Info-structura: autentificarea şi semnătura...

9

Click here to load reader

Transcript of Info-structura: autentificarea şi semnătura...

Page 1: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-structura: autentificarea şi semnătura digitală

1. Introducere

În lumea fizică, este uşor de recunoscut cine este cine, fie prin vedere, fie prin auz, fie prin recunoaşterea scrisului de mână. Cu toate acestea, în lumea digitală, toată lumea interferează pe un ecran de computer. Atunci când organizaţiile îşi mută tranzacţiile de afaceri online, securitatea şi încrederea devin cerinţele obligatorii. Prin urmare, autentificarea identităţii, fie de către un individ sau o organizaţie, a devenit o problemă primară. Semnătura digitală, ca un mecanism care accelerează tranzacţii, economiseşte costurile, reduce hârtia, şi îmbunătăţeşte securitatea tranzacţiei, a fost folosită pe scară largă ca o componentă fundamentală a activităţii în spaţiul cibernetic. O semnătură digitală asigură integritatea datelor, precum şi dovada de origine (non-repudiere). Aceasta poate fi păstrată de către receptor pentru soluţionarea litigiilor în cazul în care expeditorul neagă conţinutul mesajului sau chiar să nege că l-a trimis. De asemenea, semnătura digitală este folosită pentru autentificarea la sisteme sau aplicaţii.

2. Ce este autentificarea?

Arhitectura de securitate OSI (ISO7498-2) defineşte două tipuri de autentificare, autentificarea entităţii şi autentificarea originii datelor.

1. Autentificarea entităţii verifică identitatea unei entităţi de către alta. Este o operaţiune orientată pe conexiune. Autentificarea entităţii este de obicei realizată cu ajutorul unui mecanism de schimb de autentificare. Un astfel de mecanism constă într-un schimb de mesaje între o pereche de entităţi şi este de obicei numit un protocol de autentificare. Autentificarea entităţii include autentificarea unilaterală, care prevede o entitate cu asigurarea identităţii alteia, dar nu invers, şi autentificarea reciprocă, care prevede ambele entităţi cu asigurarea identităţii reciproce.

2. Autentificarea originii datelor prevede coroborarea la o entitate a cărei sursă de date primite este pretinsă. Cu toate acestea, serviciul în sine nu oferă protecţie împotriva duplicării sau modificării unor unităţi de date. Semnătura digitală este o tehnică de autentificare specială, care poate fi utilizată pentru a stabili originea unui mesaj în vederea soluţionării litigiilor cu privire la ce mesaj (dacă există) a fost trimis.

3. Baza de autentificare

În lumea conectată la o reţea, nu este posibilă autentificarea unei persoană în acelaşi mod în care se realizează în lumea fizică. Prin urmare, este necesară o bază pentru autentificare, care impune construirea unui protocol de autentificare. De fapt, autentificarea se realizează printr-un schimb de mesaje criptografice - un secret împărţit între cele două entităţi. Aşa-numitul secret partajat poate fi clasificat într-unul dintre următoarele trei domenii:

1. Ceva ce ştiţi, un cod PIN sau parolă. Aceasta este o autentificare bazată pe cunoaştere.

Page 2: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

În acest scenariu, o persoană şi sistemul IT împărtăşesc un PIN sau o parolă prestabilite. Unei persoană i se cere să introducă codul PIN / parola la autentificare şi este transformată într-o cheie de criptare. Această cheie este apoi utilizată în protocolul de autentificare. În cazul în care codul PIN sau parola pe care persoana o introduce se potriveşte cu una stocată în sistem, atunci persoana este autentificată.

2. Ceva ce aveţi, o carte de identitate securizată sau de altă natură simbolică, care poate genera o parolă unică, o cheie introdusă într-o "zonă de siguranţă" în maşina gazdă, în software-ul browser-ului, etc.; sau un card cu memorie (care poate avea introduse chei şi poate efectua operaţiuni criptografice în numele unui utilizator). Acesta este un semn de autentificare bazate pe token. În acest scenariu, o cheie este prezentată pe token. Deţinerea simbolului înseamnă posesia cheii. Prin urmare, oricine poate obţine simbolul poate fi autentificat ca proprietar al acestuia.

