защита инф


Конец формы
СОДЕРЖАНИЕ
Введение
Раздел 1. Технологии фальсификации на традиционных носителях и на электронных носителях
1.1 Традиционный носитель (бумажный)
1.2 Электронный носитель
Раздел 2. Анализ способов распознавания фальсификации на традиционном (бумажном) носителе
2.1 Способы распознавания фальсификации документов на традиционном (бумажном) носителе
2.2 Способы подделки документов на электронном носителе
Заключение
Список использованной литературы
ВВЕДЕНИЕ
Неудовлетворительная организация защиты документов, например: кадровых бланков, бланков трудовых книжек, дипломов, приказов, может привести к служебному подлогу. В конечном счете, наказание понесет сотрудник, связанный с документационным обеспечением организации.
Изучение документа с целью установления его подлинности начинается с установления его предназначения, уяснения подлинности бланка, основного текста, других реквизитов: пометок, подписей, фотографий, оттисков печатей, штампов и т.д. При этом определяется соответствие содержания назначению документа. Также изучению подлежат состояние обложки, количества листов (если это документ многостраничный - паспорт, трудовая книжка и т.д.) лицевой и оборотной сторон, краев документа, формы бланка, оттисков печати, фотоснимков, защитной сетки аналогичным реквизитам в подлинном документе для установления признаков подделки. Если возникают сомнения в его подлинности, то следует ознакомиться с образцом аналогичного подлинного документа.
Актуальность темы очевидна, ведь любому сотруднику, имеющему дело с документами, необходимо знать правовую ответственность за подделку документов, которые обусловлены кардинальными изменениями последних лет в политической, экономической и социальной сферах нашего общества, причина этому - значительное обострение криминальной обстановки и, как следствие, увеличение количества преступлений, связанным с подделкой документов.Среди причин возникновения преступности в сфере документооборота можно отметить следующие, наиболее важные: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ, кроме этого, еще одной причиной является незнание или сознательное невыполнение нормативно-правовых актов регламентирующих порядок ведения официальной документации.
РАЗДЕЛ 1. Технология фальсификации на традиционных носителях и на электронных носителях
1.1 Традиционный носитель (бумажный)
Традиционные функции отечественного делопроизводства и документооборота известны. Они включают прием и отправку документов, их регистрацию, рассмотрение и оформление решений, доведение их до исполнителей, контроль движения и исполнения документов, их уничтожение или передачу в архив. Однако, сегодня для создания современной системы документооборота недостаточно просто перенести отработанные стереотипы канцелярско-бумажного делопроизводства в систему электронного документооборота. На первый план выдвигаются не технические учетно-контрольные функции, а проблемы работы с электронными документами. По сравнению с традиционным бумажным делопроизводством система электронного документооборота должна обеспечивать реализацию целого ряда новых функций. К наиболее важным из них относятся следующие:* поддержка работы с файлами электронных документов, обеспечение их создания и редактирования, сканирования и печати, приема и отправки, хранения и поиска;
* распространение технологий документооборота, отработанных для проходящих через канцелярию или секретариат организационно-распорядительных документов (приказов, распоряжений и т. п.), на более широкий круг документов (в идеале - на все документы организации). Для этого система должна обладать возможностью создания специфического набора реквизитов для документов каждого вида (например, договоры должны содержать информацию о контрагентах, этапах и т. д.);
* разработка и реализация технологий в масштабе организации, связанных с коллективной работой по созданию и реализации документов в рамках компьютерных сетей. Традиционно регламентированные технологии делопроизводства, как правило, не распространялись на процесс подготовки документа и работу с его проектами;
* создание "единого офиса". Традиционный документооборот локализован в рамках отдельного офиса. Взаимодействие между офисами одной или различных организаций осуществляется на уровне обмена входящей/исходящей корреспонденцией. В результате практически исключается возможность создания единого документального пространства и сквозного контроля за прохождением и исполнением документов как внутри одной распределенной организации, так и между различными организациями. Огромный управленческий эффект в самой ближайшей перспективе сулит переход от электронного документооборота в отдельных локальных офисных сетях к единой системе документооборота территориально распределенной системы организаций, которую с точки зрения документооборота можно рассматривать как один единый офис;
* взаимодействие персонала и внешних пользователей с системой документооборота предприятия или организации, основанное на Web-технологиях. Речь идет о важном интерфейсном компоненте современной системы электронного документооборота - так называемом документальном портале;
* обеспечение безопасности, гарантирующей подлинность электронного документа и его защиту от несанкционированного доступа (например, средства электронно-цифровой подписи и шифрования на основе криптоалгоритмов).
