АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Технологии цифровых подписей

Читайте также:
  1. V. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ.
  2. V1: Экозащитная техника и технологии
  3. Анализ организации и технологии существующих на пред - приятии процессов ТО и ТР автомобилей.
  4. В чем сущность технологии Nа- катионирования и каковы её результаты
  5. В чем сущность технологии анионирования воды и каковы её результаты
  6. Вопрос. Компьютерные технологии обработки экономической информации на основе табличных процессоров.
  7. Глава 2. Нанотехнологии в политическом курсе России
  8. Глава 3. Разработка энергосберегающей технологии возделывания культуры.
  9. Глава 4. Энергетическая оценка технологии возделывания культуры
  10. Групповые занятия и образовательные технологии
  11. инструментарий и наметки к технологии
  12. Инструментарий информационной технологии

Как оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности – проверку подлинности автора сообщения и целостности самого сообщения. С помощью асимметричного алгоритма создать алгоритм проверки подлинности автора и неизменности сообщения достаточно просто.

Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию. Результатом вычислений (дайджестом хэш-функции) будет некоторое число, которое более или менее уникально характеризует данный текст.

В принципе, можно найти другой текст, который дает то же самое значение дайджеста, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) – чрезвычайно сложно. Именно для устранения этой возможности хеш-функции создают такими же сложными как и криптоалгоритмы – если текст с аналогичным значением дайджеста можно будет подобрать только методом полного перебора, то для поиска подобного текста злоумышленнику потребуется такое количество времени, что операция может потерять всякий смысл.

Таким образом, если мы сможем передать получателю защищенным от изменения методом (например, в зашифрованном виде) дайджест хеш-функции от пересылаемого текста, то у него всегда будет возможность (зная наш алгоритм вычисления) самостоятельно вычислить дайджест от текста уже на приемной стороне и сверить его с присланным нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас дайджесте, значит, текст по ходу пересылки подвергся несанкционированному изменению.

Таким образом, при использовании асимметричного шифрования, манипуляции с хеш-функцией текста представляют из себя «асимметричное шифрование наоборот»: при отправке, для закрытия информации используется секретный ключ отправителя, а для проверки сообщения – открытый ключ отправителя. Подобная технология получила название «электронная цифровая подпись». Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является его секретный ключ. А сам дайджест хеш-функции идентифицирует целостность отправленного сообщения.

 

Примеры хэш-функций:

 

MD2 Самая медленная, оптимизирована для 8-битовых машин. Алгоритм разработан профессором Рональдом Ривестом.  
MD4 Самая быстрая, оптимизирована для 32-битных машин.  
MD5 (Message Digest) Наиболее распространенная из семейства MD-функций. Похожа на MD4, но средства повышения безопасности делают ее на 33% медленнее, чем MD4. Считается безопасной  
MD6 Алгоритм хеширования переменной разрядности, разработанный профессором Рональдом Ривестом из Массачусетского Технологического Института в 2008 году. Предназначен для создания дайджестов сообщений произвольной длины. Предлагается на смену менее совершенному MD5.

 

SHA-1 (Secure Hash Algorithm) Создает 160-битное значение хэш-функции из исходных данных переменного размера. Принята правительством США как стандарт.  
ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Процедуры вычисления хэш-функции на базе асимметричного криптографического алгоритма.  
Whirlpool Хеш-функция, разработанная Vincent Rijmen и Paulo S. L. M. Barreto. Впервые опубликована в ноябре 2000 года. Осуществляет хеширование входного сообщения с длиной до 2256 бит. Выходное значение хеш-функции, называемое дайджест составляет 512 бит.  
Tiger Хеш-функция, разработанная Росом Андерсоном и Эли Бихамом в 1995 году. Tiger был предназначен для особенно быстрого выполнения на 64-разрядных компьютерах. Tiger не имеет патентных ограничений, может использоваться свободно как с эталонной реализацией, так и с ее модификациями. Размер значения дайджеста – 192 бита.

 

Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Т.е., в нашем случае – то, что шифруется одним ключом, можно расшифровать с помощью другого ключа.

 

Коммутативность [от позднелат. commutativus — меняющий(ся)], или коммутативный (переместительный) закон, свойство сложения и умножения, выражаемое формулами:

 

a + b = b + a, ab = ba

 

ЭЦП (пример):

Если «В» хочет передать «А» сообщение М, он:

- вычисляет значение хэш-функции F(M) сообщения М по алгоритму F;

- создает ЭЦП сообщения (шифрует F(M)) при помощи своего секретного ключа KВс, и добавляет к сообщению;

- передает сообщение по открытому каналу.

«А» приняв сообщение, проверяет подлинность ЭЦП:

- расшифровывает F(M) при помощи открытого ключа КВо;

- вычисляет хэш-функцию F(M) сообщения М (алгоритм хэш-функции известен обоим);

- сравнивает полученную и принятую F(M);

- в случае совпадения – ЭЦП верна.

 

 

 


Рис. 20. Схема алгоритма ЭЦП.

 

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)