3. Ceva ce sunteţi, cum ar fi o caracteristică fiziologică sau comportamentală. Aceasta este o autentificare bazată pe biometrie. În acest scenariu, datele biometrice sunt convertite într-un profil care este comparat cu un profil stocat. In zilele noastre, tehnicile utilizate în autentificare includ date biometrice statice, care includ amprente digitale, retiniene, irisul, geometria feţei şi a mâinii; şi biometrica dinamică, care include vocea şi verificarea semnăturii. O persoană este autentificată dacă între profilul biometric şi cel stocat se obţine o potrivire cât mai apropiată. Prin urmare, este necesară protecţia profilelor (prin criptare) în tranzit între dispozitivul de capturare a biometriei şi serverul care efectuează verificarea datelor biometrice. Informaţiile trebuie să fie protejate de captarea de către o terţă parte care ar putea să-l utilizeze în scopuri dăunătoare, prin introducerea acestuia în reţea.

Obiectele de identificare bazate pe cunoaştere şi simbol nu se bazează pe nici un atribut inerent al unui individ de a realiza autentificarea. Există o serie de dezavantaje asociate cu acestor două metode de autentificare. Token-urile pot fi pierdute, furate, uitate, sau date în mod voluntar unui impostor. PIN-ul şi parola pot fi uitate, ghicite, zărite sau voluntar dezvăluite unui impostor. Elementele biometrice integrate sunt în mod inerent mai fiabile şi nu suferă de aceste dezavantaje. Cu toate acestea, au alte dezavantaje, cum ar fi dificultatea de înregistrare, înscriere şi folosire: ele sunt, de asemenea, afectate de condiţiile de mediu şi de sănătate.

Cu toate acestea, toate aceste „secrete" sunt vulnerabile atunci când sunt transferate prin reţea deschisă; chiar şi o parolă organizate ca hash sau PIN-ul sunt vulnerabile la căutarea în dicţionar sau la atacurile exhaustive. Parolele sunt un exemplu de mecanism de autentificare slab; o persoană demonstrează cunoaşterea unei parole care se potriveşte cu ID-ul de utilizator şi serverul o compară cu o intrare dintr-un fişier parolă. Cu acest gen de metodă de parolare, parola este secretul şi parola sau hash-ul acesteia sunt dezvăluite.

În metodele puternice de autentificare, prin contrast, o entitate dovedeşte identitatea în faţa alteia prin demonstrarea cunoştinţelor unui secret cunoscut a fi asociat cu această entitate, fără a dezvălui secretul în timpul protocolului. Nu este nevoie de două părţi implicate să ştie exact ce parolă este, este posibil ca o singură entitate să obţină informaţiile asociate cu parola pentru a aproba cunoaşterea parolei. Acesta este aşa numitul protocol "provocare - răspuns". Se bazează pe criptare, mecanism de integritate (MAC), sau semnătură digitală.

4. PKI / CA

Tehnicile criptografice pot fi folosite în mod concertat pentru a oferi o suită completă de servicii de securitate. Acestea ar trebui luate în considerare pentru protecţia informaţiilor şi sistemelor sensibile sau critice. Criptografia este o ramură a matematicii aplicată care se ocupă cu transformarea datelor de securitate.

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 2 din 9

Page 3: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

În criptografie, un expeditor transformă informaţii neprotejate (text simplu) în text codificat (text-cifru). Un receptor foloseşte criptografia pentru a transforma textul cifru înapoi în text simplu, să verifice identitatea expeditorului, să verifice integritatea datelor lui, sau o combinaţie a acestora.

Semnătura digitală este unul dintre mecanismele care pot fi folosite pentru a proteja integritatea şi autenticitatea documentelor electronice. Aceasta poate fi aplicată oricărei forme de document prelucrat electronic. Semnătura digitală este implementată prin utilizarea unei tehnici de criptare bazate pe o pereche unică de chei asociate, unde o cheie este utilizată pentru a crea o semnătură (cheia privată), iar cealaltă pentru a verifica semnătura (cheia publică).

Trebuie avută grijă la protejarea confidenţialităţii cheii private. Această cheie ar trebui să fie păstrată secretă, deoarece oricine are acces la această cheie poate semna documente. În plus, protejarea integrităţii cheii publice este importantă. Această protecţie este asigurată prin utilizarea unui certificat de chei publice.

Una dintre principalele probleme asociate cu criptografia este punerea cheilor private la dispoziţia utilizatorilor autorizaţi, fără a le dezvălui altcuiva. Alte probleme principale includ fixarea cheilor publice de entităţi, permiţând altor entităţi verificarea cheilor publice de legătură, precum şi furnizarea serviciilor necesare pentru gestionarea continuă a cheilor într-un sistem distribuit. Abordarea emergentă la adresa de care această securitate are nevoie face uz de caracteristicile accesibile şi distribuite ale Infrastructurii Cheii Publice (PKI). PKI poate accelera şi simplifica livrarea produselor şi serviciilor prin oferirea de abordări electronice.

Termenul "infrastructura cheii publice" este derivat din criptografia cheii publice, tehnologie pe care se bazează PKI. Ea are caracteristici unice care o fac nepreţuită ca bază pentru funcţiile de securitate în sisteme distribuite. Infrastructurii cheii publice este o combinaţie de software, tehnologii de criptare şi servicii care permite organizaţiilor să protejeze securitatea comunicaţiilor şi a tranzacţiilor lor de afaceri în reţele. PKI integrează certificatele digitale, criptografia cu cheie publică şi autorităţile de certificare într-un set complet de arhitectură de securitate la nivel larg a organizaţiei.

Un exemplu tipic de PKI cuprinde emiterea de certificate digitale pentru utilizatorii individuali şi servere, software-ul de înscriere a utilizatorului final; integrarea cu certificate; instrumente de gestionare, de reînnoire, precum şi pentru retragerea certificatelor; şi servicii conexe şi asistenţă.

5. Componente PKI

Elementele funcţionale ale unei infrastructuri de chei publice includ autorităţile de certificare, autorităţile de înregistrare, repertorii şi arhive.

O autoritate de certificare (CA), similară unui notar, eliberează sau revocă certificate.

O autoritate de înregistrare (RA), o entitate care este încredinţată de CA să înregistreze sau să garanteze asocierea dintre cheile publice şi identitatea titularului certificatului cu o CA.

Un repertoriu este o bază de date de certificate digitale active şi liste de revocare de certificat (LCR) pentru un sistem de CA.

O arhivă este o bază de date de informaţii pentru a fi utilizate în soluţionarea viitoarelor litigii.

Utilizatorii PKI sunt organizaţii sau persoane care utilizează PKI, dar care nu eliberează certificate.

O CA este componenta de bază a PKI, o colecţie de hardware, software şi oameni care-le operează. Este cunoscut după numele acestuia şi cheia sa publică sale. O CA îndeplineşte patru

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 3 din 9

Page 4: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

funcţii de bază ale PKI:

1. Eliberează certificate.

2. Menţine informaţii cu privire la starea certificatelor şi eliberează fişiere CRL.

3. Publică certificate curente şi fişiere CRL.

4. Menţine arhivele de informaţii despre starea certificatelor expirate care au fost eliberate.

O CA emite un certificat digital pentru fiecare identitate, confirmând că identitatea are prerogative corespunzătoare. Un certificat digital include de obicei cheia publică, informaţii despre identitatea părţii care deţine cheia privată corespunzătoare, perioada de funcţionare pentru certificat, şi semnătură digitală proprie CA. O CA trebuie, de asemenea, să elibereze şi să prelucreze listele de revocare a certificatelor (fişiere CRL), care sunt liste de certificate care au fost revocate.

O RA este proiectată pentru a verifica conţinutul certificatului pentru CA. Ca şi CA, o RA este o colecţie de hardware, software, şi persoana sau persoanele care-le operează. Spre deosebire de CA, o RA va fi deseori exploatată de către o singură persoană. Fiecare CA va păstra o listă de RA-uri acreditate; o RA este cunoscută pentru CA după numele şi cheia publică ale acesteia.

Aplicaţiile PKI sunt puternic dependente de un serviciu director pentru distribuirea certificatelor şi a informaţiilor cu privire la starea certificatului. Directorul oferă un mijloc de stocare şi distribuire a certificatelor, precum şi gestionarea actualizării certificatelor.

