Область техники
Изобретение относится к области защиты информации в автоматизированных информационных системах и может найти применение при организации юридически значимого электронного документооборота.
Уровень техники
Известны системы формирования электронной подписи, основанные на применении не криптографических методов (коды, пароли и т.д.) (например, Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей: уч. пособие. - М.: ИД «Форум»: ИНФРА - М, 2008. - 416 с.: ил.).
В известных системах пользователю предварительно присваивается уникальная последовательность данных, представляющая, как правило, комбинацию из логина и пароля. При подписании электронного документа пользователь вводит свой логин и пароль, после чего электронный документ считается подписанным.
Недостатком известной системы является низкий уровень защищенности электронных документов, что определяется возможностью подбора логина и пароля.
Наиболее близкой к технической сущности предлагаемой системы (прототип) является система формирования электронной подписи, основанная на применении криптографических методов подписания электронного документа (Рекомендация МСЭ-Т. X. 509 (08/2005). - http://www.itu.int).
Система формирования электронной подписи (фиг. 1) состоит из: блока формирования электронного документа (1), первого (2) и второго (7) блоков формирования хэш-кода, блока хранения ключей подписи (3), блока зашифрования (4), блока расшифрования (6), блока хранения ключей проверки подписи (5), блока сравнения значений хэш-кодов (8), блока вывода результата проверки электронного документа (9), причем выход блока формирования электронного документа одновременно соединен с входами первого и второго блоков формирования хэш-кода, выход первого блока формирования хэш-кода соединен с входом блока зашифрования, вход которого также соединен с выходом блока хранения ключей подписи, выход блока зашифрования соединен с входом блока расшифрования, вход которого также соединен с выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен с входом блока сравнения хэш-кодов, вход которого так же соединен с выходом второго блока формирования хэш-кода, выход блока сравнения хэш-кодов соединен с блоком вывода результата проверки электронного документа.
В известном техническом решении для пользователя системы предварительно генерируют пару ключей (kp, kc), где kp - ключ электронной подписи, kc - ключ проверки электронной подписи. Далее отправитель формирует электронный документ М, на основании которого вычисляется значение хэш-кода Н=hash(M), где hash - функция вычислений в первом и втором блоках формирования хэш-кода. После чего значение хэш-кода зашифровывают ключом подписи kp. Полученный результат определяют как электронную подпись, где Е - функция вычислений в блоке зашифрования. После чего электронный документ и его электронную подпись (М, ζ) (вместе или раздельно) передают получателю.
При проверке электронного документа расшифровывают полученную электронную подпись по правилу , где D - функция вычислений в блоке расшифрования. В случае положительного расшифрования электронный документ признается подлинным, а результат расшифрования определяют как контрольное (эталонное) значение хэш-кода. После чего от полученного электронного документа М* повторно вычисляют значение хэш-кода Н=hash(M*) и сравнивают его с контрольным значением. В случае равенства значений хэш-кодов электронный документ признается целостным. По результатам проверки электронного документа делают вывод о его пригодности в системе электронного документооборота.
К недостатку прототипа можно отнести то, что любое деструктивное воздействие (преднамеренное или непреднамеренное) на саму электронную подпись, выраженное в нарушении ее целостности, приведет к невозможности проверки электронного документа. Как следствие такой документ теряет свою пригодность в системе электронного документооборота. Это может привести к существенному ущербу, проявляющемуся, например, в срыве финансовых сделок.
Раскрытие изобретения
Технической задачей, на решение которой направлено заявленное изобретение, является разработка системы формирования электронной подписи, устойчивой к деструктивным воздействиям.
Технический результат достигается тем, что в известном техническом решении, содержащем: блок формирования электронного документа, первый и второй блоки формирования хэш-кода, блок хранения ключей подписи, блок зашифрования, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов, блок вывода результата проверки электронного документа, дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования.
Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».
Сущность изобретения
Для описания сущности изобретения введем дополнительные обозначения и пояснения:
М(1), M(2), …, M(n) - система из n электронных документов, подготовленных для выполнения процедуры формирования электронной подписи;
Н(1), H(2), …, Н(n)- система хэш-кодов, вычисленных от системы из n электронных документов;
- система ключей подписи;
- система соответствующих ключей проверки подписи;
m(1), m(2), …, m(n) - система информационных ключей (модулей) модулярного кода;
m(n+1), m(n+2), …, m(n+r) - система избыточных ключей (модулей) модулярного кода;
ζ(1), ζ(2), …, ζ(n) система электронных подписей;
H* - расшифрованное значение хэш-кода;
ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r) - расширенная система электронных подписей;
CRT - групповой оператор решения системы сравнений в соответствии с Китайской теоремой об остатках (Chinese remainder theorem).
Пояснение к Китайской теореме об остатках (Chinese remainder theorem).
