Система формирования электронной подписи, устойчивой к деструктивным воздействиям

Изобретение относится к области защиты информации. Технической результат заключается в повышении безопасности электронной подписи. Система содержит: блок формирования электронного документа, первый и второй блоки формирования хэш-кода, блок хранения ключей подписи, блок зашифрования, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов, блок вывода результата проверки электронного документа, дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования. 2 ил.

 

Область техники

Изобретение относится к области защиты информации в автоматизированных информационных системах и может найти применение при организации юридически значимого электронного документооборота.

Уровень техники

Известны системы формирования электронной подписи, основанные на применении не криптографических методов (коды, пароли и т.д.) (например, Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: уч. пособие. - М.: ИД «Форум»: ИНФРА - М, 2008. - 416 с.: ил.).

В известных системах пользователю предварительно присваивается уникальная последовательность данных, представляющая, как правило, комбинацию из логина и пароля. При подписании электронного документа пользователь вводит свой логин и пароль, после чего электронный документ считается подписанным.

Недостатком известной системы является низкий уровень защищенности электронных документов, что определяется возможностью подбора логина и пароля.

Наиболее близкой к технической сущности предлагаемой системы (прототип) является система формирования электронной подписи, основанная на применении криптографических методов подписания электронного документа (Рекомендация МСЭ-Т. X. 509 (08/2005). - http://www.itu.int).

Система формирования электронной подписи (фиг. 1) состоит из: блока формирования электронного документа (1), первого (2) и второго (7) блоков формирования хэш-кода, блока хранения ключей подписи (3), блока зашифрования (4), блока расшифрования (6), блока хранения ключей проверки подписи (5), блока сравнения значений хэш-кодов (8), блока вывода результата проверки электронного документа (9), причем выход блока формирования электронного документа одновременно соединен с входами первого и второго блоков формирования хэш-кода, выход первого блока формирования хэш-кода соединен с входом блока зашифрования, вход которого также соединен с выходом блока хранения ключей подписи, выход блока зашифрования соединен с входом блока расшифрования, вход которого также соединен с выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен с входом блока сравнения хэш-кодов, вход которого так же соединен с выходом второго блока формирования хэш-кода, выход блока сравнения хэш-кодов соединен с блоком вывода результата проверки электронного документа.

В известном техническом решении для пользователя системы предварительно генерируют пару ключей (kp, kc), где kp - ключ электронной подписи, kc - ключ проверки электронной подписи. Далее отправитель формирует электронный документ М, на основании которого вычисляется значение хэш-кода Н=hash(M), где hash - функция вычислений в первом и втором блоках формирования хэш-кода. После чего значение хэш-кода зашифровывают ключом подписи kp. Полученный результат определяют как электронную подпись, где Е - функция вычислений в блоке зашифрования. После чего электронный документ и его электронную подпись (М, ζ) (вместе или раздельно) передают получателю.

При проверке электронного документа расшифровывают полученную электронную подпись по правилу , где D - функция вычислений в блоке расшифрования. В случае положительного расшифрования электронный документ признается подлинным, а результат расшифрования определяют как контрольное (эталонное) значение хэш-кода. После чего от полученного электронного документа М* повторно вычисляют значение хэш-кода Н=hash(M*) и сравнивают его с контрольным значением. В случае равенства значений хэш-кодов электронный документ признается целостным. По результатам проверки электронного документа делают вывод о его пригодности в системе электронного документооборота.

К недостатку прототипа можно отнести то, что любое деструктивное воздействие (преднамеренное или непреднамеренное) на саму электронную подпись, выраженное в нарушении ее целостности, приведет к невозможности проверки электронного документа. Как следствие такой документ теряет свою пригодность в системе электронного документооборота. Это может привести к существенному ущербу, проявляющемуся, например, в срыве финансовых сделок.

Раскрытие изобретения

Технической задачей, на решение которой направлено заявленное изобретение, является разработка системы формирования электронной подписи, устойчивой к деструктивным воздействиям.

Технический результат достигается тем, что в известном техническом решении, содержащем: блок формирования электронного документа, первый и второй блоки формирования хэш-кода, блок хранения ключей подписи, блок зашифрования, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов, блок вывода результата проверки электронного документа, дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования.

Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».