O arhivă acceptă responsabilitatea pentru stocarea pe termen lung a informaţiilor în favoarea CA. O arhivă afirmă că informaţia a fost bună în momentul în care a fost primită, şi nu a fost modificată în timp ce s-a aflat în arhivă. Arhiva protejează informaţiile prin intermediul unor mecanisme tehnice şi proceduri adecvate în timp ce le are în grija sa. În cazul în care un diferend cu privire la semnătură apare la o dată ulterioară, informaţiile pot fi utilizate pentru a verifica dacă cheia privată asociată cu certificatul a fost utilizată pentru a semna un document.

Utilizatorii PKI se bazează pe alte componente a PKI să obţină certificate şi să verifice certificatele altor entităţi cu care fac afaceri. Entităţile din urmă includ partea care se bazează pe certificat să ştie, cu certitudine, cheia publică a unei alte entităţi şi titularul certificatului, care are eliberat un certificat şi poate semna documente digitale.

6. Arhitecturi PKI

Titularii de certificate îşi vor obţine certificatele de la CA diferite, în funcţie de organizaţia sau comunitatea în care ei sunt membri. Un PKI este de obicei compus din mai multe CA legate prin căi de încredere. O cale de încredere leagă o parte de bază cu una sau mai multe părţi terţe de încredere, astfel încât partea de bază poate avea încredere în valabilitatea certificatului în uz. Există două arhitecturi tradiţionale PKI pentru a sprijini acest obiectiv, arhitectura ierarhică şi arhitectura plasă. O a treia abordare, arhitectura CA pod a fost dezvoltată pentru a se adresa situaţiei în care organizaţiile se confruntă în încercarea de a lega propriile PKI-uri cu cele ale partenerilor lor de afaceri.

6.1 Ierarhică

Autorităţile sunt aranjate ierarhic în cadrul unei CA "rădăcină" CA, care eliberează certificate la CA subordonate. Aceste CA pot elibera certificate pentru CA sau utilizatori aflaţi mai jos în ierarhie. Într-un PKI ierarhic, fiecare parte de bază cunoaşte cheia publică a CA rădăcină. Orice certificat poate fi verificat prin verificarea căii de certificare a certificatelor de la CA rădăcină.

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 4 din 9

Page 5: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

6.2 Plasă

CA independente se certifică reciproc (adică îşi eliberează reciproc certificate), rezultând într-o plasă generală a relaţiei de încredere între CA egale. O parte de bază ştie cheia publică a unei "CA apropiate", în general, cea care a emis certificatul său. Partea de bază verifică certificatul prin verificarea unei căi de certificare a certificatelor care duce de la CA de încredere.

Figura 1.1 ilustrează aceste două arhitecturi de bază PKI. În ierarhică, nodul 1 denotă rădăcină CA.

Figura 1.1 Arhitectură tradiţională PKI

6.3 CA pod

Arhitectura CA pod a fost concepută pentru a conecta PKI-uri organizaţionale, indiferent de arhitectura acestora. Acest lucru este realizat prin introducerea unei noi CA, numită CA Pod, a cărui unic scop este de a stabili relaţii cu PKI-uri organizaţionale.

Spre deosebire de o CA plasă CA, CA pod nu eliberează certificate direct către utilizatorii finali. Spre deosebire de o CA rădăcină într-o ierarhie, CA Pod nu este destinat utilizării ca un punct de încredere. Toţi utilizatorii PKI considera CA Pod în calitate de intermediar. CA Pod stabileşte relaţii punct cu punct cu diferite PKI organizaţionale PKI (Figura 1.2). Aceste relaţii pot fi combinate pentru a forma un pod de încredere de utilizatori conectaţi la PKI diferite.

Dacă domeniul de încredere este implementat ca un PKI ierarhic, CA Pod va stabili o relaţie cu CA rădăcină. Dacă domeniul este implementat ca o PKI plasă, podul va stabili o relaţie cu numai una dintre CA. În ambele cazuri, CA care intră într-o relaţie de încredere cu podul este definită ca fiind principala CA.