Автоматизация традиционного бумажного делопроизводства имела целью повышение эффективности работы канцелярии или секретариата организации, в то время как система электронного документооборота предполагает управление документационной деятельностью в масштабе всего предприятия (системы предприятий). Система электронного документооборота позволяет перейти от контроля за прохождением организационно-распорядительных документов по подразделениям предприятия к организации работы всех специалистов и руководителей над всеми видами документов. Реализация системы электронного документооборота требует перехода от единичных заказных систем и технологий с длительными циклами разработки и внедрения к готовым промышленным решениям "под ключ".
1.2 Электронный носитель
Альтернатива бумажному документу - электронный документ. Соответственно бумажному документообороту существует такая альтернатива, как электронный документооборот.
Электронный документ - это документ, существующий в электронной форме, который создается с помощью компьютера и может храниться в его памяти, это документ с записью звука или информации для ЭВМ. Основным способом документирования здесь выступает не письменность, а экранность, основанная не на линейном, то есть вытянутом в строку письме, а на временном потоке экранных изображений (электронная книга, электронный журнал, диск). Воспроизведение текста ЭВМ осуществляется двумя путями: изображение его на экране дисплея или в виде текстовой распечатки. Электронный документ содержит ту же информацию, что и бумажный документ. Его можно просмотреть на экране компьютера, распечатать в бумажном виде – то есть аналог электронного документа, размножить в огромном количестве экземпляров, мгновенно переслать на другой компьютер с помощью всемирной компьютерной сети. Собственноручную подпись подделать можно. Для выявления качественной подделки выполняется анализ таких признаков, как замедленность движений, изломы, подрисовки, остановки, тупые окончания штриховых мер защиты (ЭЦП). Это происходит по той причине, что не всегда эти подписи проверяются должным образом и не везде есть компетентные специалисты. Кроме того, полноценная графологическая экспертиза проводится только при возникновении подозрения в подделке. Здесь следует отметить, что в случае с ЭЦП полноценная проверка выполняется ПК всегда и на очень высоком уровне. Следует иметь в виду, что подлинность подписи и оттиска печати еще не дают 100%-й гарантии отсутствия фальсификаций. Злоумышленник может внести изменения только в текст документа. Выявление подобных подделок также может потребовать вмешательства графолога. Но, когда электронный документ удостоверяется цифровой подписью, в этом случае используется совершенно иная технология формирования и проверки подписи. ЭЦП представляет собой криптографически защищенную "контрольную сумму" электронного документа. Поэтому проверка ЭЦП означает проверку всего документа в целом, включая текст, реквизиты и графические элементы.
Электронная цифровая подпись - реквизит электронного документа, предназначенный для его защиты от подделки. Проверить подлинность подписи любого человека под любым электронным документом очень просто. Вызывается на экран компьютера подписанный электронный документ, нажимается соответствующая кнопка, и автоматически происходит проверка.
Чтобы подписать подготовленный электронный документ, владельцу ЭЦП достаточно установить в дисковод компьютера дискету, содержащую принадлежащий ему закрытый ключ, и щелкнуть мышкой по кнопке на экране компьютера.
Электронная цифровая подпись в электронном документе является равнозначной собственноручной подписи в документе на бумажном носителе. ЭЦП получается в результате криптографического преобразования информации с использованием закрытого ключа. Сложность математического аппарата двухключевой криптографии, с помощью которой реализуется механизм ЭЦП велика, однако, пользование ЭЦП для его владельца на удивление просто и доступно любому человеку, вне зависимости от уровня владения персональным компьютером. Использование ЭЦП позволяет клиенту:
1. исключить возможность подделки подписи и подписанных документов;
2. заключать сделки в электронном виде, значительно сократив время, 3.затрачиваемое на оформление и обмен документацией;
4. усовершенствовать процедуру подготовки, доставки, учета и хранения документов;
5. построить корпоративную систему обмена документами.