Сущность изобретения

Для описания сущности изобретения введем дополнительные обозначения и пояснения:

М(1), M(2), …, M(n) - система из n электронных документов, подготовленных для выполнения процедуры формирования электронной подписи;

Н(1), H(2), …, Н(n)- система хэш-кодов, вычисленных от системы из n электронных документов;

- система ключей подписи;

- система соответствующих ключей проверки подписи;

m(1), m(2), …, m(n) - система информационных ключей (модулей) модулярного кода;

m(n+1), m(n+2), …, m(n+r) - система избыточных ключей (модулей) модулярного кода;

ζ(1), ζ(2), …, ζ(n) система электронных подписей;

H* - расшифрованное значение хэш-кода;

ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r) - расширенная система электронных подписей;

CRT - групповой оператор решения системы сравнений в соответствии с Китайской теоремой об остатках (Chinese remainder theorem).

Пояснение к Китайской теореме об остатках (Chinese remainder theorem).

Пусть дана система сравнений специального вида:

Если m(1), m(2), …, m(n) попарно взаимно просты, то указанная система сравнений разрешима и имеет единственное решение:

х = N(1)b(1) + N(2)b(2) + … + N(n)b(n) mod N,

где N=m(1) … m(n), , N(i) ≡ α(i) mod m(i), 1≤i<n.

Описание чертежей

На чертежах представлено:

фиг. 1 - функциональная схема системы-прототипа; фиг. 2 - функциональная схема заявляемой системы формирования и проверки электронной подписи, устойчивой к деструктивным воздействиям.

Система формирования и проверки электронной подписи, устойчивой к деструктивным воздействиям, содержит: блок создания электронных документов (1), первый блок формирования хэш-кода (2), блок хранения ключей подписи (3), блок зашифрования (4), блок хранения электронных подписей (5), блок формирования избыточного модулярного кода (6), блок избыточного модулярного декодирования (7), блок расшифрования (8), блок хранения ключей проверки подписи (9), второй блок формирования хэш-кода (10), блок сравнения (11), блок вывода результата проверки электронных документов (12), причем выход блока создания электронных документов (1) одновременно соединен с входом первого блока формирования хэш-кодов (2) и с входом второго блока формирования хэш-кодов (10), выход первого блока формирования хэш-кодов (2) соединен с входом блока зашифрования (4), вход которого также соединен с выходом блока хранения ключей подписи (3), выход блока зашифрования (4) соединен с входом блока хранения электронных подписей (5), выход которого соединен с входом блока избыточного модулярного кодирования (6), выход которого соединен с входом блока избыточного модулярного декодирования (7), выход которого соединен с входом блока расшифрования (8), вход которого также соединен с выходом блока хранения ключей проверки подписи (9), выход блока расшифрования (8) соединен с входом блока сравнения (11), выход которого соединен с входом блока вывода результата проверки электронного документа (12), выход второго блока формирования хэш-кода (10) соединен с входом блока сравнения (11).

Система функционирует следующим образом:

Совокупность из n электронных документов М(1), M(2), М(n) с выхода блока создания электронных документов (1) последовательно поступает на вход первого блока формирования хэш-кодов (2). После чего в блоке формировании значения хэш-кода (2) производится процедура вычисления значений хэш-кодов Н(1), H(2), …, Н(n), соответствующих системе электронных документов М(1), M(2), …, М(n). Полученная совокупность числовых значений хэш-кодов последовательно поступает на вход блока зашифрования (4), где каждое значение хэш-кода зашифровывается с использованием одного из ключей подписи, хранимых в блоке хранения ключей подписи (3). Полученная совокупность числовых значений определяется как система электронных подписей ζ(1), ζ(2), …, ζ(n) и сохраняется в блоке хранения электронных подписей (5). После чего совокупность значений электронных подписей поступает на вход блока избыточного модулярного кодирования (6).

В блоке (6) для системы электронной подписи ζ(1), ζ(2), …, ζ(n) генерируют систему соответствующих информационных ключей (модулей) m(1), m(2), …, m(n) и систему избыточных ключей (модулей) m(n+1), m(n+2), …, m(n+r). При этом ключи (модули) генерируются исходя из следующих условий:

1. ζ(i)<m(i);

2. m(1)<m(2)<…<m(n)<m(n+1)<m(n+2)<…<m(n+r);

3. gcd(m(i), m(j))=1, где gcd - наибольший общий делитель; i, j=1, 2, …, n+r;

Далее систему электронных подписей представляют в виде:

Такое представление позволяет поставить в соответствии системе электронных подписей одно числовое значение, являющееся единственным решением Китайской теоремы об остатках (Chinese remainder theorem) (Амербаев В.М. Теоретические основы машинной арифметики / В.М. Амербаев. - Алма-Ата: Наука, 1976):

После чего получают расширенную систему электронных подписей:

ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r),

где ζ(n+1)=ζ mod m(n+1), …, ζ(n+r)= ζ mod m(n+r)

В соответствии с положениями модулярной арифметики (Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. - М.: «Советское радио». - 440 с.) расширенная система чисел ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r) представляет расширенный модулярный код, обладающий свойствами обнаружения и исправления ошибок. Под одиночной ошибкой в заявленном изобретении понимается искажение одной электронной подписи ζ(i).