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 5 din 9

Page 6: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

Figura 1.2 Ilustrarea CA Pod

7. Ce este o semnătură digitală?

O semnătură digitală este reprezentată într-un calculator ca un şir de cifre binare. Aceasta este calculată cu ajutorul unui set de reguli şi un set de parametri, astfel încât identitatea semnatarului şi integritatea datelor să poată fi verificată. Semnătura digitală este implementată folosind o tehnică de criptare bazată pe o pereche unică asociată de chei unde o cheie este utilizată pentru a crea o semnătură (cheia privată), iar cealaltă pentru a verifica semnătura (cheia publică), ceea este cunoscut sub numele de Criptografia Cheii Publice.

Semnătura digitală implică două procese: crearea semnăturii şi verificarea semnăturii. Generarea semnăturii face uz de o cheie privată pentru a genera o semnătură digitală. Verificarea semnăturii face uz de o cheie publică, care corespunde cheii private. Fiecare utilizator are o pereche de chei publică şi privată. Cheile publice sunt presupuse a fi cunoscute de public în general. Cheile private nu sunt niciodată partajate. Oricine poate verifica semnătura unui utilizator prin folosirea cheii publice a utilizatorului, în timp ce crearea semnăturii poate fi efectuată numai de către posesorul cheii private a utilizatorului. Conexiunea dintre cheia privată şi cheia publică se realizează astfel încât să fie imposibilă din punct de vedere al calculului obţinerea cheii de semnătură de la cheia de verificare. Infrastructura Cheii Publice (PKI) facilitează managementul şi distribuţia cheii.

Semnătura digitală poate fi clasificată în principal în trei algoritmi în ceea ce priveşte generarea şi verificarea, care sunt după cum urmează.

7.1 Algoritmul semnăturii digitale (DSA)

Acesta este un standard care defineşte algoritmul semnăturii digitale (DSA). A fost propus de Schnorr şi El Gamal. Algoritmul este bazat pe logaritmi discreţi pentru crearea şi verificarea semnăturii. O funcţie hash (Algoritm Hash Securizat, SHA-1) este folosită în procesul de generare a semnăturii pentru a obţine o versiune condensată de date, aşa-numitul extras al mesajului. Extrasul mesajului este apoi introdus în DSA pentru a genera semnătura digitala. Semnătura digitală este trimisă la verificatorul destinat împreună cu datele semnate (adesea numit mesaj). Verificatorului mesajului şi al semnăturii verifică semnătura prin utilizarea cheii publice a expeditorului. În procesul de verificare trebuie utilizată aceeaşi funcţie hash. Proceduri similare pot fi folosite pentru a genera şi verifica semnături pentru date stocate sau transmise. În DSA, crearea semnăturii este mai rapidă decât verificarea semnăturii.

Este necesar un mijloc de a asocia perechi de chei publice şi private cu utilizatorii corespunzători. Adică trebuie să existe o legătură între identitatea unui utilizator şi cheia publică a utilizatorului. Acest caracter obligatoriu poate fi certificat

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 6 din 9

Page 7: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

de către o parte de încredere reciprocă. O terţă parte de încredere (TTP) este implicată pentru a rezolva problema litigiilor. De exemplu, o autoritate de certificare ar putea semna scrisorile de acreditare care conţin cheia publică şi identitatea unui utilizator pentru a forma un certificat.

7.2 Algoritmul semnăturii digitale RSA (RSA)

Acest sistem se bazează pe algoritmul de criptare a semnăturii publice RSA. RSA este numit de la inventatorii săi Rivest, Shamir, şi Adleman. Securitatea acestui algoritm de semnătură se bazează pe dificultatea de a factorizarea numerele mari prime. Există un număr N cunoscut public, care este produsul a două numere prime, ale căror valori sunt secrete. Aceste numere prime sunt foarte importante pentru că oricine le ştie valorile le poate folosi pentru a calcula cheia privată din cheia publică. Cu toate acestea, crearea semnăturii şi procesul de verificare sunt mai mult sau mai puţin aceleaşi ca la DSA. Utilizând o semnătură digitală RSA, verificarea unei semnături este mult mai rapidă decât semnarea. Acest lucru este de dorit pentru că un mesaj va fi semnat de către o persoană o singură dată, dar semnătura poate fi verificată de mai multe ori.