ЭЦП обладает свойством неотказуемости. Это означает, что никто не может отказаться от своей электронной подписи, потому что ее принадлежность легко, однозначно и неоспоримо доказывается.
При правильном хранении закрытого ключа его владельцем нет никакой опасности подделки ЭП. Выполняйте рекомендации по хранению и использованию ключа, содержащиеся в документации к клиентскому комплекту - и все будет нормально - вы будете гарантированы от подделки вашей ЭЦП. Также нельзя и подделать текст электронного документа, подписанного ЭЦП, поскольку любое изменение, несанкционированно внесенное в текст документа, будет мгновенно обнаружено. Электронная цифровая подпись, как уже выше упоминалось, в электронном документе равнозначна собственноручно подписи в документе на бумажном носителе. Для этого необходимо, чтобы cертификат ключа подписи, относящийся к этой электронной цифровой подписи, был действителен на момент подписания электронного документа.
Электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи. Хранить электронный документ, подписанный ЭЦП, намного более удобно. Архив, который в бумажном виде занял бы несколько стеллажей, а в электронном виде умещается на маленьком диске. Диск можно положить в сейф или в депозитарий банка и копию сохранить в другом месте, для надежности. Электронные документы уже широко используются в отношениях между организациями и банками, организациями и налоговыми органами. Это существенно упрощает взаимодействие, хотя в большинстве случаев электронные документы требуется подтверждать бумажными документами. В крупных организациях существует внутренний электронный документооборот. При этом внутренние материальные документы практически не приходится печатать в бумажной форме.
Если документ был подготовлен с помощью компьютера, то в его памяти, скорее всего, этот электронный документ сохранился. Исправления проще внести в электронный документ, распечатать бумажный вариант документа и подписать его у всех лиц, которые ранее подписали неправильный документ.
Сейчас чаще всего так и поступают. Получается быстрее, если компьютер, с помощью которого был подготовлен документ, легко доступен. В противном случае будет проще воспользоваться устаревшим способом исправления документа.
Технология фальсификации на традиционных носителях и на электронных носителях:
1. Выбор способа подделки,
2. Выбор реквизитного состава на подделку,
3. Изготовление подделки
РАЗДЕЛ 2. Анализ способов распознавания фальсификации на традиционном (бумажном) носителе
2.1 Способы распознавания фальсификации документов на традиционном (бумажном) носителе
Для того чтобы распознать подделку в документах на бумажном носителе, необходимо знать основную документационную терминологию. ГОСТ Р 51141-98 "Делопроизводство и архивное дело. Термины и определения" выделяет термины подлинности документа.
Основными признаками подделки документа являются:
- несоответствие формы, цвета бланков и его реквизитов;
- противоречивость содержания, орфографические ошибки, нестандартный шрифт, использование вышедших из употребления бланков, печатей и т.д.;
- следы механического воздействия;
- дописка или внесение записей на месте удаленного текста (можно обнаружить посредством выявления логических противоречий при изучении содержания документа, а также с помощью лупы или микроскопа);
- композиционные следы подделки - вклейка цифр, переклейка фотографий или частей и т.п. (определяется визуально);
- следы подделки методами рисования и черчения;
- следы поддельных клише;
Подписи подделывают следующими способами:
- по памяти, запомнив увиденную подпись;
- рисованием, когда подпись воспроизводится с использованием образца подлинной подписи;
- копированием, когда подпись обводится чернилами или шариковой пастой: на просвет;
- с помощью копировальной бумаги;
- путем передавливания штрихов заостренным предметом с последующей обводкой следов давления;
- с помощью веществ, обладающих копирующей способностью (изготовление промежуточного клише);
- фотопроекционным способом;
- при помощи сканера и компьютера.
Основные способы подделки оттиска печати:
- рисование печати на самом документе;
- получение оттиска с помощью самодельного клише;
- перекопирование подлинного оттиска на поддельный документ.
Наиболее распространенные приемы:
- полная замена фотографии;
- монтаж фотоснимка (на документе оставляется часть прежней фотографии с имеющимся на ней оттиском печати, а к ней подклеивают фотографию другого лица);
- нанесение на подложку старой фотографии части эмульсионного слоя другой фотографии;
- замена листов в документе.
Способы подделки документов на электронном носителе.
