Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Защита информации. Курс лекций

Технология создания и использования электронной цифровой подписи (ЭЦП) на асимметричных криптосистемах.

Напомним основные свойства ключей асимметричных систем. Пользователь А имеет два ключа - секретный (закрытый) Кас и открытый Као. Соответствующие ключи секретный (закрытый) Квс и открытый Кво имеет и пользователь В. Сообщение, зашифрованное открытым ключом, может быть расшифровано только с помощью секретного ключа; и наоборот, сообщение, зашифрованное закрытым ключом, может быть расшифровано только с помощью открытого ключа. Алгоритм (программа) шифрования также может быть открытым, а указанные свойства ключей обеспечиваются использованием в алгоритме односторонних функций с секретом.

Технология обмена сообщениями с помощью ЭЦП включает следующие шаги:

1. Пользователи А и В обмениваются открытыми ключами. Открытые ключи могут быть переданы и другим пользователям и даже размещены на специальных общедоступных серверах в Интернете.

Пользователь А вырабатывает цифровую подпись SIGNATURE(M) =

Пкас(М), где

ПКас - алгоритм преобразования сообщения М с помощью ключа Кас.

2. Далее цифровая подпись SIGNATURE(M) шифруется с помощью открытого ключа Кво пользователя В с помощью следующего преобразования:

SIGNATUREi(M) - ПКво (SIGNATURE(M)) = ПКвоКас(М)), где

ПКв0 - алгоритм преобразования сообщения с помощью ключа Кв0.

Таким образом, ЭЦП для пользователя В формируется как дважды зашифрованное сообщение М - сначала с использованием секретного ключа отправителя, а затем с использованием открытого ключа получателя.

3. Пользователь А зашифровывает сообщение М с использованием открытого ключа получателя:

Mi = ПкВо(М)) и посылает пару (Мь SIGNATUREi(M)) пользователю В.

4. Пользователь В применяет к паре (Мь SIGNATUREi(M)) преобразование со своим секретным ключом Квс и получает пару

ПКвсь SIGNATUREj(M)) = (М, SIGNATURE(M)), т.е. расшифровывает сообщение М.

5. Применяя к SIGNATURE(M)) преобразование с открытым ключом пользователя А КАо, пользователь В получает еще раз сообщение М:

Пкао (SIGNATURE(M) = ПКао (ПКас(М)) = М.

6. Сравнение сообщений, полученных в п.4 и 5, позволяет судить о подлинности или подложности ЭЦП и неискаженности сообщения.

В рассмотренной технологии прочитать сообщение и проверить подлинность ЭЦП может только пользователь В, т.к. никто другой не может выполнить п.4 из-за отсутствия у него секретного ключа пользователя В. Если же требуется верификация ЭЦП произвольными пользователями, например, при циркулярной рассылке сообщения, то требуемым пользователям высылается пара (М, SIGNATURE(M)), в которой М - незашифрованное сообщение. Расшифровка SIGNATURE(M) с получением второго значения М производится с использованием открытого ключа пользователя А, известного другим пользователям.

Недостатком подобного подхода является то, что производительность асимметричной криптосистемы может оказаться недостаточной для удовлетворения предъявляемым требованиям. Возможным решением является применение специальной эффективно вычислимой функции, называемой хэш-функцией или функцией хэширования. Входом этой функции является сообщение, а выходом - слово фиксированной длины, много меньшей, чем длина исходного сообщения.

ЭЦП вырабатывается по той же схеме, но при этом используется не само сообщение, а значение хэш-функции от него. Это существенным образом ускорит выработку и верификацию ЭЦП.

Основными стандартами цифровой подписи являются DSS (Digital Signature Standard) в США и ГОСТ Р34.10-94 в России.

 
Посмотреть оригинал
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >
 

Популярные страницы