7.3 Algoritmul semnăturii electronice în curbă eliptică (ECDSA)

Sistemele de criptare în curbă eliptică au fost propuse pentru prima dată independent de Victor Miller şi Köblitz Neal la mijlocul anilor 1980. Principalul punct de atracţie al sistemelor de criptare în curbe eliptice faţă de alte sisteme de criptare a cheilor publice este faptul că securitatea semnăturii digitale în curbă eliptică se bazează pe probleme matematice grele : Având în vedere două puncte G si Y pe o curbă eliptică, astfel încât Y = kG (adică, Y este G adăugat la sine de k ori), aflaţi numărul întreg k. Această problemă este denumită în mod obişnuit ca problema logaritmului discret în curbă eliptică.

Sistemele de criptare în curbă eliptică au apărut ca un domeniu promiţător in criptografia cheii publice în ultimii ani, datorită potenţialului lor de a oferi securitate similară sistemelor de criptare a cheii publice deja stabilite cu dimensiuni reduse ale cheii. Ele sunt utile mai ales în aplicaţiile pentru care memoria, lăţimea de bandă, sau puterea de calcul este limitată. Sistemele de criptare în curbă eliptică, cu o cheie 160 biţi oferă aceeaşi securitate ca sistemul RSA şi logaritmul bazat pe sisteme discrete, cu o cheie de 1024 biţi. Ca rezultat, lungimea cheii publice şi private este mult mai scurtă în sistemele de criptare în curbă eliptică.

Cu toate acestea, este înşelătoare descrierea algoritmilor de semnătură ca „criptare cu o cheie privată". Algoritmii simetrici, în care aceeaşi cheie (cunoscută sub numele de cheie secretă) este utilizată atât pentru criptare şi cât şi pentru decriptare, pot fi, de asemenea, utilizaţi în procesul de generare a semnăturii. În acest caz, trebuie să fie configurat un canal secret pentru a distribui cheia secretă pentru a asigura confidenţialitatea transmiterii cheii. Algoritmii asimetrici sunt folosiţi pentru a facilita distribuirea cheii, în cazul în care cheia pereche este folosită pentru a cripta şi decripta cheia secretă (aici cheia este cunoscută sub numele de cheie de criptare a cheii). Acest lucru este util atunci când mesajul este arbitrar de lung. Algoritmii simetrici pot accelera procesul de criptare, în timp ce algoritmii asimetrici pot asigura distribuirea secretă a cheii de criptare, integritatea datelor şi non-repudierea.

8. Cum lucrează semnătura digitală?

Scopul semnăturii digitale este de a oferi un mijloc pentru o entitate de a asocia identitatea sa de o bucată de mesaj. Procesul de semnare presupune transformarea mesajului şi a unor informaţii secrete deţinute de entitate într-o etichetă numită semnătură. Pentru ca semnătura digitală să fie utilă în practică, aceasta trebuie să

Fie uşor de calculat de către semnatar, ceea ce înseamnă ca funcţia de semnare să fie uşor de aplicat.

Fie uşor de verificat de către oricine, ceea ce înseamnă ca funcţia de verificare să fie uşor de aplicat.

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 7 din 9

Page 8: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

Au o durată de viaţă adecvată, ceea ce înseamnă ca semnătura digitală să fie securizată de posibilitatea falsificării fals până când semnătura nu mai este necesară pentru scopul său iniţial.

Procesul de semnare şi verificare poate fi descris astfel:

1. Deţinerea perechii de cheie privată şi publică. La începutul tranzacţiei sau în timpul tranzacţiei, participanţii trebuie să achiziţioneze unul de la celălalt cheia publică, în timp ce cheia privată a fiecărei părţi trebuie să rămână secretă.

2. Generarea extrasului de mesaj. Expeditorul utilizează o funcţie hush, care este un algoritm unidirecţional, pentru a transforma un mesaj într-o valoare de lungime fixă. Această valoare de lungime fixă este cunoscută ca extras de mesaj.

3. Semnarea mesajului. Expeditorul utilizează cheia sa privată pentru a cripta extrasul mesajului care face o semnătură a mesajului. Această semnătură este apoi adăugată la mesaj.

4. Mesaj expediat. Mesajul semnat digital este trimis "în text clar" la destinatar. Deoarece orice modificare adusă conţinutului mesajului va duce la o nepotrivire cu valoarea hush primită.

