Контрольная работа: Электронная цифровая подпись 2

GnuPG (www.gnupg.org ) - полная и свободно распространяемая замена для пакета PGP. Этот пакет не использует патентованный алгоритм IDEA, и поэтому может быть использован без каких-нибудь ограничений. GnuPG соответсвует стандарту RFC2440 (OpenPGP).

4.3 Криптон

Пакет программ Криптон (www.ancud.ru) предназначен для использования электронной цифровой подписи (ЭЦП) электронных документов.

В стандартной поставке для хранения файлов открытых ключей используются дискеты. Помимо дискет, пакет Криптон дает возможность использования всех типов ключевых носителей (смарт-карт, электронных таблеток Touch Memory и др.).

Заключение

Цифровая подпись обеспечивает:

· Удостоверение источника документа. В зависимости от деталей определения «документа» могут быть подписаны такие поля как автор, внесённые изменения, метка времени и т. д.

· Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно подпись станет недействительной.

· Невозможность отказа от авторства. Так как создать корректную подпись можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Возможны следующие угрозы цифровой подписи:

· Злоумышленник может попытаться подделать подпись для выбранного им документа.

· Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила.

При использовании надёжной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как у подлинного. Однако, эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи, или ошибок в их реализациях.

Тем не менее, возможны ещё такие угрозы системам цифровой подписи:

· Злоумышленник, укравший закрытый ключ, может подписать любой документ от имени владельца ключа.

· Злоумышленник может обманом заставить владельца подписать какой-либо документ, например используя протокол слепой подписи.

· Злоумышленник может подменить открытый ключ владельца (см. управление ключами) на свой собственный, выдавая себя за него.

Список используемой литературы

1. Д.Иртегов, Защита интеллектуальной собственности в интернете, СПб, БХВ- Петербург, 2007г.

2. Ю.А. Солоницын, В.Холмогоров, Интернет. Энциклопедия, СПб, Питер, 2006г.

3. Федеральный закон «Об электронной цифровой подписи» от 10 января 2002 года №1-ФЗ

4. Электронная подпись и шифрование // МО ПНИЭИ (www.security.ru/el.wright.html)

5. Совpеменные кpиптогpафические методы защиты инфоpмации - системы с откpытым ключом

( http://ppt.newmail.ru/crypto04.htm#Heading20 )

К-во Просмотров: 271
Бесплатно скачать Контрольная работа: Электронная цифровая подпись 2