Признаком обнаруживаемой ошибки является выполнение неравенства: , где .

При проверке электронного документа в блоке (7) выполняют предварительную процедуру обнаружения и коррекции ошибок в модулярном коде. Тем самым осуществляется контроль наличия искажений в расширенной системе электронных подписей ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r). Способы коррекции ошибок модулярного кода широко освещены в литературе (например, Mandelbaum, D.M. Error correction in residue arithmetic / D.M. Mandelbaum // IEEE Trans. Comput. - 1972. - Vol. 21, №6. - P. 538-545).

После чего в блоке (8) выполняют процедуру расшифрования электронной подписи с использованием соответствующего ключа проверки подписи, хранящегося в блоке (9). Полученный результат определяют как контрольное значение хэш-кода. После чего в блоке (10) повторно вычисляют значение хэш-кода от полученного электронного документа. Далее контрольное значение хэш-кода и повторно вычисленное значение хэш-кода сравнивают в блоке (11). Результат проверки электронного документа отображается в блоке (12).

Таким образом, введенные в изобретение: блок хранения электронных подписей (5), блок избыточного модулярного кодирования (6), блок избыточного модулярного декодирования (7), соответствуют признакам «существенные отличия» и обеспечивают достижение положительного эффекта, проявляющегося в наделении системы электронных подписей новым свойством «устойчивости к деструктивным воздействиям».

Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».

Система формирования электронной подписи, устойчивой к деструктивным воздействиям, содержащая: блок формирования электронного документа, первого и второго блоков формирования хэш-кода, блока хранения ключей подписи, блока зашифрования, блока расшифрования, блока хранения ключей проверки подписи, блока сравнения значений хэш-кодов, блока вывода результата проверки электронного документа, причем выход блока формирования электронного документа одновременно соединен с входами первого и второго блоков формирования хэш-кода, выход первого блока формирования хэш-кода соединен с входом блока зашифрования, вход которого также соединен с выходом блока хранения ключей подписи, выход блока зашифрования соединен с входом блока расшифрования, вход которого также соединен с выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен с входом блока сравнения хэш-кодов, вход которого также соединен с выходом второго блока формирования хэш-кода, выход блока сравнения хэш-кодов соединен с блоком вывода результата проверки электронного документа, отличающаяся тем, что дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования.



 

Похожие патенты:

Группа изобретений относится к многофакторной аутентификации. Технический результат заключается в расширении арсенала средств того же назначения.

Изобретение предназначено для осуществления доступа к серверу. Технический результат заключается в обеспечении возможности доступа к оптимальному серверу.

Группа изобретений относится к технологиям верификации преобразования формата контента на основе контрольных сумм. Техническим результатом является обеспечение верификации успешности преобразования файла контента в целевой формат.

Изобретение относится к сбору, анализу и применению данных, связанных с обслуживанием финансовой и/или хозяйственной деятельности предприятия различными поставщиками услуг.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в более надежном определении подозрительного исполняемого объекта, который может представлять собой вредоносное программное обеспечение.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении заданного уровня безопасности системы в случае изменения конфигурации.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении безопасности взаимодействия пользователя с банковскими сервисами путем выявления потенциально опасных устройств при взаимодействии пользователя с банковскими сервисами.
Изобретение относится к области компьютерной техники и информационных технологий. Технический результат заключается в повышении уровня защищенности компьютера.

Изобретение относится к устройствам и способам шифрования и передачи данных. Технический результат заключается в обеспечении безопасности данных.

Изобретение относится к отображению контента на экране. Техническим результатом является обеспечение отображения большого объема объектов панорамного контента. Способ содержит этапы, на которых: отображают изображение, соответствующее панорамному контенту, на экране; принимают команду прокрутки для прокрутки упомянутого изображения, отображенного на экране; и получают множество объектов изображения из панорамного контента в соответствии с принятой командой управления и отображают множество полученных объектов изображения на экране. 13 з.п. ф-лы, 8 ил.
Наверх