5. Verificarea mesajului. Destinatarul va genera o valoare hush din mesajul primit cu aceeaşi funcţie hush unidirecţională. Extrasul criptat al mesajului poate fi decriptat cu cheia publică a expeditorului. Apoi, aceste două valori hush vor fi comparate. Dacă cele două valori se potrivesc înseamnă că mesajul este veritabil şi autentic; în cazul în care cele două valori nu se potrivesc, acest lucru indică posibila personificare, modificarea mesajului sau o eroare de transmisie.

6. Criptarea mesajului (opţional). Întregul mesaj poate fi criptat cu cheia publică a destinatarului pentru a asigura confidenţialitatea conţinutului mesajului.

7. Decriptarea mesajului (opţional). Mesajul poate fi decriptat cu cheia privată a destinatarului.

8. Marcarea orei. O marcă de timp poate fi folosită pentru a urmări tranzacţia, în cazul în care, în viitor, apare un diferend.

Cu toate acestea, în cazul unui mesajului foarte scurt, nu este nevoie de transmiterea separată, deoarece poate fi recuperat chiar din semnătură.

9. Beneficiile şi riscurile utilizării semnăturii digitale

Tot mai mult, organizaţiile încearcă să automatizeze procesele bazate pe hârtie. Avantajele utilizării semnăturilor digitale pot fi evidente, în timp ce există, de asemenea, unele riscuri potenţiale. Beneficiile includ:

o mai mare eficienţă în procesul de prelucrare a documentelor. Documentele transmise electronic cu o semnătură digitală reduc birocraţia, călătoriile şi întârzierile de procesare şi costurile de livrare. Aceste avantaje sunt şi mai pronunţate când numărul de tranzacţii creşte.

servicii îmbunătăţite. Semnătura digitală prevede o autentificare puternică care permite agenţiei să furnizeze servicii mai largi şi să promoveze obiectivele administrative şi obiectivele sale unui public mai larg. Astfel, un guvern poate servi publicului 24 de ore pe zi, şapte zile pe săptămână.

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 8 din 9

Page 9: Info-structura: autentificarea şi semnătura digitalăunpan1.un.org/intradoc/groups/public/documents/un-dpadm/unpan... · Autentificarea entităţii este de obicei realizată cu

Info-Structura: Autentificarea şi semnătura digitală

E-guvernare – Ce trebuie să ştie un lider de guvern Pagina 9 din 9

documentul sursă este verificat. Oricine poate folosi cheia publică a semnatarului pentru a verifica corectitudinea semnăturii la orice moment, fără consimţământul sau introducerea semnatarului.

posibilitatea redusă de fraudă, fals şi personificare. Este practic imposibil pentru o persoană să falsifice o semnătură pentru că numai semnatarul ştie cheia sa privată.

integritate îmbunătăţită a documentelor. Orice modificări efectuate unui mesaj vor invalida semnătura. Astfel, este imposibilă copierea unei semnături digitale de la un mesaj la altul.

Riscurile asociate cu utilizarea semnăturii digitale sunt

lipsa specificaţiilor juridice. Nu există specificaţii bine stabilite pentru a indica unde semnătura digitală este acceptabilă din punct de vedere legal, pentru ce tip de document şi în ce măsură o agenţie necesită o semnătură digitală faţă de o altă formă de identificare.

legătura cu infrastructura existentă a agenţiei. Aplicaţia şi PKI trebuie să funcţioneze bine în sistemele de securitate, dispozitivele de control acces, cum ar fi firewall-uri, şi alte sisteme de prelucrare a informaţiilor.

Interoperabilitatea cu alte infrastructuri ale agenţiei. Capacitatea de a accepta un alt mecanism PKI este necesară pentru ca un utilizator dintr-un domeniu PKI să poată fi acceptat ca un utilizator de încredere într-un alt domeniu PKI.

Standardul de arhivare. Atunci când un document semnat digital este echivalent cu un document semnat cu cerneală pe hârtie, există o cerinţă standard pentru arhivare care să asigure că este la fel de accesibil pentru inspecţie ca şi în cazul oricărui document juridic pe hârtie. Documentele arhivate trebuie să fie disponibile indiferent de software-urile şi actualizările hardware care apar.