системах межбанковского рынка обмена валют по определенному курсу (Forex).


Слайд 8 ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙ
Простая электронная подпись (ПЭП) – подтверждает,

ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙПростая электронная подпись (ПЭП) – подтверждает, что электронное сообщение

что электронное сообщение отправлено конкретным лицом. Предназначена для подписания

электронных сообщений, направляемых в государственный орган, орган местного самоуправления или должностному лицу.
Создается с помощью кодов, паролей и других инструментов (комбинация логина и пароля).
Может рассматриваться как аналог собственноручной подписи.


Слайд 9 ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙ
Усиленная неквалифицированная ЭП - позволяет не только

ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙУсиленная неквалифицированная ЭП - позволяет не только идентифицировать отправителя, но

идентифицировать отправителя, но и подтвердить, что с момента подписания

документ не менялся. Применяется во всех видах отношений, если иное не установлено нормативным правовым актом или соглашением участников отношений.
Создается с использованием криптографических средств.
Может рассматриваться как аналог документа с печатью.

Слайд 10 ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙ
Усиленная квалифицированная электронная подпись (КЭП)-предназначена для

ВИДЫ ЦИФРОВЫХ ПОДПИСЕЙУсиленная квалифицированная электронная подпись (КЭП)-предназначена для взаимодействия юридических лиц

взаимодействия юридических лиц и госорганов с использованием государственных информационных

систем.
Использует сертификат аккредитованного Удостоверяющего центра.


Слайд 11 Цифровая подпись должна обладать следующими свойствами
Должна быть возможность проверить

Цифровая подпись должна обладать следующими свойствамиДолжна быть возможность проверить автора, дату и

автора, дату и время создания подписи.

Должна быть возможность аутентифицировать

содержимое во время создания подписи.

Подпись должна быть проверяема третьей стороной для разрешения споров.


Слайд 12 Согласно ФЗ № 63 «Об электронной подписи» электронный

Согласно ФЗ № 63 «Об электронной подписи» электронный документ, подписанный простой

документ, подписанный простой или усиленной неквалифицированной ЭП, признается равнозначным

документу на бумажном носителе, подписанному собственноручной подписью. При этом обязательным является соблюдение следующего условия: между участниками электронного взаимодействия должно быть заключено соответствующее соглашение.
Усиленная квалифицированная подпись на электронном документе является аналогом собственноручной подписи и печати на бумажном документе. Контролирующие органы, такие как ФНС, ПФР, ФСС, признают юридическую силу только тех документов, которые подписаны квалифицированной ЭП.

Слайд 13 требования к цифровой подписи
Подпись должна быть битовым образцом, который

требования к цифровой подписиПодпись должна быть битовым образцом, который зависит от подписываемого

зависит от подписываемого сообщения.

Подпись должна использовать некоторую уникальную информацию

отправителя для предотвращения подделки или отказа.

Создавать цифровую подпись должно быть относительно легко.

Должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения.

Цифровая подпись должна быть достаточно компактной и не занимать много памяти.


Слайд 14 Правовые основы применения ЭП
· Федеральный закон No 32KФЗ

Правовые основы применения ЭП· Федеральный закон No 32KФЗ «О внесении изменения

«О внесении изменения и дополнения в Федеральный закон «О

бухгалтерском учете» от 28 марта 2002 г.;
· Федеральный закон No 1KФЗ «Об электронной цифровой подписи» от 10 января 2002 г.;
· Федеральный закон No 180KФЗ «О внесении изменения в статью 80 части первой Налогового кодекса Российской Федерации» дополняет Налоговый кодекс положениями, касающимися пересылки налоговой декларации в налоговую инспекцию в электронном виде по каналам связи («безбумажная» технология) от 28 декабря 2001 г.;
· Федеральный закон No 128KФЗ «О лицензировании отдельных видов деятельности» от 8 августа 2001 г.;
· Федеральный закон No 85KФЗ «Об участии в международном информационном обмене» от 4 июля 1996 г.;
· Федеральный закон No 27KФЗ «Об индивидуальном (персонифицированном) учете в системе обязательного пенсионного страхования» от 1 апреля 1996 г.;
· Федеральный закон No 40KФ3 «Об органах Федеральной службы безопасности в Российской Федерации» от 03 апреля 1995г.;


Слайд 15 · Федеральный закон No 24KФЗ «Об информации, информатизации

· Федеральный закон No 24KФЗ «Об информации, информатизации и защите информации»

и защите информации» (с комментариями) от 20 февраля 1995

г.;
· Федеральный закон No 15KФ3 «О связи» от 20 января 1995 г.;
· Федеральный закон No 4524K1 «О федеральных органах правительственной связи и информации» от 24 декабря 1993г.;
· Федеральный закон No 5485K1 «О Государственной тайне» от 21 июля 1993 г.;
· Федеральный закон No 5306K1 «О внесении изменений и дополнений в Закон Российской Федерации «О федеральных органах государственной безопасности» от 01 июля 1993 г.;
· Федеральный закон No 5154K1 «О стандартизации» от 10 июня 1993 г.;
· Федеральный закон No 5151K1 «О сертификации продуктов и услуг» от 10
июня 1993 г.;
· Федеральный закон No 3523K1 «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992г.;
Федерального закона N 63-ФЗ «Об электронной подписи» от 06.04.2011г., в котором «электронная цифровая подпись» заменена на «электронную подпись» трех видов


Слайд 16 Схемы построения ЭЦП
Прямая  ЭЦП
Взаимодействуют только отправитель и

Схемы построения ЭЦППрямая  ЭЦП 	Взаимодействуют только отправитель и получатель. Получатель знает

получатель. Получатель знает открытый ключ отправителя.  Основана на применении

алгоритмов симметричного и ассиметричного шифрования.
Арбитражная ЭЦП
Предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт шифрования его секретным ключом и передача его арбитру. Реализуется на основе алгоритмов симметричного шифрования.


Слайд 17 В процессе подписания электронной подписью к ЭД прикладывается

В процессе подписания электронной подписью к ЭД прикладывается сертификат.Сертификат позволяет удостоверить

сертификат.
Сертификат позволяет удостоверить заключенные в нем данные о владельце

и его открытый ключ подписью какого-либо доверенного лица.

Существуют системы сертификатов двух типов: централизованные и децентрализованные

В децентрализованных системах путем перекрестного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия
В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.


Слайд 19 Центры сертификации 
Выдают сертификаты - цифровые данные, подписанные цифровой

Центры сертификации Выдают сертификаты - цифровые данные, подписанные цифровой подписью поручителя, подтверждающие

подписью поручителя, подтверждающие соответствие открытого ключа и информации, идентифицирующей

его владельца.
Сертификат содержит публичный ключ, информацию о владельце ключа, название сертификационного центра, время, в течение которого сертификат действителен, и т.д.
Каждая копия сертификата имеет цифровую подпись организации, выдавшей сертификат, так что каждый, кто получит сертификат, может удостовериться в его подлинности.

Слайд 20 Пример сертификата на ЭЦП

Пример сертификата на ЭЦП

Слайд 21 Устройства хранения закрытого ключа
Дискеты
Смарт-карты
USB-брелоки
Таблетки Touch-Memory

Устройства хранения закрытого ключа ДискетыСмарт-картыUSB-брелокиТаблетки Touch-Memory

Слайд 22 Удостоверяющий центр:
- регистрирует электронные цифровые подписи; - создает по

Удостоверяющий центр: - регистрирует электронные цифровые подписи; - создает по обращению

обращению пользователей закрытые и открытые ключи ЭЦП; - приостанавливает и возобновляет

действие сертификатов ключей подписей, а также аннулирует их; - ведет реестр сертификатов ключей подписей, обеспечивает актуальность реестра и возможность свободного доступа пользователей к реестру; - выдает сертификаты ключей подписей на бумажных носителях и в виде электронных документов с информацией об их действительности; - проводит по обращениям пользователей подтверждение подлинности (действительности) электронной цифровой подписи в электронном документе в отношении зарегистрированных им электронных цифровых подписей; - может предоставлять пользователям информационных систем иные услуги, связанные с использованием электронных цифровых подписей

Слайд 23 Строгая иерархия удостоверяющих центров

Строгая иерархия удостоверяющих центров

Слайд 24 В соответствии с Постановлением Правительства РФ от 28.11.2011

В соответствии с Постановлением Правительства РФ от 28.11.2011 №976 «О федеральном

№976 «О федеральном органе исполнительной власти, уполномоченном в сфере

использования электронной подписи» функции головного удостоверяющего центра в отношении аккредитованных удостоверяющих центров осуществляет Министерство связи и массовых коммуникаций Российской Федерации.
На сайте Минкомсвязи имеется список аккредитованных УЦ, а также тех, аккредитация которых приостановлена или прекращена

Слайд 25 Удостоверяющий центр аннулирует выданные им сертификаты ключа подписи:
•

Удостоверяющий центр аннулирует выданные им сертификаты ключа подписи: • по истечении

по истечении срока его действия; • при утрате силы сертификата

соответствующих средств ЭЦП; • в случае, если удостоверяющему центру стало достоверно известно о прекращении действия документа, на основе которого оформлен сертификат ключа подписи; • по письменному (на бумажном носителе) заявлению обладателя электронной цифровой подписи; • в иных случаях, установленных законом или договором.


Слайд 26 Жизненный цикл цифрового сертификата * PKI - инфраструктура управления

Жизненный цикл цифрового сертификата * PKI - инфраструктура управления открытыми ключами

открытыми ключами (public key infrustructure), современная система управления криптографической

защитой, в том числе и в агрессивной среде

Слайд 27 Стрелки на схеме ЖЦ сертификата ЭЦ:
обычные -

Стрелки на схеме ЖЦ сертификата ЭЦ: обычные - отображают нормальный жизненный

отображают нормальный жизненный цикл сертификата
пунктирные - показывают моменты вмешательства

УЦ

Пример: в корпоративной системе, где владельцами сертификатов являются служащие организации, вмешательство УЦ в нормальный жизненный цикл сертификата требуется в случаях: - аннулирования сертификата при увольнении служащего, владеющего этим сертификатом; - аннулирования сертификата при утере служащим своего секретного ключа или пароля доступа к секретному ключу; - приостановления действия сертификата, выпущенного для служащего, который в данный момент времени увольняется или находится под следствием; - возобновления сертификата служащего при отказе от увольнения или после прояснения обстоятельств судебного дела и т.п. Сертификаты могут иметь различные сроки действия для служащих в зависимости от их статуса, например, служащие, работающие по контракту, могут иметь сертификаты на период их контракта


Слайд 28 Удостоверяющим центром, выдающим сертификаты ключей подписей для использования

Удостоверяющим центром, выдающим сертификаты ключей подписей для использования в информационных системах

в информационных системах общего пользования, должно быть юридическое лицо,

выполняющее функции, предусмотренные настоящим Федеральным законом.
Удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.

Слайд 30 Симметричные алгоритмы
Для шифрования и расшифровки используются одни и

Симметричные алгоритмыДля шифрования и расшифровки используются одни и те же алгоритмы.

те же алгоритмы. Один и тот же секретный ключ

используется для шифрования и расшифровки.
Основаны на хорошо изученных блочных шифрах.

Слайд 31 Примеры симметричных алгоритмов
DES (Data Encryption Standard)- Шифруется блок

Примеры симметричных алгоритмовDES (Data Encryption Standard)- Шифруется блок из 64 бит,

из 64 бит, используется 64-битовый ключ (требуется только 56

бит), 16 проходов.
3-DES или тройной DES
RC5
CAST 64-битный блочный шифратор, ключи длиной от 40 до 64 бит, вскрывается только прямым перебором.
Устройство с одноразовыми ключами - У отправителя и получателя имеются одинаковые устройства. 

Слайд 32 Симметричная схема шифрования
Преимущества:
Стойкость симметричных схем ЭП.

Недостатки: 

Нужно подписывать отдельно каждый

Симметричная схема шифрованияПреимущества:Стойкость симметричных схем ЭП.	Недостатки: Нужно подписывать отдельно каждый бит передаваемой информации,

бит передаваемой информации, что приводит к значительному увеличению подписи.

Подпись может превосходить сообщение по размеру на два порядка.

Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписания раскрывается половина секретного ключа.


Слайд 33 Прямая  ЭЦП. Ассиметричные алгоритмы шифрования . Ключи.

Ассиметричные алгоритмы

Прямая  ЭЦП. Ассиметричные алгоритмы шифрования . Ключи.Ассиметричные алгоритмы работают с двумя

работают с двумя ключами - текст, зашифрованный одним ключом,

может быть расшифрован только вторым ключом. Вся технология состоит в том, что ключи связаны между собой алгоритмом генерации.

Если Вы шифруете письмо своим закрытым ключом (ЗК), расшифровать его может любой человек, имеющий Ваш открытый ключ (ОК). То, что сообщение расшифровывается ОК однозначно определяет, что зашифровано оно было Вашим ЗК. А это могли сделать Вы и только Вы... соответственно, это и есть Ваша подпись.


Слайд 35 СХЕМА ЭЦП ВКЛЮЧАЕТ 3 ПРОЦЕССА
Генерация ключевой пары

Формирование подписи

Проверка

СХЕМА ЭЦП ВКЛЮЧАЕТ 3 ПРОЦЕССАГенерация ключевой парыФормирование подписиПроверка (верификация подписи)- проводится

(верификация подписи)- проводится открытым ключом, соответствующим тому закрытому ключу,

который использовался при подписании

Слайд 37 Хеш-функция (контрольная сумма, дайджест сообщения)
Криптографическая хэш-функция h —

Хеш-функция (контрольная сумма, дайджест сообщения)Криптографическая хэш-функция h — это функция,

это функция, определенная на битовых строках произвольной длины со

значениями в строках битов фиксированной длины. Ее значение часто называют хэш-кодом или хэш-значением.
Хеширование – преобразование входного набора данных.
Хеш-функция (функция свертки) – сжимает исходный массив данных.
Можно назвать хэш функцию архивированием, в результате чего мы получаем очень маленькую последовательность байт, но восстановить исходные данные из такого «архива» нельзя.
Пример:
ГОСТ Р 34.11-94 (длина 256 бит) -
d38e4f1bc5d03601486f4aca83fed00c82e1a36fdac27806cce4b9464af1e9f9


Слайд 38 Использование хеш-функций
Вычислительная сложность.
Совместимость.
Целостность.

Использование хеш-функцийВычислительная сложность. Совместимость.Целостность.

Слайд 39 Достоинства и недостатки Хеш-функции
малый размер
стандартный размер
нельзя подобрать исходные данные

Достоинства и недостатки Хеш-функциималый размерстандартный размернельзя подобрать исходные данные к значению за

к значению за приемлемое время (например: получить пароль)

низкая скорость вычисления

(сопоставима с шифрованием)
можно подменить
для одного значения существует множество исходных данных


Слайд 41 СТАНДАРТЫ ЭЦП
1976 Уилфрид Диффи, Мартин Хеллман –понятие ЭЦП
1977–

СТАНДАРТЫ ЭЦП1976 Уилфрид Диффи, Мартин Хеллман –понятие ЭЦП1977– алгоритм RSA1984- алгоритм

алгоритм RSA
1984- алгоритм GMR
1991 – алгоритм DSS
1994 –ГОСТ Р

34.10-94
2002- ГОСТ Р 34.10-2001

Слайд 42 Асимметричное шифрование. Проблема конфиденциальности
пользователь А заранее отсылает публичный

Асимметричное шифрование.  Проблема конфиденциальности пользователь А заранее отсылает публичный (открытый) ключ своим

(открытый) ключ своим корреспондентам В и С, а затем отправляет им сообщение,

зашифрованное его частным (секретным) ключом.

Сообщение мог послать только А (лишь он обладает частным ключом), т.е. проблема аутентификации решена. Но, например, B не уверен, что письмо не прочитал также С. Таким образом, конфиденциальность не обеспечена

Слайд 43 Асимметричное шифрование. Проблема аутентификации
А – может

Асимметричное шифрование.  Проблема аутентификации А – может выложить свой публичный

выложить свой публичный ключ в сети на сервере с

открытым доступом. Каждый (В или С) может скачать его и прислать конфиденциальное письмо для А.

Сообщение может прочесть только А, так как лишь он обладает частным (секретным), ключом раскрывающим сообщение, то есть проблема конфиденциальности решена.

Но А не может быть уверен, что сообщение не прислал С, выдающий себя за В. Таким образом, аутентификация не обеспечивается

Слайд 44 Шифрование с симметричным и асимметричным ключом
современные системы шифрования

Шифрование с симметричным и асимметричным ключомсовременные системы шифрования используют комбинацию асимметричной

используют комбинацию асимметричной и традиционной симметричной систем шифрования. Шифрование

с открытым ключом используется для передачи симметричного ключа, который служит непосредственно для шифрования передаваемой информации.

Слайд 45 Схема шифрования с симметричным и асимметричным ключом
А шифрует исходный

Схема шифрования с симметричным и асимметричным ключомА шифрует исходный файл с помощью

файл с помощью симметричного (секретного) ключа (1). Затем (2) А получает

из открытых источников публичный ключ, принадлежащий В, и с помощью этого ключа зашифровывает свой симметричный ключ. Далее (3) оба объекта (зашифрованный файл и зашифрованный симметричный ключ) отсылаются на адрес В посредством Интернета.
В получает оба объекта (4). Симметричный ключ расшифровывается частным ключом, принадлежащим В (5) и, наконец, с помощью расшифрованного симметричного ключа расшифровывается исходный файл (6).
Когда кто-то получает от вас сообщение, зашифрованное вашим частным ключом, он уверен в аутентичности послания. То есть в данном случае шифрование эквивалентно поставленной подписи.


Слайд 47 Управление ключами
Time Stamping Authority – Служба штампов

Управление ключами Time Stamping Authority – Служба штампов времениOnline Certificate Status Protocol

времени
Online Certificate Status Protocol



  • Имя файла: elektronnaya-tsifrovaya-podpis-etsp.pptx
  • Количество просмотров: 130
  • Количество скачиваний: 0