Пусть дана система сравнений специального вида:
Если m(1), m(2), …, m(n) попарно взаимно просты, то указанная система сравнений разрешима и имеет единственное решение:
х = N(1)b(1) + N(2)b(2) + … + N(n)b(n) mod N,
где N=m(1) … m(n), , N(i) ≡ α(i) mod m(i), 1≤i<n.
Описание чертежей
На чертежах представлено:
фиг. 1 - функциональная схема системы-прототипа; фиг. 2 - функциональная схема заявляемой системы формирования и проверки электронной подписи, устойчивой к деструктивным воздействиям.
Система формирования и проверки электронной подписи, устойчивой к деструктивным воздействиям, содержит: блок создания электронных документов (1), первый блок формирования хэш-кода (2), блок хранения ключей подписи (3), блок зашифрования (4), блок хранения электронных подписей (5), блок формирования избыточного модулярного кода (6), блок избыточного модулярного декодирования (7), блок расшифрования (8), блок хранения ключей проверки подписи (9), второй блок формирования хэш-кода (10), блок сравнения (11), блок вывода результата проверки электронных документов (12), причем выход блока создания электронных документов (1) одновременно соединен с входом первого блока формирования хэш-кодов (2) и с входом второго блока формирования хэш-кодов (10), выход первого блока формирования хэш-кодов (2) соединен с входом блока зашифрования (4), вход которого также соединен с выходом блока хранения ключей подписи (3), выход блока зашифрования (4) соединен с входом блока хранения электронных подписей (5), выход которого соединен с входом блока избыточного модулярного кодирования (6), выход которого соединен с входом блока избыточного модулярного декодирования (7), выход которого соединен с входом блока расшифрования (8), вход которого также соединен с выходом блока хранения ключей проверки подписи (9), выход блока расшифрования (8) соединен с входом блока сравнения (11), выход которого соединен с входом блока вывода результата проверки электронного документа (12), выход второго блока формирования хэш-кода (10) соединен с входом блока сравнения (11).
Система функционирует следующим образом:
Совокупность из n электронных документов М(1), M(2), М(n) с выхода блока создания электронных документов (1) последовательно поступает на вход первого блока формирования хэш-кодов (2). После чего в блоке формировании значения хэш-кода (2) производится процедура вычисления значений хэш-кодов Н(1), H(2), …, Н(n), соответствующих системе электронных документов М(1), M(2), …, М(n). Полученная совокупность числовых значений хэш-кодов последовательно поступает на вход блока зашифрования (4), где каждое значение хэш-кода зашифровывается с использованием одного из ключей подписи, хранимых в блоке хранения ключей подписи (3). Полученная совокупность числовых значений определяется как система электронных подписей ζ(1), ζ(2), …, ζ(n) и сохраняется в блоке хранения электронных подписей (5). После чего совокупность значений электронных подписей поступает на вход блока избыточного модулярного кодирования (6).
В блоке (6) для системы электронной подписи ζ(1), ζ(2), …, ζ(n) генерируют систему соответствующих информационных ключей (модулей) m(1), m(2), …, m(n) и систему избыточных ключей (модулей) m(n+1), m(n+2), …, m(n+r). При этом ключи (модули) генерируются исходя из следующих условий:
1. ζ(i)<m(i);
2. m(1)<m(2)<…<m(n)<m(n+1)<m(n+2)<…<m(n+r);
3. gcd(m(i), m(j))=1, где gcd - наибольший общий делитель; i, j=1, 2, …, n+r;
Далее систему электронных подписей представляют в виде:
Такое представление позволяет поставить в соответствии системе электронных подписей одно числовое значение, являющееся единственным решением Китайской теоремы об остатках (Chinese remainder theorem) (Амербаев В.М. Теоретические основы машинной арифметики / В.М. Амербаев. - Алма-Ата: Наука, 1976):
После чего получают расширенную систему электронных подписей:
ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r),
где ζ(n+1)=ζ mod m(n+1), …, ζ(n+r)= ζ mod m(n+r)
В соответствии с положениями модулярной арифметики (Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. - М.: «Советское радио». - 440 с.) расширенная система чисел ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r) представляет расширенный модулярный код, обладающий свойствами обнаружения и исправления ошибок. Под одиночной ошибкой в заявленном изобретении понимается искажение одной электронной подписи ζ(i).
Признаком обнаруживаемой ошибки является выполнение неравенства: , где .
При проверке электронного документа в блоке (7) выполняют предварительную процедуру обнаружения и коррекции ошибок в модулярном коде. Тем самым осуществляется контроль наличия искажений в расширенной системе электронных подписей ζ(1), ζ(2), …, ζ(n), ζ(n+1), …, ζ(n+r). Способы коррекции ошибок модулярного кода широко освещены в литературе (например, Mandelbaum, D.M. Error correction in residue arithmetic / D.M. Mandelbaum // IEEE Trans. Comput. - 1972. - Vol. 21, №6. - P. 538-545).
После чего в блоке (8) выполняют процедуру расшифрования электронной подписи с использованием соответствующего ключа проверки подписи, хранящегося в блоке (9). Полученный результат определяют как контрольное значение хэш-кода. После чего в блоке (10) повторно вычисляют значение хэш-кода от полученного электронного документа. Далее контрольное значение хэш-кода и повторно вычисленное значение хэш-кода сравнивают в блоке (11). Результат проверки электронного документа отображается в блоке (12).
Таким образом, введенные в изобретение: блок хранения электронных подписей (5), блок избыточного модулярного кодирования (6), блок избыточного модулярного декодирования (7), соответствуют признакам «существенные отличия» и обеспечивают достижение положительного эффекта, проявляющегося в наделении системы электронных подписей новым свойством «устойчивости к деструктивным воздействиям».
Заявленное изобретение может быть осуществлено с помощью средств и методов, описанных в доступных источниках информации. Это позволяет сделать вывод о соответствии заявленного изобретения признакам «промышленной применимости».
название | год | авторы | номер документа |
---|---|---|---|
Система защищенного электронного документооборота | 2016 |
|
RU2623899C1 |
СПОСОБ ВОССТАНОВЛЕНИЯ ДАННЫХ С ПОДТВЕРЖДЕННОЙ ЦЕЛОСТНОСТЬЮ | 2021 |
|
RU2771238C1 |
СПОСОБ И СИСТЕМА ИЕРАРХИЧНОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ | 2023 |
|
RU2805339C1 |
СПОСОБ И УСТРОЙСТВО ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ | 2017 |
|
RU2669144C1 |
СПОСОБ ДВУМЕРНОГО КОНТРОЛЯ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ | 2018 |
|
RU2696425C1 |
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ | 2021 |
|
RU2764960C1 |
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ МНОГОЗНАЧНЫХ КОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ | 2023 |
|
RU2815193C1 |
Способ защищенной передачи шифрованной информации по каналам связи | 2015 |
|
RU2620730C1 |
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ПОМЕХОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ | 2023 |
|
RU2812949C1 |
СПОСОБ И УСТРОЙСТВО ОБЕСПЕЧЕНИЯ ПОМЕХОУСТОЙЧИВОСТИ ОБРАБОТКИ ДАННЫХ НА ОСНОВЕ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ В КОМПЛЕКСНОЙ ПЛОСКОСТИ | 2022 |
|
RU2787941C1 |
Изобретение относится к области защиты информации. Технической результат заключается в повышении безопасности электронной подписи. Система содержит: блок формирования электронного документа, первый и второй блоки формирования хэш-кода, блок хранения ключей подписи, блок зашифрования, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов, блок вывода результата проверки электронного документа, дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования. 2 ил.
Система формирования электронной подписи, устойчивой к деструктивным воздействиям, содержащая: блок формирования электронного документа, первого и второго блоков формирования хэш-кода, блока хранения ключей подписи, блока зашифрования, блока расшифрования, блока хранения ключей проверки подписи, блока сравнения значений хэш-кодов, блока вывода результата проверки электронного документа, причем выход блока формирования электронного документа одновременно соединен с входами первого и второго блоков формирования хэш-кода, выход первого блока формирования хэш-кода соединен с входом блока зашифрования, вход которого также соединен с выходом блока хранения ключей подписи, выход блока зашифрования соединен с входом блока расшифрования, вход которого также соединен с выходом блока хранения ключей проверки подписи, выход блока расшифрования соединен с входом блока сравнения хэш-кодов, вход которого также соединен с выходом второго блока формирования хэш-кода, выход блока сравнения хэш-кодов соединен с блоком вывода результата проверки электронного документа, отличающаяся тем, что дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования.
СИСТЕМА ИДЕНТИФИКАЦИИ ДЛЯ УДОСТОВЕРЕНИЯ ПОДЛИННОСТИ ЭЛЕКТРОННЫХ СДЕЛОК И ЭЛЕКТРОННЫХ ПЕРЕДАЧ БЕЗ ИСПОЛЬЗОВАНИЯ ИДЕНТИФИКАЦИОННЫХ КАРТОЧЕК | 1996 |
|
RU2263348C2 |
СИСТЕМА УДАЛЕННОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ ПРИ ФОРМИРОВАНИИ ЭЛЕКТРОННОЙ ПОДПИСИ | 2014 |
|
RU2613033C2 |
СПОСОБ СОЗДАНИЯ И ПРОВЕРКИ ПОДЛИННОСТИ ЭЛЕКТРОННОЙ ПОДПИСИ | 2005 |
|
RU2411670C2 |
Авторы
Даты
2018-09-25—Публикация
2017-01-09—Подача