Электронная цифровая подпись введение






С этой статьи хотелось бы начать знакомство с асимметричным шифрованием. Все теории по поводу ЭЦП здесь изложено не будет, но для начала разъясним некоторые важные моменты, которые помогут нам понять практическую реализацию конкретных ЭЦП.


Криптосистема с открытым ключом (ассиметричная система) — система шифрования или электронной цифровой подписи (ЭЦП), при которой открытый ключ передается по открытому (незащищенному) каналу и используется для шифрования или проверки ЭЦП. Принцип использования ключей выглядит следующим образом: каждый из корреспондентов системы обладает ключом k=(k_з,k_p ), состоящим из открытого ключа k_з и секретного ключа k_p. Открытый ключ определяет правило зашифрования E_k, а секретный ключ — правило расшифрования D_k. Эти правила связаны соотношением D_k (E_k (M))=C для любого открытого текста M и любого шифрованного текста C. Знание открытого ключа не позволяет за приемлемое время (или с приемлемой сложностью) определить секретный ключ.


Условно цифровую подпись можно представить как некоторое число, которое зависит от исходного (подписываемого) сообщения и от секретного ключа, известного лишь подписывающему субъекту. При этом предполагается, что она должна быть легко проверяемой и что существует возможность проверки подписи без получения доступа к секретному ключу. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками, но не решает проблему доверия к этим ключам. Для этого существуют удостоверяющие центры или центры сертификации, задача которых подтверждать подлинность ключей шифрования с помощью сертификатов цифровой подписи. Идея сертификата — это наличие третьей стороны, которой доверяют две другие. Сертификатом цифровой подписи называется цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Также он имеет уникальный номер, дату начала и окончания срока действия, содержит сведения о центре и другие данные.


Рассмотрим следующий пример, где в качестве двух участников протокола будут выступать Алиса и Боб, а в качестве надежного посредника — Трент. Допустим, что Алиса хочет подписать сообщение и отправить его Бобу. Алгоритм действий выглядит следующим образом:


1. Алиса формирует сертификат, который содержит информацию о ней и публичный ключ и передает его Тренту. 2. Трент подписывает сертификат, после чего любой, доверяющий ему, сможет удостовериться в подлинности Алисы. 3. Боб с помощью открытого ключа проверяет подлинность подписанного сообщения, полагаясь на Трента.





Однако может сложиться такая ситуация, что после подписи документа Алиса заявляет, что на самом деле сертификат был утерян, и она ничего не подписывала. Для этого на каждом этапе проставляются специальные «метки времени», позволяющие отследить действия Алисы более точно.


Поскольку шифрование с открытым ключом работает медленно, зашифровать весь открытый текст — не самая хорошая идея. Поэтому вместо шифрования всего открытого текста с помощью секретного ключа лучше всего зашифровать «представителя» данных — дайджест сообщения — уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Для экономии времени протоколы цифровой подписи нередко используют вместе с однонаправленными хеш-функциями. То есть отправитель подписывает не документ, а значение хеш-функции для данного документа. В протоколе однонаправленная хеш-функция и алгоритм цифровой подписи согласовываются заранее. Сам протокол:


1) Алиса получает значение однонаправленной хеш-функции для документа.


2) Алиса шифрует это значение своим закрытым ключом, таким образом, подписывая документ.


3) Алиса посылает Бобу документ и подписанное значение хеш-функции, открытый ключ.


4) Боб получает значение однонаправленной хеш-функции для документа, присланного Алисой. Затем, используя алгоритм цифровой подписи, он расшифровывает подписанное значение хеш-функции с помощью открытого ключа Алисы. Если подписанное значение хеш-функции совпадает с рассчитанным, подпись правильна.


В следующей статье будет рассмотрена реализация ЭЦП Фиата-Шамира.


———————— Используемые источники: 1. Алферов А. П. Основы криптографии / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. — М.: Гелиос АРФ, 2002. — 480 с.: ил. — ISBN 5-85438-025-0. 2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си / Б. Шнайер. — М.: Триумф, 2012. — ISBN 5-89392-055-4. 3. Электронная цифровая подпись/ Википедия — свободная энциклопедия [Электронный ресурс]. — URL: http://ru.wikipedia.org/wiki/Электронная_цифровая_подпись. — 26.04.13. — Загл. с экрана.

Источник

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Don`t copy text!
Прокрутить вверх