Благодаря цифровым подписям, многие документы - паспорта, приказы, завещания, договора- теперь могут существовать в электронной форме, а любая бумажная версия будет в этом случае только копией электронного оригинала. Основные термины, применяемые при работе с ЭЦП: Закрытый ключ - это некоторая информация длиной 256 бит, хранится в недоступном другим лицам месте на дискете, смарт-карте, touchmemory. Работает закрытый ключ только в паре с открытым ключом. Открытый ключ - используется для проверки ЭЦП получаемых документов-файлов, технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. Код аутентификации - код фиксированной длины, вырабатываемый из данных с использованием секретного ключа и добавляемый к данным с целью обнаружения факта изменений хранимых или передаваемых по каналу связи данных.
Средства электронно-цифровой подписи - аппаратные и/или программные средства, обеспечивающие:
- создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи; и/или - подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в - создание закрытых и открытых ключей электронных цифровых подписей. ЭЦП- это просто: Каждому пользователю ЭЦП, участвующему в обмене электронными документами, генерируются уникальные открытый и закрытый (секретный) криптографические ключи. Ключевым элементом является секретный ключ: с помощью него производится шифрование электронных документов и формируется электронно-цифровая подпись. Также секретный ключ остается у пользователя, выдается ему на отдельном носителе: это может быть дискета, смарт-карта или touchmemory. Хранить его нужно в секрете от других. Для проверки подлинности ЭЦП используется открытый ключ. В удостоверяющем центре находится дубликат открытого ключа, создана библиотека сертификатов открытых ключей. Удостоверяющий центр обеспечивает регистрацию и надежное хранение открытых ключей во избежание внесения искажений или попыток подделки. Когда пользователь устанавливает под электронным документом свою электронную цифровую подпись, на основе секретного ключа ЭЦП и содержимого документа путем криптографического преобразования вырабатывается некоторое большое число, которое и является электронно-цифровой подписью данного пользователя под данным конкретным документом. В конец электронного документа добавляется это число или сохраняется в отдельном файле. В подпись записывается следующая информация. Пользователь, получивший подписанный документ и имеющий открытый ключ ЭЦП отправителя на основании текста документа и открытого ключа отправителя выполняет обратное криптографическое преобразование, обеспечивающее проверку электронной цифровой подписи отправителя. Если ЭЦП под документом верна, то это значит, что документ действительно подписан отправителем и в текст документа не внесено никаких изменений. В противном случае будет выдаваться сообщение, что сертификат отправителя не является действительными.
Управление ключами:
Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭЦП, является управление открытыми ключами. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключенные в нем данные о владельце и его открытый ключ подписью какого-либо доверенного лица. В централизованных системах сертификатов (например, PKI) используются центры сертификации, поддерживаемые доверенными организациями. В децентрализованных системах (например, PGP) путем перекрестного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. Управлением ключами занимаются центры распространения сертификатов. Обратившись к такому центру, пользователь может получить сертификат какого- либо пользователя, а также проверить, не отозван ли еще тот или иной открытый ключ.
ЭЦП под микроскопом:
Рассмотрим принцип работы ЭЦП поподробней. Схема электронной подписи обычно включает в себя следующие составляющие:
- алгоритм генерации ключевых пар пользователя; - функцию вычисления подписи; - функцию проверки подписи. Функция вычисления подписи на основе документа и секретного ключа пользователя вычисляет собственно подпись. В зависимости от алгоритма, функция вычисления подписи может быть детерминированной или вероятностной. Детерминированные функции всегда вычисляют одинаковую подпись по одинаковым входным данным. Вероятностные функции вносят в подпись элемент случайности, что усиливает криптостойкость алгоритмов ЭЦП. В настоящее время детерминированые схемы практически не используются. Даже в изначально детерминированные алгоритмы сейчас внесены модификации, превращающие их в вероятностные (так, в алгоритм подписи RSA вторая версия стандарта PKCS#1 добавила предварительное преобразование данных (OAEP), включающее в себя, средипрочего, зашумление). Функция проверки подписи выясняет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом Поскольку подписываемые документы - переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хэш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надежная хэш-функция. Хеширование представляет собой преобразование входного массива данных в короткое число фиксированной длины (которое называется хэшем или хэш-кодом) таким образом, чтобы с одной стороны, это число было значительно короче исходных данных, а с другой стороны, с большой вероятностью однозначно им соответствовало.
Алгоритмы ЭЦП делятся на два больших класса:
- обычные цифровые подписи;
- цифровые подписи с восстановлением документа.
Обычные цифровые подписи необходимо пристыковывать к подписываемому документу. К этому классу относятся, например, алгоритмы, основанные на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2001, ДСТУ 4145-2002). Цифровые подписи с восстановлением документа содержат в себе подписываемый документ: в процессе проверки подписи автоматически вычисляется и тело документа. К этому классу относится один из самых популярных алгоритмов - RSA, который мы рассмотрим в конце статьи. Следует различать электронную цифровую подпись и код аутентичности сообщения, несмотря на схожесть решаемых задач (обеспечение целостности документа и неотказуемости авторства). Алгоритмы ЭЦП относятся к классу асимметричных алгоритмов, в то время как коды аутентичности вычисляются по симметричным схемам. Можно сказать, что цифровая подпись обеспечивает: - удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как "автор", "внесенные изменения", "метка времени" и т. д.
- защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной;
- невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом. Совершенно очевидно, что ЭЦП вовсе не совершенна. Возможны следующие угрозы цифровой подписи.
Злоумышление может:
- попытаться подделать подпись для выбранного им документа;
- попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила;
- попытаться подделать подпись для хоть какого-нибудь документа;
- в случае кражи ключа подписать любой документ от имени владельца ключа;
- обманом заставить владельца подписать какой-либо документ, например, используя протокол слепой подписи;
- подменить открытый ключ владельца на свой собственный, выдавая себя за него. При использовании надежной хэш-функции, вычислительно сложно создать поддельный документ с таким же хэшем, как и у подлинного. Однако эти угрозы могут реализоваться из-за слабостей конкретных алгоритмов хэширования, подписи или ошибок в их реализациях.
RSA как фундамент ЭЦП:
Не секрет, что наибольшую популярность среди криптоалгоритмов цифровой подписи приобрел RSA (применяется при создании цифровых подписей с восстановлением документа). На начало 2001 года криптосистема RSA являлась наиболее широко используемой асимметричной криптосистемой (криптосистемой открытого (public) ключа) и зачастую называется стандартом defacto. Вне зависимости от официальных стандартов, существование такого стандарта чрезвычайно важно для развития электронной коммерции и вообще экономики. Единая система открытого (public) ключа допускает обмен документами с электронно- цифровыми подписями между пользователями различных государств, использующими различное программное обеспечение на различных платформах; такая возможность насущно необходима для развития электронной коммерции. Распространение системы RSA дошло до того что, ее учитывают при создании новых стандартов. При разработке стандартов цифровых подписей, в первую очередь в 1997 был разработан стандарт ANSI X9.30, поддерживающий DigitalSignatureStandard (стандарт Цифровой подписи). Годом позже был введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактически сложившейся ситуации, в частности - для финансовых учреждений. До недавнего времени главным препятствием для замены бумажного документооборота электронным были недостатки защищенной аутентификации (установления подлинности); почти везде контракты, чеки, официальные письма, юридические документы все еще выполняются на бумаге. Появление цифровой подписи на основе RSA сделало осуществление электронных операций достаточно безопасным и надежным. Как работает алгоритм RSA?
Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа - открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N. Сообщение представляется в виде числа M. Шифрование осуществляется с помощью общедоступной функции f(M), и только адресату известно, как выполнить операцию f-1. Адресат выбирает два больших простых (prime) числа p и q, которые делает секретными. Он объявляет n=pq и число d, c (d,p- 1)=(d,q-1)=1 (один из возможных способов выполнить это условие, выбрать d больше чем p/2 и q/2). Шифрование производится по формуле: f(M) є Mdmod n, где M и f(M) оба Ј n-1. Как было показано, может быть вычислено за разумное время, даже если M, d и n содержит весьма большое число знаков. Адресат вычисляет M на основе Md, используя свое знание p и q. В соответствие со следствием 6, если dc є(p-1)1, тогда (Md)eє p1. Исходный текст M получается адресатом из зашифрованного F(M) путем преобразования: M = (F(M))e (modpq). Здесь как исходный текст, так и зашифрованный рассматриваются как длинные двоичные числа. Аналогично (Md)e є qM, если dc є (q-1)1. e удовлетворяет этим двум условиям, если cd є (p-1) (q-1)1. Теорема 1 гласит, что мы можем позволить e=x, когда x является решением уравнения dx + (p-1)(q-1)y = 1. Так как (Md)e - M делимо на p и q, оно делимо и на pq, следовательно, мы можем определить M, зная Md, вычислив его значение в степени e и определив остаток от деления на pq. Для соблюдения секретности важно, чтобы, зная n, было нельзя вычислить p и q. Если n содержит 100 цифр, подбор шифра связан с перебором ~1050 комбинаций. Данная проблема изучается уже около 100 лет. RSA-алгоритм запатентован (20 сентября 1983, действует до 2000 года). Теоретически можно предположить, что возможно выполнение операции f-1, не вычисляя p и q. Но в любом случае задача эта не проста и разработчики считают ее трудно факторизуемой. Предположим, что мы имеем зашифрованный текст f(M) и исходный текст M, и мы хотим найти значения p и q. Нетрудно показать, что таких исходных данных для решения задачи недостаточно - надо знать все возможные значения Mi. Использование алгоритма RSA на конкретном примере. Выбираем два простые числа p=7; q=17 (на практике эти числа во много раз длиннее). В этом случае n = p*q будет равно 119. Теперь необходимо выбрать e, выбираем e=5. Следующий шаг связан с формированием числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. d=77 (использован расширенный алгоритм Эвклида). d - секретный ключ, а e и n характеризуют открытый ключ. Пусть текст, который нам нужно зашифровать, представляется M=19. С = Memod n. Получаем зашифрованный текст C=66. Этот "текст" может быть послан соответствующему адресату. Получатель дешифрует полученное сообщение, используя М= Cdmod n и C=66. В результате получается M=19. На практике общедоступные ключи могут помещаться в специальную базу данных. При необходимости послать партнеру зашифрованное сообщение можно сделать сначала запрос его открытого ключа. Получив его, можно запустить программу шифрации, а результат ее работы послать адресату. Взлом ЭЦП: Взлом ЭЦП фактически сводится к взлому алгоритма шифрования. В данном случае возможные варианты взлома мы рассмотрим на примере алгоритма RSA. Существует несколько способов взлома RSA. Наиболее эффективная атака - найти секретный ключ, соответствующий необходимому открытому ключу. Это позволит нападающему читать все сообщения, зашифрованные открытым ключом, и подделывать подписи. Такую атаку можно провести, найдя главные сомножители (факторы) общего модуля n - p и q. На основании p, q и e (общий показатель) нападающий может легко вычислить частный показатель d. Основная сложность в поиске главных сомножителей (факторинг) n. Безопасность RSA зависит от разложения на сомножители (факторинга), что является трудной задачей, не имеющей эффективных способов решения. Фактически, задача восстановления секретного ключа эквивалентна задаче разложения на множители (факторинга) модуля: можно использовать d для поиска сомножителей n и наоборот - можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину. Фактически же совершенствование оборудования увеличивает стойкость криптосистемы. Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С = Memod n, то корнем степени e из mod n является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделывать подписи, даже не зная частный ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом. Однако в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки - единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA. Существуют и другие типы атак, позволяющие, однако, расшифровать только одно сообщение и не позволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом. Также изучалась возможность расшифровывания части зашифрованного сообщения. Самое простое нападение на отдельное сообщение - атака по предполагаемому открытому тексту. Нападающий, имея зашифрованный текст, предполагает, что сообщение содержит какой-то определенный текст (например, "Штирлиц - Плейшнеру"), затем шифрует предполагаемый текст открытым ключом получателя и сравнивает полученный текст с имеющимся зашифрованным текстом. Такую атаку можно предотвратить, добавив в конец сообщения несколько случайных битов. Другая атака на единственное сообщение применяется в том случае, если отправитель посылает одно и то же сообщение M трем корреспондентам, каждый из которых использует общий показатель e = 3. Зная это, нападающий может перехватить эти сообщения и расшифровать сообщение M. Такую атаку можно предотвратить, вводя перед каждым шифрованием в сообщение несколько случайных битов. Также существуют несколько атак по зашифрованному тексту (или атаки отдельных сообщений с целью подделки подписи), при которых нападающий создает некоторый зашифрованный текст и получает соответствующий открытый текст, например, заставляя обманным путем зарегистрированного пользователя расшифровать поддельное сообщение. Разумеется, существуют и атаки, нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом. Такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма RSA, а скорее об уязвимости конкретной реализации. Например, нападающий может завладеть секретным ключом, если тот хранится без должной предосторожности. Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры математической безопасности, т.е. использовать ключ достаточной длины, так как на практике наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA.
Подделать можно и обычную подпись, причем настолько искусно, что отличить ее от настоящей позволит только тщательная графологическая экспертиза. С электронным аналогом подписи подобное возможно, по крайней мере, в отношении брелока или смарт-карты, на которой хранится секретный ключ.
Подпись подделывают следующими способами:
1. По памяти, запомнив увиденную подпись,
2. Рисованием, когда подпись воспроизводится с использованием образца подлинной подписи,
3. Копированием, когда подпись обводится чернилами или шариковой пастой на просвет,
4. С помощью копировальной бумаги,
5. Путем передавливания штрихов заостренным предметом с последующей обводкой следов давления,
6. С помощью веществ, обладающих копирующей способностью (изготовление промежуточного клише),
7. Фотопроекционным способом,
8. При помощи сканера и компьютера.
ЗАКЛЮЧЕНИЕ
Традиционную подпись подделывают следующими способами:
- по памяти, запомнив увиденную подпись;
- рисованием, когда подпись воспроизводится с использованием образца подлинной подписи;
- копированием, когда подпись обводится чернилами или шариковой пастой: на просвет;
- с помощью копировальной бумаги;
- путем передавливания штрихов заостренным предметом с последующей обводкой следов давления;
- с помощью веществ, обладающих копирующей способностью (изготовление промежуточного клише);
- фотопроекционным способом;
- при помощи сканера и компьютера.
Для этих способов копирования, кроме фотопроекционного и при помощи сканера, характерны извилистость штрихов и угловатость овалов. Для копирования на просвет с помощью чертежного аппарата (пантографа) характерно наличие карандашных штрихов предварительной подготовки. Для подделки фотографическим способом или при помощи сканера свойственно полное совпадение исследуемой подписи с той, с которой получена копия. Фотографическим способом и при помощи сканера обычно изготавливают факсимиле. Подписи, нанесенные факсимиле, имеют микроструктуру штрихов, специфичную для каучуковых, полимерных или металлических клише. Многие признаки рассматриваемого вида подделки подписей можно обнаружить при осмотре документа с помощью лупы, микроскопа. Словарь кадрового делопроизводства. Факсимиле (от лат. facsimile - сделай подобное) - это клише-печать, оттиск которой обеспечивает точное воспроизведение графического оригинала (подписи, рукописи, документа и т.д.). Во всех случаях при производстве экспертизы подпись рекомендуется сравнивать с образцами подписи лица.
Электронно цифровую подпись подделать сложнее чем традиционную (бумажную). Подделать ЭЦП очень сложно, если только речь не идет об исторических ЭЦП, когда использованные для их создания алгоритмы по мере развития вычислительной техники оказались "сломаны" (с ранними алгоритмами это уже произошло).Если заменить ЭЦП на подпись, созданную для другого документа, это будет сразу же обнаружено при проверке. Существует также ряд относительно несложных способов мошенничества - например, когда контрагентам предлагается подписать документ, содержащий встроенный код. Подпись будет успешно проверяться, а вот визуальное представление объекта может меняться при этом любым заданным образом. Простые электронные подписи защищены, как правило, слабее, чем усиленные электронные подписи, созданные с использованием технологии ЭЦП. Универсальная электронная карта может быть использована в качестве защищенного носителя ключевой информации для создания подписей. Для доступа к функциональности создания подписи, скорее всего, помимо основного пин-кода карты, потребуется ввести еще один пин-код. Риск, конечно, есть, причем мошенники вряд ли будут взламывать защиту самой карты - куда проще украсть нужные пин-коды, установив, например, в подходящих местах микровидеокамеры и устройства, запоминающие все нажатия клавиш.

Приложенные файлы

  • docx 26447975
    Размер файла: 43 kB Загрузок: 0

Добавить комментарий