АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Действия пользователя «В» по аутентификации принятого сообщения «М»

Читайте также:
  1. I .Характер действия лекарственных веществ 25 мин.
  2. I. Выражение обязательности действия, совета
  3. I. Действия водителей на месте ДТП
  4. I. Назначение, классификация, устройство и принцип действия машины.
  5. II. Классификация С/А в зависимости от способности всасываться в кровь и длительности действия.
  6. IV. Срок действия, порядок заключения и изменения договора обязательного страхования
  7. V. Ориентировочная основа действия
  8. VI. Досрочное прекращение действия договора
  9. VII. Действия лиц при наступлении страхового случая
  10. А) одна из форм социального взаимодействия, отличающаяся его длительностью, устойчивостью, системностью и самовозобновляемостью, широтой социальных связей
  11. А) осваивать и выполнять сложные двигательные действия, быстро их перестраивать в соответствии с изменяющимися условиями
  12. Авидон И. Ю., Гончукова О. П. Тренинги взаимодействия в конфликте. Материалы для подготовки и проведения. 2008, СПб, Речь, 192 с. (артикул 6058)

7. Получив сообщение «М» и криптограмму хэш-функции h(M)B абонент-получатель производит дешифрование криптограммы хэш-функции h(M)B с использованием открытого ключа КОА абонента-отправителя по следующей зависимости

h(M)D = mi = mod N = mod N = Ci337 mod 943

m1 = C1337 mod N = 233337 mod 943 = 52 mod 943 → 52

m2 = C2337 mod N = 358337 mod 943 = 50 mod 943 → 48

m3 = C3337 mod N = 233337 mod 943 = 52 mod 943 → 52

------------------------------------------------------------------------

m32 = C32337 mod N = 452337 mod 943 = 48 mod 943 →42

8. Затем абонент-получатель вычисляет значение функции хеширования принятого сообщения «М» → «Криптон»:

h(M)B = 52 48 52 48 50 42 46 46 40 56 48 48 50 54 46 42 52 56 56 52 50 50 50 50 44 52 48 48 54 50 46 42.

9. Сравнивая значения хэш-функций h(M)D и h(M)B

h(M)D = 52 48 52 48 50 42 46 46 40 56 48 48 50 54 46 42 52 56 56 52 50 50 50 50 44 52 48 48 54 50 46 42

h(M)B = 52 48 52 48 50 42 46 46 40 56 48 48 50 54 46 42 52 56 56 52 50 50 50 50 44 52 48 48 54 50 46 42

абонент-получатель убеждается в достоверности принятого сообщения «М».

Рис.9. Иллюстрация примера аутентификации сообщения «Криптон».

На рис.9 отображен заключительный фрагмент автоматизированной обучающей системы по аутентификации электронных сообщений в алгоритме RSA.

Для примера модификации принимаемого сообщения вводится изменение в исходное сообщение М → Криптон. Допустим, произведена модификация подписанного сообщения М → Краптон. Результат такой модификации отображен на рис. 10. Система аутентификации зафиксировало это изменение и выдало сообщение, что принятый документ был изменен.

Рис. 10. Фрагмент модификации принимаемого сообщения «М».

5.2. Алгоритм электронной цифровой подписи Эль Гамаля (EGSA). EGSA (EL Gamal Signature Algorithm).

Рассматриваемый алгоритм электронной цифровой подписи EGSA был разработан американским ученым арабского происхождения Тахиром Эль Гамалем (Taher El Gamal) в 1985 году. Надежность и устойчивость этого метода аутентификации электронных сообщений основана на методе одностороннего преобразования дискретных логарифмов в конечном поле.

Метод дискретного логарифмирования в конечном поле обладает высокой степенью сложности вычисления обратных величин без знания определенных секретных параметров. Этот метод получил наибольшее распространение в современных асимметричных криптографических системах, используемых во многих сферах жизнедеятельности и прежде всего в различного рода банковских платежных системах.

Алгоритм Эль Гамаля лишен определенных слабостей алгоритма RSA, связанными с возможностью при определенных условиях модифицировать подписанные сообщения без знания закрытого (секретного) ключа абонента-отправителя.

Процесс алгоритмизации Эль Гамаля определяется следующим образом:

1. Случайным образом выбирается большое простое число Р и большое число G (в практической криптографии эти числа составляют Р ≈ 21024 ≈ 10308; G ≈ 2512 ≈ 10154). Условием ограничения является Р > G. Процесс реализации алгоритма дискретного логарифмирования в конечном поле для упрощения и детального рассмотрения его отдельных операций целесообразно рассмотреть на меньших числах в рамках разработанной автором обучающей системы по алгоритмизации процессов аутентификации электронных сообщений на основе цифровых подписей.

Для рассматриваемого примера принимается Р = 883; G = 784.

2. Задается случайным образом секретное число, которое принимается в качестве закрытого ключа системы индивидуальной абонентской аутентификации при условии, что это число должно быть меньше (Р-1), (х < Р-1). Для примера х = 612. Следовательно, закрытым (секретным) ключом абонента-отправителя будет КЗА = 612.

3. После определения закрытого ключа абонент-отправитель вычисляет открытый ключ КОА.

КОА = mod P

При заданных числовых значениях Р = 883; G = 784; КЗА = 612 значение открытого ключа абонента-отправителя определится как:

КОА = mod P = 784612 mod 883

Для вычисления значения открытого ключа КОА необходимо воспользоваться методом возведения в степень по модулю (п.1.3)

КОА = 784612 mod 883 = 324 mod 883 → 324.

Иллюстрация алгоритма возведения в степень по модулю для вычисления открытого ключа представлена на рис. 11.

 

Рис. 11. Алгоритм возведения в степень по модулю при вычислении открытого ключа КОА.

Таким образом, на стороне абонента-отправителя (абонента «А») подписываемых электронных сообщений сформированы открытый и закрытый ключи и параметры системы аутентификации электронных сообщений.

Открытыми параметрами системы аутентификации являются:

Р – модуль системы (Р = 883), большое простое число;

G – большое целое число (G<P, G=784);

КОА – открытый ключ абонента-отправителя подписанных электронных сообщений (КОА=324).

Закрытым (секретным) параметром системы аутентификации электронных сообщений является закрытый (секретный) ключ абонента-отправителя КЗАЗА=612).

Абонент-отправитель передает открытые параметры P; G; КОА всем абонентам корпоративной информационной системы для установления подлинности передаваемых им электронных сообщений.

Закрытый ключ КЗА служит для формирования ЭЦП абонента-отправителя и никогда никому не передается и хранится у абонента-отправителя под секретом. Таким образом, система аутентификации электронных сообщений сформирована.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.005 сек.)