|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Действие абонента-отправителя «А» электронного сообщения «М»Абонент-отправитель аутентифицированного сообщения «М» после его формирования реализует операцию хеширования, т.е. сообщение «М» подается на блок вычисления хеш-функции. Эта операция получила также название как операция вычисления функции свертки или операция формирования дайджест-сообщения. Основное назначение хеш-функции состоит в формировании однозначного отображения образа исходного сообщения в виде короткого блока информации. В соответствии с ГОСТ Р34.11-94 длина блока отображения образа исходного сообщения составляет 256 бит и не зависит от размера исходного текста. На вход блока хеширования поступает сообщение «М» произвольного размера, а на его выходе формируется отображение его образа фиксированного размера h(M) → 256 бит. В свою очередь на хеш-функцию накладывается ряд ограничений, которые позволяют реализовать операцию однозначного отображения, т.е. формирование образа исходного сообщения «М» в виде одного короткого блока данных. Эти ограничения интерпретируются следующим образом: 1. Требование чувствительности хэш-функции h(M) к любым изменениям образа исходного сообщения «М». В этом случае функция преобразования образа исходного сообщения «М» в его отображение h(M) гарантированно исключает возможности изменения содержания исходного сообщения, перестановку, исключение или замену его отдельных символов или элементов, т.е. любые изменения образа исходного сообщения вносят изменения в его отображение М → h(M) – однозначно. 2. Требование необратимости процесса хеширования. Если отображение исходного документа в виде результата функции хеширования формируется на основе его образа, то по полученному в результате хеширования отображению образ исходного сообщения не может быть восстановлен ни при каких-либо условиях. Если М → h(M), то h(M) → . 3. Требование однозначности установления соответствия между образом исходного сообщения и его отображением. Это требование определяет условие невозможности подбора или формирования двух разных сообщений, которые имели бы одно и то же отображение, т.е. один и тот же результат хеширования {M1; M2} → . В настоящее время для реализации процессов аутентификации электронных сообщений с использованием электронных цифровых подписей в мировой практике предложены алгоритмы хеширования, такие как MD5; SHA-1, SHA- 256, SHA- 384, SHA- 512 (Secure Hash Algorithm), разработан Управлением национальной безопасности США; RIPEMID и ряд других. В Российской Федерации алгоритм хеширования реализован в соответствии с ГОСТ Р34.11-94, который основан на блоковом шифре в соответствии со стандартом шифрования ГОСТ 28147-89. В результате преобразования электронного сообщения любого размера на выходе блока хеширования по ГОСТ Р34.11-94 формируется сообщение фиксированного размера равного 256 бит, однако восстановить исходное сообщение из значения хеш-функции невозможно, т.е. операция хеширования относится к классу однонаправленных функций. После реализации операции вычисления значения хеш-функции h(M)B сообщения «М» абонент-отправитель (в данном случае абонент «А») на своем компьютере формирует случайным образом закрытый (секретный) ключ КЗА и вычисляет открытый ключ КОА. Закрытый ключ КЗА служит для формирования электронной цифровой подписи, а открытый ключ КОА для проверки аутентичности подписанного сообщения всеми абонентами корпоративной системы электронного документооборота. Кодовая комбинация хеш-функции h(M)B подается на блок шифрования и с помощью закрытого (секретного) ключа КЗА абонента- отправителя производится шифрование кодовой комбинации хеш-функции h(M)B В результате шифрования значения хеш-функции h(M)B с помощью закрытого ключа КЗА на выходе блока шифрования формируется криптограмма хеш-функции исходного сообщения «М». Эта криптограмма Ch(M) и является электронной цифровой подписью открытого сообщения «М». Криптограмма электронной цифровой подписи Ch(M), открытый ключ абонента-отправителя подписанного сообщения КОА и непосредственно исходное сообщение «М» единым файлом передаются по открытым телекоммуникационным каналам абоненту–получателю (абонентам-получателям) электронного сообщения корпоративной информационной системы. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |