Інформаційні технології та моделювання бізнес-процесів - Томашевський О.М. - Електронний підпис і сертифікація документів

Обов'язковим реквізитом електронного документа є електронний підпис. Його визначення вказано у Законі України "Про електронний цифровий підпис": Це вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати автора (власника) документу. Електронний цифровий підпис додається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа. Він прирівнюється до власноручного підпису (печатки) у разі, якщо:

o електронний цифровий підпис підтверджено з використанням посиленого сертифіката ключа за допомогою надійних засобів цифрового підпису;

o під час перевірки використовувався посилений сертифікат ключа, чинний на момент додавання електронного цифрового підпису;

o особистий ключ автора відповідає відкритому ключу, зазначеному у сертифікаті.

Використання електронного цифрового підпису не змінює порядку підписання договорів та інших документів, встановленого законом для вчинення правочинів у письмовій формі.

Оригіналом електронного документа вважається електронний примірник документа з обов'язковими реквізитами, у тому числі з електронним цифровим підписом автора.

Сертифікат ключа видається центром сертифікації ключів, який засвідчує чинність і належність відкритого ключа власнику.

Управління розподілом ключів не може бути відокремлене від процесу підтримки відкритих ключів так само, як використання тільки пари ключів для шифрування не може гарантувати надійного інформаційного обміну. За даними останніх досліджень впровадження технологій шифрування з відкритими ключами на корпоративному рівні без використання цифрових сертифікатів представляється малоефективним. Внаслідок необхідності сертифікатів, що підтверджують особу власника відкритого ключа, керування сертифікатами є невід'ємною частиною системи з відкритими ключами. Подібно до аналогової системи сертифікації, внутрішня система керування (така, як система e-Lock фірми Frontier Technologies, що містить компоненти для обробки цифрового підпису, Secure MIME і управління сертифікатами) видає сертифікати на відкриті ключі, перевіряючи спочатку особу користувача.

Схема життєвого циклу ключів

Рис.7.1. Схема життєвого циклу ключів

Якщо інфраструктура відкритих ключів дозволяє відміняти або відновлювати їх, то система управління сертифікатами повинна передбачати також можливість збереження дійсних сертифікатів та знищення недійсних. Такий процес називається керуванням життєвим циклом ключів (рис.7.1). Життєвий цикл ключа повинен мати фіксовану наперед задану тривалість від моменту його генерації до анулювання. В цьому проміжку відкритий ключ повинен отримати відповідний сертифікат, а користувачі - доступ до автентичних відкритих ключів інших абонентів телекомунікаційної мережі. Ефективне рішення питання управління сертифікатами також має передбачати спосіб ведення списку анульованих сертифікатів з оновленням в режимі реального часу, оскільки відкритий ключ може використовуватись для шифрування окремо від сертифікату, отже, представляється необхідним одночасне видалення із системи пари відкритих ключів разом із відповідними сертифікатами.

Надійність ключа насамперед залежить від першого етапу його життєвого циклу - генерації. Поширені генератори випадкових чисел, які вбудовані в кожний компілятор, не відповідають вимогам алгоритмів шифрування про ступінь випадковості ключа, оскільки послідовності згенерованих чисел повторюються кожні 65536 біт. Генератори псевдовипадкових чисел можуть забезпечити необхідну ступінь випадковості, якщо період послідовності достатньо великий для того, щоби її підпослідовність необхідної довжини характеризувалась періодом, відповідної довжини. Створення якісних генераторів псевдовипадкових чисел є актуальною проблемою сучасної математики.

На сьогоднішній день існують генератори з можливістю породження послідовностей з періодом порядку 2000-3000 біт. Основним недоліком існуючих генераторів є передбачуваність результатів та кореляційні залежності при певних умовах. Послідовність вважається повністю випадковою, якщо її неможливо відтворити. Тобто, якщо використати двічі ідентичні вхідні дані для генератора, то отримані на виході результати будуть відрізнятись між собою, якщо генератор породжує дійсно випадкові послідовності.

Управління ключами в інформаційній системі
7.3. ERP-системи та їх особливості
7.4. Корпоративні інформаційні системи
Корпоративна інформаційна система "Галактика"
Корпоративна інформаційна система R/3
Корпоративна інформаційна система Oracle Applications
Електронний документообіг в корпоративних ІС.
8. Прийняття рішень у системах управління. Динамічне програмування
8.1. Задачі динамічного програмування
8.2. Основне функціональне рівняння Белмана
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru