|
|||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Технологии цифровых подписейКак оказалось, теория асимметричного шифрования позволяет очень красиво решать еще одну проблему информационной безопасности – проверку подлинности автора сообщения и целостности самого сообщения. С помощью асимметричного алгоритма создать алгоритм проверки подлинности автора и неизменности сообщения достаточно просто. Предположим, что нам нужно передать какой-либо текст, не обязательно секретный, но важно то, чтобы в него при передаче по незащищенному каналу не были внесены изменения. К таким текстам обычно относятся различные распоряжения, справки, и тому подобная документация, не представляющая секрета. Вычислим от нашего текста какую-либо хеш-функцию. Результатом вычислений (дайджестом хэш-функции) будет некоторое число, которое более или менее уникально характеризует данный текст. В принципе, можно найти другой текст, который дает то же самое значение дайджеста, но изменить в нашем тексте десять-двадцать байт так, чтобы текст остался полностью осмысленным, да еще и изменился в выгодную нам сторону (например, уменьшил сумму к оплате в два раза) – чрезвычайно сложно. Именно для устранения этой возможности хеш-функции создают такими же сложными как и криптоалгоритмы – если текст с аналогичным значением дайджеста можно будет подобрать только методом полного перебора, то для поиска подобного текста злоумышленнику потребуется такое количество времени, что операция может потерять всякий смысл. Таким образом, если мы сможем передать получателю защищенным от изменения методом (например, в зашифрованном виде) дайджест хеш-функции от пересылаемого текста, то у него всегда будет возможность (зная наш алгоритм вычисления) самостоятельно вычислить дайджест от текста уже на приемной стороне и сверить его с присланным нами. Если хотя бы один бит в вычисленной им самостоятельно контрольной сумме текста не совпадет с соответствующим битом в полученном от нас дайджесте, значит, текст по ходу пересылки подвергся несанкционированному изменению. Таким образом, при использовании асимметричного шифрования, манипуляции с хеш-функцией текста представляют из себя «асимметричное шифрование наоборот»: при отправке, для закрытия информации используется секретный ключ отправителя, а для проверки сообщения – открытый ключ отправителя. Подобная технология получила название «электронная цифровая подпись». Информацией, которая уникально идентифицирует отправителя (его виртуальной подписью), является его секретный ключ. А сам дайджест хеш-функции идентифицирует целостность отправленного сообщения.
Примеры хэш-функций:
Подобный обмен местами открытого и закрытого ключей для создания из процедуры асимметричного шифрования алгоритма электронной подписи возможен только в тех системах, где выполняется свойство коммутативности ключей. Т.е., в нашем случае – то, что шифруется одним ключом, можно расшифровать с помощью другого ключа.
Коммутативность [от позднелат. commutativus — меняющий(ся)], или коммутативный (переместительный) закон, свойство сложения и умножения, выражаемое формулами:
a + b = b + a, ab = ba
ЭЦП (пример): Если «В» хочет передать «А» сообщение М, он: - вычисляет значение хэш-функции F(M) сообщения М по алгоритму F; - создает ЭЦП сообщения (шифрует F(M)) при помощи своего секретного ключа KВс, и добавляет к сообщению; - передает сообщение по открытому каналу. «А» приняв сообщение, проверяет подлинность ЭЦП: - расшифровывает F(M) при помощи открытого ключа КВо; - вычисляет хэш-функцию F(M) сообщения М (алгоритм хэш-функции известен обоим); - сравнивает полученную и принятую F(M); - в случае совпадения – ЭЦП верна.
Рис. 20. Схема алгоритма ЭЦП.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |