Электронная цифровая подпись лекции






Схему, изложенную в разделе 5 для асимметричных систем с открытым ключом, можно также использовать для цифровой подписи сообщений, которую невозможно подделать за полиномиальное время.


Сообщение, подписанное цифровой подписью, можно представлять себе как пару (x, y), где x —сообщение, y — решение уравнения FK(y) = x, FK: XY — функция с секретом, известная всем взаимодействующим абонентам. Из определения функции FK очевидны следующие достоинства цифровой подписи:


Важным преимуществом асимметричных методов является возможность идентификации отправителя путем использования его электронной подписи. Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т.е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной.


E(D(T)) =D(E(T)) =T.


Вопросы реализации электронной подписи и вычисления ее хэша определены в отечественных стандартах «Информационная технология. Криптографическая защита информации», а именно: ГОСТ 34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ 34.11-94 «Функция хэширования».





Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных, так и их наборов (таких, как поток сообщений); определять подлинность источника данных; гаран­тировать невозможность отказаться от совершенных действий («неотказуемость»).


• хэш-функция;


Хэш-функция — это труднообратимое преобразование данных (од­носторонняя функция), реализуемое, как правило, средствами симмет­ричного шифрования со связыванием блоков. Результат шифрования по­следнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.


Рассмотрим теперь применение асимметричного шифрования для выработки и проверки электронной цифровой подписи. Пусть Е(Т) обозначает результат зашифрования текста Т с помощью откры­того ключа, a D(T) — результат расшифрования текста Т (как правило, шифрованного) с помощью секретного ключа. Чтобы асимметричный метод мог применяться для реализации ЭЦП, необходимо выполнение тождества «( /;»


На рис. 11.1 показана процедура выработки электронной цифровой подписи, состоящая в шифровании преобразованием D дайджеста h(T).


Сообщение


Проверка ЭЦП может быть реализована так, как показано на рис.11.2.


Рис. 11.2. Схема процедуры проверки электронной цифровой подписи


Два российских стандарта: ГОСТ Р 34.10-94 «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма» и ГОСТ


Для контроля целостности последовательности сообщений (то есть для защиты от кражи, дублирования и переупорядочения сообщений) применяют временные штампы и нумерацию элементов последователь­ности, при этом штампы и номера включают в подписываемый текст.

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Don`t copy text!
Прокрутить вверх