Админ
06.03.2007, 20:03
Электронная подпись или тернистый путь избавления от бумаги.
(c) Владислав Мяснянкин
(c) Андрей Межутков
(c) Вадим Бугров (иллюстрации)
июль 2001 года.
Чего мы хотим от электронной цифровой подписи, и чем она лучше обычной?
"Дао, которое может быть выражено словами, не есть истинное дао".
Лао-Цзы.
Во-первых, это возможность идентификации принадлежности подписи на основе объективных показателей. Во-вторых, высокая защищенность от подделки. И, в-третьих, это жесткая связь с подписываемым документом. Если первые два требования еще можно реализовать для традиционной подписи, то выполнение третьего возможно только в случае применения электронной цифровой подписи (ЭЦП). Вопрос о применении других аналогов собственноручной подписи выходит за рамки рассматриваемой тематики.
Выполнение всех трех требований становится возможным исходя из самой природы ЭЦП. ЭЦП представляет собой некое достаточно длинное число, полученное в результате преобразования электронного образа защищаемого документа с использованием секретного (личного) ключа отправителя. Любой может проверить ЭЦП под документом при помощи соответствующих преобразований с использованием, опять-таки, электронного образа документа, открытого (публичного) ключа отправителя и собственно значения ЭЦП. Открытый и секретный ключи однозначно связаны между собой, однако невозможно вычислить секретный ключ по открытому. Точнее, если формулировать совсем строго, то в настоящий момент не найдено алгоритмов, позволяющих осуществить такое вычисление за приемлемое время, с учетом современного уровня развития вычислительной техники и используемой длины ключей.
Секретный ключ содержится в тайне и известен только владельцу, никто, кроме владельца не сможет сформировать ЭЦП под документом. Зато любой может проверить (с помощью доступного всем открытого ключа), что документ подписал именно владелец, и что документ не искажен (т.к. значение ЭЦП зависит и от содержимого документа). Логичное следствие состоит в том, что просто перенести ЭЦП с одного документа на другой (по аналогии с ксерокопированием или сканированием обычной подписи на бумажном документе или использованием факсимиле) невозможно. Таким образом, можно сказать, что ЭЦП является реквизитом данного конкретного электронного документа.
Естественно, говорить об этом с уверенностью можно, только если генерацию ключей производил сам владелец ключа, либо (если он не располагает соответствующей техникой) - удостоверяющий центр (см. ниже) в его присутствии. В этой связи вызывает недоумение практика, распространенная в некоторых системах, когда ключи генерируются заранее организатором системы, а потом раздаются пользователям.
Все выглядит прекрасно. Однако, активистам GreenPeace рано устраивать праздник по поводу грядущего сбережения лесов ввиду сокращения расхода бумаги.
Что нам мешает избавиться от бумаги и стройными рядами перейти к безбумажному документообороту?
"Когда люди узнают, что красивое является красивым, появляется и безобразное".
Лао-Цзы.
А мешают, как обычно, проблемы внедрения и реализации, незаметные на генеральном плане.
Как известно, все несимметричные криптосистемы в чистом виде беззащитны против атаки "человек посередине" (man-in-the-middle). Открытые ключи все участников обмена должны быть доступны всем для возможности проверки ЭЦП. То есть, их можно размещать на серверах, передавать по радио, писать на заборах и публиковать в колонке частных объявлений в газете. Но где гарантия, что ключ с идентификатором "Вася Пупкин" действительно принадлежит Пупкину Василию Степановичу, 19ХХ года рождения, паспорт серия номер, прописан там-то? Правильно, никакой. Никто не мешал злобному хакеру Шурику Мрачноухову сгенерировать свою пару ключей с тем же идентификатором ("Вася Пупкин") и положить открытый ключ на общедоступный сервер под именем Васи. Теперь Шурик, перехватив подписанное сообщение Васи о том, что он продает славянский шкаф, и звонить надо с 17 до 19 часов, отбрасывает ЭЦП Васи, изменяет сообщение (звонить с 1 ночи до 5 утра) и формирует новую ЭЦП (подписывает сообщение) секретным ключом из сформированной им пары. После чего делает сообщение доступным общественности (мы исходим их того, что Шурик настолько злобен, что имеет возможность изымать из канала связи исходящие сообщения Васи). В результате члены электронного сообщества, получив такое сообщение, находятся в полной уверенности, что его написал Вася, ведь проверка ЭЦП проходит успешно (помните, чей открытый ключ на самом деле лежитна сервере ключей?). Выходов из этой ситуации два. Первый заключается в том, что Вася лично передает свой открытый ключ всем, с кем собирается вести переписку. По очевидным причинам он неприемлем (не со всеми можно встретиться лично, невозможно заранее предусмотреть всех адресатов). Второй выход заключается в создании Центра сертификации (Certificate Authority). В качестве такого центра выбирается лицо, которому все доверяют, и с которым хотя бы один раз могут встретиться лично, либо имеют надежный (т.е. не допускающий искажений/подделок) канал связи. После выборов такого лица, все участники обмена генерируют свои пары ключей и, прихватив свой открытый ключ, выстраиваются в очередь к Центру Сертификации. Центр Сертификации за умеренную плату удостоверяет личность пришедшего и подписывает его открытый ключ своим секретным ключом. Кроме собственно открытого ключа в блок подписываемых данных включаются дополнительные сведения: имя владельца, другие идентифицирующие данные, сроки действия ключа, перечень информационных систем, в которых допустимо его использовать и другая информация (см. стандарт X.509 или статью 6 "Закона об электронной цифровой подписи"). Все это вместе (открытый ключ, блок данных и ЭЦП) называется сертификатом открытого ключа. Счастливый владелец ключа получает на руки сертификат и открытый ключ Центра. Теперь он просто счастлив - Центр удостоверил принадлежность ключа ему (потому в законе об ЭЦП данные центры именуются "Удостоверяющие Центры"). Так как другие участники системы также получают вместе с сертификатом копию открытого ключа Центра (получают лично - самый надежный канал), они могут удостовериться в принадлежности любого открытого ключа, не встречаясь лично с его владельцем, потому что теперь при установлении связи абоненты обмениваются не просто открытыми ключами, а сертификатами.
Так к почти строгому математическому механизму ЭЦП добавился организационный довесок. Все, проблемы решены? Не торопитесь :)
Пока речь идет о продаже славянского шкафа обывателем Васей Пупкиным и его недовольстве ночными звонками - это одно. Но если проблемы возникнут с подписанным ЭЦП сообщением респектабельной фирмы, предписывающей ее не менее респектабельному банку перечислить энную сумму на счет другой, еще более респектабельной фирмы - это совсем другое дело. И встают извечные вопросы российской интеллигенции:
(c) Владислав Мяснянкин
(c) Андрей Межутков
(c) Вадим Бугров (иллюстрации)
июль 2001 года.
Чего мы хотим от электронной цифровой подписи, и чем она лучше обычной?
"Дао, которое может быть выражено словами, не есть истинное дао".
Лао-Цзы.
Во-первых, это возможность идентификации принадлежности подписи на основе объективных показателей. Во-вторых, высокая защищенность от подделки. И, в-третьих, это жесткая связь с подписываемым документом. Если первые два требования еще можно реализовать для традиционной подписи, то выполнение третьего возможно только в случае применения электронной цифровой подписи (ЭЦП). Вопрос о применении других аналогов собственноручной подписи выходит за рамки рассматриваемой тематики.
Выполнение всех трех требований становится возможным исходя из самой природы ЭЦП. ЭЦП представляет собой некое достаточно длинное число, полученное в результате преобразования электронного образа защищаемого документа с использованием секретного (личного) ключа отправителя. Любой может проверить ЭЦП под документом при помощи соответствующих преобразований с использованием, опять-таки, электронного образа документа, открытого (публичного) ключа отправителя и собственно значения ЭЦП. Открытый и секретный ключи однозначно связаны между собой, однако невозможно вычислить секретный ключ по открытому. Точнее, если формулировать совсем строго, то в настоящий момент не найдено алгоритмов, позволяющих осуществить такое вычисление за приемлемое время, с учетом современного уровня развития вычислительной техники и используемой длины ключей.
Секретный ключ содержится в тайне и известен только владельцу, никто, кроме владельца не сможет сформировать ЭЦП под документом. Зато любой может проверить (с помощью доступного всем открытого ключа), что документ подписал именно владелец, и что документ не искажен (т.к. значение ЭЦП зависит и от содержимого документа). Логичное следствие состоит в том, что просто перенести ЭЦП с одного документа на другой (по аналогии с ксерокопированием или сканированием обычной подписи на бумажном документе или использованием факсимиле) невозможно. Таким образом, можно сказать, что ЭЦП является реквизитом данного конкретного электронного документа.
Естественно, говорить об этом с уверенностью можно, только если генерацию ключей производил сам владелец ключа, либо (если он не располагает соответствующей техникой) - удостоверяющий центр (см. ниже) в его присутствии. В этой связи вызывает недоумение практика, распространенная в некоторых системах, когда ключи генерируются заранее организатором системы, а потом раздаются пользователям.
Все выглядит прекрасно. Однако, активистам GreenPeace рано устраивать праздник по поводу грядущего сбережения лесов ввиду сокращения расхода бумаги.
Что нам мешает избавиться от бумаги и стройными рядами перейти к безбумажному документообороту?
"Когда люди узнают, что красивое является красивым, появляется и безобразное".
Лао-Цзы.
А мешают, как обычно, проблемы внедрения и реализации, незаметные на генеральном плане.
Как известно, все несимметричные криптосистемы в чистом виде беззащитны против атаки "человек посередине" (man-in-the-middle). Открытые ключи все участников обмена должны быть доступны всем для возможности проверки ЭЦП. То есть, их можно размещать на серверах, передавать по радио, писать на заборах и публиковать в колонке частных объявлений в газете. Но где гарантия, что ключ с идентификатором "Вася Пупкин" действительно принадлежит Пупкину Василию Степановичу, 19ХХ года рождения, паспорт серия номер, прописан там-то? Правильно, никакой. Никто не мешал злобному хакеру Шурику Мрачноухову сгенерировать свою пару ключей с тем же идентификатором ("Вася Пупкин") и положить открытый ключ на общедоступный сервер под именем Васи. Теперь Шурик, перехватив подписанное сообщение Васи о том, что он продает славянский шкаф, и звонить надо с 17 до 19 часов, отбрасывает ЭЦП Васи, изменяет сообщение (звонить с 1 ночи до 5 утра) и формирует новую ЭЦП (подписывает сообщение) секретным ключом из сформированной им пары. После чего делает сообщение доступным общественности (мы исходим их того, что Шурик настолько злобен, что имеет возможность изымать из канала связи исходящие сообщения Васи). В результате члены электронного сообщества, получив такое сообщение, находятся в полной уверенности, что его написал Вася, ведь проверка ЭЦП проходит успешно (помните, чей открытый ключ на самом деле лежитна сервере ключей?). Выходов из этой ситуации два. Первый заключается в том, что Вася лично передает свой открытый ключ всем, с кем собирается вести переписку. По очевидным причинам он неприемлем (не со всеми можно встретиться лично, невозможно заранее предусмотреть всех адресатов). Второй выход заключается в создании Центра сертификации (Certificate Authority). В качестве такого центра выбирается лицо, которому все доверяют, и с которым хотя бы один раз могут встретиться лично, либо имеют надежный (т.е. не допускающий искажений/подделок) канал связи. После выборов такого лица, все участники обмена генерируют свои пары ключей и, прихватив свой открытый ключ, выстраиваются в очередь к Центру Сертификации. Центр Сертификации за умеренную плату удостоверяет личность пришедшего и подписывает его открытый ключ своим секретным ключом. Кроме собственно открытого ключа в блок подписываемых данных включаются дополнительные сведения: имя владельца, другие идентифицирующие данные, сроки действия ключа, перечень информационных систем, в которых допустимо его использовать и другая информация (см. стандарт X.509 или статью 6 "Закона об электронной цифровой подписи"). Все это вместе (открытый ключ, блок данных и ЭЦП) называется сертификатом открытого ключа. Счастливый владелец ключа получает на руки сертификат и открытый ключ Центра. Теперь он просто счастлив - Центр удостоверил принадлежность ключа ему (потому в законе об ЭЦП данные центры именуются "Удостоверяющие Центры"). Так как другие участники системы также получают вместе с сертификатом копию открытого ключа Центра (получают лично - самый надежный канал), они могут удостовериться в принадлежности любого открытого ключа, не встречаясь лично с его владельцем, потому что теперь при установлении связи абоненты обмениваются не просто открытыми ключами, а сертификатами.
Так к почти строгому математическому механизму ЭЦП добавился организационный довесок. Все, проблемы решены? Не торопитесь :)
Пока речь идет о продаже славянского шкафа обывателем Васей Пупкиным и его недовольстве ночными звонками - это одно. Но если проблемы возникнут с подписанным ЭЦП сообщением респектабельной фирмы, предписывающей ее не менее респектабельному банку перечислить энную сумму на счет другой, еще более респектабельной фирмы - это совсем другое дело. И встают извечные вопросы российской интеллигенции: