¿Cómo se garantiza la eficiencia de la evidencia de las firmas digitales?
Esta es una introducción detallada a la tecnología de firma de datos:
La llamada "firma digital" consiste en utilizar alguna operación criptográfica para generar una serie de símbolos y códigos para formar una firma electrónica. contraseña para la firma, en lugar de escribir Firma o sello, esta firma electrónica también se puede verificar técnicamente, y la precisión de su verificación no tiene comparación con la verificación de firmas y sellos manuales generales. La "firma digital" es actualmente el método de firma electrónica más utilizado, técnicamente maduro y más operable en el comercio electrónico y el gobierno electrónico. Adopta procedimientos estandarizados y métodos científicos para identificar la identidad del firmante y reconocer el contenido de un dato electrónico. También puede verificar si el texto original del archivo ha sido modificado durante el proceso de transmisión, asegurando la integridad, autenticidad y no repudio del archivo electrónico transmitido.
(1) Principio de la firma digital
En criptografía de clave pública, una clave es un par de claves que consta de una clave pública y una clave privada. Una firma digital utiliza una clave privada para cifrar y el destinatario utiliza una clave pública para descifrar. Dado que la clave pública no puede deducirse de la clave privada, la clave pública no compromete la seguridad de la clave privada. No es necesario mantener la clave pública en secreto y puede difundirse públicamente, mientras que la clave privada debe mantenerse en secreto. Por lo tanto, cuando alguien cifra información con su clave privada y puede descifrarla correctamente con su clave pública, es seguro que el mensaje fue firmado por alguien, porque es imposible que la clave pública de otra persona descifre correctamente la información cifrada. Es imposible que una persona tenga su clave privada y cree la información cifrada.
La firma digital no es una imagen digital de una firma escrita, sino una firma electrónica de un documento electrónico mediante tecnología criptográfica. De hecho, las personas pueden negar que han firmado un documento y la precisión de la identificación de la escritura a mano no es del 100%, pero es difícil negar una firma digital. Debido a que la generación de una firma digital requiere el uso de una clave privada, se utiliza su correspondiente clave pública para verificar la firma. Además, actualmente existen algunas soluciones, como los certificados digitales, que combinan la identidad de una entidad (sujeto jurídico). ) con una clave privada. El par de clave y clave pública están unidos, lo que dificulta que el sujeto repudie la firma digital.
En esencia, una firma digital es una medida de seguridad que el destinatario puede tomar para demostrar a un tercero la autenticidad del mensaje recibido y la fuente de envío. Su uso puede garantizar que el remitente no pueda negarlo. información. El método principal de firma digital es que el remitente del mensaje genera un valor hash (o resumen del mensaje) a partir del texto del mensaje. El remitente cifra este valor hash con su propia clave privada para formar la firma digital del remitente. Esta firma digital luego se enviará al destinatario del mensaje como un archivo adjunto al mensaje. El receptor del mensaje primero calcula el valor hash (o resumen del mensaje) del mensaje original recibido y luego usa la clave pública del remitente para descifrar la firma digital adjunta al mensaje. Si los dos valores hash son iguales, entonces el receptor puede confirmar que la firma digital pertenece al remitente.
(2) El papel de las firmas digitales
Como uno de los métodos importantes para mantener la seguridad de la información de los datos, las firmas digitales pueden resolver problemas como la falsificación, la denegación, la suplantación y la manipulación. Sus principales funciones se reflejan en los siguientes aspectos:
(1) Prevenir ataques de repetición. Los ataques de repetición son un método de ataque común utilizado por los piratas informáticos en el mundo de la informática. Se refieren al atacante que envía un paquete que ha sido recibido por el host de destino para lograr el propósito de engañar al sistema. Se utiliza principalmente en el proceso de autenticación de identidad. destruir la exactitud de la autenticación. Este ataque repite de forma maliciosa o fraudulenta una transmisión de datos válida. Los atacantes utilizan la supervisión de la red u otros métodos para robar las credenciales de autenticación y luego reenviarlas al servidor de autenticación. En las firmas digitales, si se utilizan técnicas como sellar mensajes firmados o agregar números de serie, se pueden prevenir eficazmente los ataques de repetición.
(2) Antifalsificación. Otros no pueden falsificar una firma en el mensaje porque la clave privada sólo la conoce el propio firmante, por lo que otros no pueden construir datos correctos del resultado de la firma.
(3) Antimanipulación.
La firma digital se envía al destinatario junto con el archivo o resumen original. Una vez que se manipula la información, el destinatario puede determinar que el archivo no es válido calculando el resumen y verificando la firma, asegurando así la integridad del archivo.
(4) Anti-repudio. Las firmas digitales pueden utilizarse como base para la autenticación de identidad y como prueba de la operación de firma del firmante. Para evitar que el destinatario lo niegue, el sistema de firma digital puede exigir que el destinatario devuelva un mensaje autofirmado indicando recibo al remitente o a un tercero de confianza. Si el destinatario no devuelve ningún mensaje, la comunicación puede terminarse o reiniciarse sin pérdida alguna para el firmante, por lo que es de no repudio por ambas partes.
(5) Confidencialidad. Una vez que se pierde un documento firmado a mano, es muy probable que se filtre la información del documento, pero las firmas digitales pueden cifrar el mensaje a firmar. Durante la transmisión por red, el mensaje se puede cifrar con la clave pública del destinatario para garantizar la confidencialidad de la información. .
(6) Autenticación de identidad. En una firma digital, la clave pública del cliente es una señal de su identidad. Al firmar con una clave privada, si el destinatario o verificador la verifica con su clave pública y la pasa, entonces es seguro que es el firmante. quién es el propietario de la clave privada, porque la clave privada sólo la conoce el firmante.
(3) Certificado digital
En las transacciones electrónicas en línea, los comerciantes deben confirmar que el titular de la tarjeta es el titular legal de la tarjeta de crédito o débito, y el titular de la tarjeta también debe poder Identificar si el comerciante es un comerciante legítimo y está autorizado a aceptar pagos con una determinada marca de tarjeta de crédito o débito. Para abordar estos problemas críticos, debe haber una organización en la que todos confíen para emitir certificados de seguridad digitales. Los certificados digitales representan las identidades de todas las partes involucradas en las transacciones en línea (como titulares de tarjetas, comerciantes, pasarelas de pago). Durante cada transacción, las identidades de todas las partes deben verificarse mediante certificados digitales. Los certificados digitales son emitidos por una organización externa autorizada e imparcial, el centro de Autoridad de certificación (CA). Una vez que el centro de certificación aprueba la solicitud de certificado, emite el certificado al solicitante a través de la agencia de servicios de registro.
Un certificado digital es un archivo que contiene la información del propietario de la clave pública y la clave pública firmada digitalmente por la Autoridad de Certificación. Los certificados más simples contienen una clave pública, un nombre y una firma digital de una autoridad certificadora. Generalmente, el certificado también incluye el tiempo de validez de la clave, el nombre de la autoridad emisora (centro de autoridad de certificación), el número de serie del certificado y otra información. El formato del certificado sigue el estándar internacional ITUT X.509.
Un certificado de seguridad digital estándar X.509 contiene el siguiente contenido:
1) Información de la versión del certificado
2) Número de serie del certificado, cada uno Cada certificado tiene; un número de serie de certificado único;
3) El algoritmo de firma utilizado por el certificado;
4) El nombre de la autoridad emisora del certificado. La regla de nomenclatura generalmente adopta la X. 500;
5) El período de validez del certificado hoy en día, los certificados comunes generalmente usan el formato de hora UTC;
6) El nombre del propietario del certificado, la regla de nomenclatura generalmente. adopta el formato X.500;
p>
7) La clave pública del propietario del certificado;
8) La firma del emisor del certificado.
(4) Marca de tiempo
En los archivos de transacciones de comercio electrónico, el tiempo es una información muy importante. En un contrato escrito, la fecha en la que se firma el documento es tan importante como la firma para evitar que el documento sea falsificado o manipulado. El servicio de marca de tiempo digital (DTS) es uno de los servicios de seguridad de comercio electrónico en línea que puede brindar protección de seguridad para la información de fecha y hora de archivos electrónicos. Una marca de tiempo suele ser una secuencia de caracteres que identifica de forma única un momento determinado en el tiempo. La tecnología de marca de tiempo digital es una variante de la tecnología de firma digital y se utiliza a menudo en sistemas de firma digital.
La marca de tiempo es un documento de certificado cifrado, que consta de tres partes:
(1) Resumen del archivo al que se le va a poner la marca de tiempo);
(2) La fecha y hora en que DTS recibió el documento;
(3) La firma digital de DTS.
En términos generales, el proceso de generación de marcas de tiempo es: el usuario primero cifra el archivo al que se le debe poner una marca de tiempo con codificación Hash para formar un resumen y luego envía el resumen a DTS, y DTS agrega el resumen de el archivo recibido. Luego, el archivo se cifra (se firma digitalmente) con la información de fecha y hora y se envía de vuelta al usuario. La unidad de certificación agrega la marca de tiempo digital y se basa en la hora en que DTS recibe el archivo.
Sin embargo, las instituciones actualmente en el mercado que prestan servicios de sellado de tiempo no son “prestadores de servicios de certificación electrónica” a los que se refiere la “Ley de Firma Electrónica” y no han obtenido la “Licencia de Servicio de Certificación Electrónica”. emitida por el Ministerio de Industria y Tecnología de la Información, y no han obtenido la "Licencia de Servicio de Certificación Electrónica" emitida por el Ministerio de Industria y Tecnología de la Información La falta de acreditación de la identidad del sujeto del firmante del documento tiene limitaciones tanto en términos de tecnología como de tecnología. eficacia jurídica.
(5) Autoridad certificadora
1. El centro de autoridad de certificación, es decir, el centro CA, es responsable de la verificación de legalidad de las claves públicas en el sistema de claves públicas. El centro de CA emite un certificado digital a cada cliente utilizando una clave pública. La función del certificado digital es demostrar que el cliente que figura en el certificado posee legalmente la clave pública que figura en el certificado. La firma digital del centro de CA evita que los atacantes falsifiquen y alteren los certificados. El centro CA es responsable de generar, distribuir y gestionar los certificados digitales requeridos por todas las personas que participan en transacciones en línea y, por lo tanto, es el enlace central en las transacciones electrónicas seguras.
2. La principal herramienta para la certificación CA es el certificado digital emitido por el centro CA para sujetos operativos en línea. La arquitectura de CA incluye la estructura de infraestructura de clave pública (PKI), algoritmos públicos de cifrado y descifrado resistentes a ataques de alta potencia, tecnología de firma digital, tecnología de autenticación de identidad, tecnología de gestión de seguridad operativa, sistema confiable de responsabilidad de confianza, etc. Desde la perspectiva de los roles involucrados en el proceso comercial, incluye autoridades de certificación, bibliotecas de certificados digitales y bibliotecas de listas negras, sistemas de procesamiento de custodia de claves, servicios de directorio de certificados y sistemas de procesamiento de aprobación e invalidación de certificados. Desde la perspectiva de la jerarquía de CA, se puede dividir en centro de certificación (CA raíz), centro de administración de claves (KM), centro subordinado de certificación (sub-CA), centro de aprobación de certificados (centro RA), punto de aprobación y aceptación de certificados ( RATA), etc. El centro de CA generalmente emite una declaración del sistema de certificación, que establece solemnemente las políticas, medidas de seguridad, alcance y calidad del servicio, responsabilidades, procedimientos operativos y otros términos de CA para los objetos del servicio.
Según la estructura de PKI, la entidad de autenticación de identidad necesita un par de claves, a saber, una clave privada y una clave pública. La clave privada es confidencial y la clave pública es pública. En principio, la clave privada no se puede deducir de la clave pública. Utilizar el método exhaustivo para encontrar la clave privada es imposible debido a la tecnología actual, las herramientas informáticas y las limitaciones de tiempo. Las claves de cada entidad siempre aparecen en pares, es decir, una clave pública debe corresponder a una clave privada. La información cifrada por la clave pública debe ser descifrada por la clave privada correspondiente; de manera similar, la firma realizada por la clave privada solo puede ser descifrada por la clave pública emparejada. A veces se utilizan claves públicas para transmitir claves simétricas. Esta es la tecnología de envolvente digital. La política de administración de claves es vincular la clave pública a la entidad. El centro de CA convertirá la información de la entidad (es decir, el cliente autenticado con el nombre real) y la clave pública de la entidad en un certificado digital. firma digital del centro CA al final. Dado que la firma digital del centro CA es infalsificable, el certificado digital de la entidad no se puede falsificar. Después de que el centro de CA pase la revisión de calificación de identidad física de la entidad, emitirá un certificado digital al solicitante y hará coincidir la identidad de la entidad con el certificado digital. Dado que las entidades confían en el centro de CA que proporciona servicios de terceros, las entidades pueden confiar a otras entidades los certificados digitales emitidos por el centro de CA y realizar operaciones y transacciones en línea con confianza.
3. La principal responsabilidad del centro CA es emitir y gestionar certificados digitales. Su tarea central es emitir certificados digitales y cumplir con la responsabilidad de autenticación de la identidad del cliente.
El centro de CA requiere políticas y procedimientos muy estrictos en términos de descentralización de la responsabilidad de seguridad, gestión de la seguridad operativa, seguridad del sistema, seguridad física, seguridad de la base de datos, seguridad del personal, gestión de claves, etc., y debe tener un mecanismo de seguridad completo. Además, debe haber medidas de implementación completas, como auditoría de seguridad, monitoreo de operaciones, recuperación y respaldo ante desastres, y respuesta rápida a incidentes. También debe haber un fuerte soporte de herramientas para los aspectos de autenticación de identidad, control de acceso, antivirus y antiataques. El departamento comercial de aprobación de certificados del centro de CA es responsable de revisar las calificaciones de los solicitantes de certificados y decidir si aceptan emitir certificados a los solicitantes. También es responsable de todos los costos causados por errores de auditoría y la emisión de certificados a solicitantes de certificados no calificados. Consecuencias, por lo tanto, debe ser responsabilidad de una organización que pueda asumir estas responsabilidades; el Procesador de Certificados (CP) es responsable de producir, emitir y gestionar los certificados para los solicitantes autorizados, y es responsable de todas las consecuencias que surjan de los errores operativos. incluida la confidencialidad y la emisión de certificados a personas no autorizadas, etc. Puede ser realizada por el propio departamento comercial de auditoría o encomendada a un tercero.
4. CA es el centro de certificación que sirve al comercio electrónico y es el núcleo del sistema PKI. Emite certificados de clave pública, emite certificados y gestiona certificados para las claves públicas de los clientes y proporciona una serie de servicios de gestión durante el ciclo de vida de la clave. Asocia la clave pública del cliente con el nombre del cliente y otros atributos para autenticar identidades electrónicas entre clientes. El centro de certificación es una organización externa autorizada, confiable y notariada. Es la base para la existencia y desarrollo del comercio electrónico.
El papel del centro de certificación en la gestión de contraseñas es el siguiente:
1) Generación, almacenamiento, copia de seguridad/recuperación, archivo y destrucción de sus propias claves. Cada nivel de CA, comenzando desde la CA raíz y emitiendo certificados directamente a los clientes, tiene su propio par de claves. El par de claves del centro de CA generalmente lo genera directamente el servidor de cifrado de hardware directamente en la máquina y se almacena en el hardware de cifrado, o se almacena en la base de datos de claves en una determinada forma cifrada. Las copias de seguridad cifradas se almacenan en tarjetas IC u otros medios de almacenamiento y se protegen con medidas de seguridad física de alto nivel. Las claves deben destruirse utilizando estándares de escritura de claves seguras para eliminar por completo los rastros de las claves originales. Es necesario enfatizar que la seguridad de la clave de la CA raíz es crucial. Su filtración significa el colapso de todo el sistema de confianza de la clave pública. Por lo tanto, la protección de la clave de la CA debe configurarse y administrarse de acuerdo con el nivel de seguridad más alto. método.
2) Proporcionar servicios de gestión de claves de seguridad para comunicaciones seguras y cifradas entre el centro de certificación y las agencias locales de emisión y revisión de registros. En el proceso de generación y emisión de certificados de clientes, además del centro CA, también existen agencias de registro, agencias de revisión y agencias de emisión (para certificados con medios externos). Para los certificados dentro del alcance del uso industrial, el control de aprobación de los certificados puede ser completado por una agencia de revisión de la industria independiente del centro de CA. El centro de CA puede utilizar una variedad de medios para comunicarse de forma segura con varias organizaciones. Para una comunicación segura utilizando el mecanismo de certificado, el centro de CA puede completar la generación, emisión, gestión y mantenimiento de claves de cada organización (final de la comunicación).
3) Determinar el ciclo de vida de las claves del cliente e implementar la gestión de revocación y actualización de claves. Cada certificado de clave pública del cliente tendrá un período de validez y la duración del ciclo de vida del par de claves la determina el centro de CA que emitió el certificado. El período de validez del certificado de cada sistema de CA es diferente, generalmente entre 2 y 3 años. Las actualizaciones de claves solo pueden ocurrir en las dos situaciones siguientes: primero, el par de claves caduca; segundo, es necesario activar un nuevo par de claves después de que se filtre la clave (revocación del certificado). Cuando un par de claves caduca, los clientes generalmente lo saben con mucha antelación y pueden renovarlo volviendo a solicitarlo.
La revocación de clave pública mediante certificados se consigue revocando el certificado de clave pública. La revocación de un certificado de clave pública proviene de dos direcciones, una es la iniciativa del superior y la otra es la iniciativa del subordinado de solicitar la revocación del certificado. Cuando la CA superior no puede confiar en la CA subordinada (por ejemplo, el superior descubre que la clave privada de la CA subordinada puede filtrarse), puede detener activamente el uso legal del certificado de clave pública de la CA subordinada. Cuando los clientes descubren que sus claves privadas se han filtrado, también pueden solicitar de forma proactiva la revocación del certificado de clave pública para evitar que otros sujetos sigan usando la clave pública para cifrar información importante, haciendo posible así que sujetos ilegales roben secretos.
En términos generales, en la aplicación real del comercio electrónico, puede haber menos fugas de claves privadas. En la mayoría de los casos, se debe a que un cliente se transfiere de la unidad debido a cambios organizativos y es necesario presentar el certificado que representa la identidad corporativa. revocada de antemano.
4) Proporcionar servicios de generación y distribución de claves. El centro de CA puede proporcionar a los clientes servicios de generación de pares de claves, que pueden realizarse de forma centralizada o distribuida. En una situación centralizada, el centro de CA puede utilizar un servidor de cifrado de hardware para solicitar lotes de pares de claves generados para múltiples clientes y luego distribuirlos a los clientes a través de un canal seguro. Los pares de claves de clientes también pueden ser generados de forma distribuida por múltiples autoridades de registro (RA) y distribuidos a los clientes.
5) Proporcionar servicios de custodia y recuperación de claves. El centro de CA puede proporcionar servicios de custodia de claves según los requisitos del cliente, realizar copias de seguridad y gestionar los pares de claves de cifrado de los clientes. Cuando el cliente lo necesita, el par de claves de cifrado del cliente se puede recuperar del almacén de claves y su par de claves de cifrado se puede restaurar para que el cliente descifre información previamente cifrada. En este caso, el administrador de claves del centro de CA utiliza cifrado simétrico para cifrar la clave privada de cada cliente. La clave de cifrado de la clave se destruye después del cifrado, lo que garantiza la seguridad del almacenamiento de la clave privada. Cuando se recupera la clave, el módulo de recuperación de clave correspondiente se utiliza para el descifrado para garantizar que la clave privada del cliente se recupere sin riesgos ni factores de inseguridad. Al mismo tiempo, el centro de CA también debe tener una base de datos de respaldo para evitar daños accidentales a la base de datos de claves y la imposibilidad de recuperar la clave privada del cliente.
6) Otras funciones de generación y gestión de claves, operaciones criptográficas. El estatus y papel especial del centro CA en la gestión de sus propias claves y claves de clientes determina que tenga las funciones de generación y gestión de claves maestras, claves de cifrado de claves multinivel y otras claves. Para un centro de CA que brinda a los clientes confianza de clave pública, administración y mantenimiento de todo el sistema criptográfico de comercio electrónico, su administración de claves es una tarea muy compleja, que involucra varias áreas de seguridad y componentes del propio centro de CA, revisión de registros institucionales y del cliente. Políticas de seguridad y gestión de contraseñas.
(6) La importancia del EID para las firmas digitales
1 El EID es un documento derivado de una tarjeta de identificación de residente que se puede utilizar para verificar la identidad de forma remota en línea, es decir, una. "DNI electrónico". Técnicamente. EID también utiliza tecnología de par de claves PKI (Infraestructura de clave pública). La clave privada se genera mediante un chip inteligente y luego el departamento de seguridad pública emite un certificado y se somete a una verificación de identidad en el sitio antes de entregárselo a los ciudadanos. Específicamente, la tecnología PKI es un conjunto de soluciones de seguridad de Internet. La arquitectura PKI utiliza certificados para administrar claves públicas a través de una agencia confiable de terceros, la clave pública del usuario y otra información de identificación del usuario se agrupan en Internet. Verificar la identidad del usuario, la arquitectura PKI combina criptografía de clave pública y criptografía simétrica para realizar la gestión automática de claves en Internet y garantizar la confidencialidad e integridad de los datos en línea. El titular del EID establece su propio código PIN para activar el certificado al usarlo y lo presenta a la agencia de servicios de forma remota a través de la red a través de un lector de tarjetas universal. La agencia de servicios verifica la validez del EID a través del fondo del servicio de información de identidad del EID; obtiene información dentro de la autoridad correspondiente.
2. EID previene el uso fraudulento, la interceptación, la manipulación y la falsificación.
Como se mencionó anteriormente, EID utiliza PKI, tecnología de certificado físico + código PIN. Estas tecnologías pueden prevenir eficazmente que la información de identidad sea interceptada, manipulada y falsificada en Internet. Además, debido a que EID utiliza tecnología criptográfica para asociar la identidad de un individuo con una base de datos de fondo, la identidad se identificará de manera única y, en teoría, será difícil de falsificar.
Incluso si su EID se pierde accidentalmente, no tiene que preocuparse de que se utilice de manera fraudulenta. Debido a que el EID es emitido de manera uniforme por el Centro de administración de identidades de red del departamento de seguridad pública, si el titular pierde su EID, puede informar inmediatamente la pérdida al Centro de administración de identidades de red, y el EID se congelará o invalidará de inmediato. Por lo general, sin un EID, si el documento de identidad se pierde, porque el documento de identidad carece de la función de cancelación, incluso si se informa la pérdida y se emite un reemplazo, todavía puede haber dos documentos de identidad en circulación en la sociedad. El EID es único y requiere autenticación en línea. Una vez que se solicita uno nuevo, el anterior se cancelará automáticamente y ya no podrá usarse, por lo que el titular del EID se considera confiable.
Y debido a que el EID tiene un código PIN, otras personas no pueden usarlo si lo recogen o lo roban. El propio EID utiliza tecnología de criptografía avanzada. La información importante de la clave no se puede leer físicamente y, por lo tanto, no se puede descifrar, evitando así que otros la utilicen.
Si roban una cuenta en línea, la contraseña se puede restablecer inmediatamente siempre que el EID todavía esté en manos del usuario, por lo que no hay lugar para que la cuenta sea robada o comercializada. También puede estipular que se debe utilizar EID para operaciones clave. Por ejemplo, se debe insertar EID en las transacciones en la red, de modo que incluso si se roba la contraseña, no se producirá ninguna pérdida.
3. En resumen, EID es esencialmente una combinación de tecnología de firma digital + tecnología de código PIN. Ya ha sido autenticado por el departamento de seguridad pública cuando se produce y no necesita ser autenticado cuando se usa. La autenticación de nombre real compensa las deficiencias de las instituciones de CA que necesitan realizar auditorías de nombre real al emitir certificados de CA. Al mismo tiempo, la adopción de la tecnología de código PIN convierte al propietario de la tarjeta de identificación en el único sujeto que utiliza su o. su EID, evitando efectivamente el robo o uso fraudulento. El autor cree que, basándose en la autoridad de la autoridad emisora y la confiabilidad de la tecnología, con el uso generalizado de EID, podrá reemplazar completamente el uso de la agencia CA existente en el sistema de firma digital.