|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Действия абонента «А» по формированию ЭЦП1. Отправитель электронного сообщения на своем компьютере случайным образом генерирует два больших простых числа (размерность простых чисел составляет порядка 100 десятичных знака), затем находит их произведение, которое определяется как модуль криптографических преобразований N = P * Q. 2. После вычисления модуля криптографических преобразований системы RSA производится вычисление функции Эйлера φ(N) φ(N) = (P-1) * (Q-1). Числовое значение функции Эйлера определяет, сколько в данном модуле N есть чисел взаимно простых с N: НОД ({ni}; N} = 1, где: НОД – наибольший общий делитель; {ni} – множество чисел взаимно простых с N в диапазоне от 1 до N; N – модуль системы преобразований. Детерминированное множество {ni} чисел взаимно простых с N необходимо для выбора случайным образом из этого множества значения открытого ключа абонента-отправителя исходного сообщения «М», ключа КОА при следующих условиях ограничения 1 < КОА ≤ φ(N) и НОД (КОА; φ(N)) = 1, т.е. числа открытого ключа и значения функции Эйлера должны быть взаимно простыми. 3. На следующем шаге алгоритма RSA производится вычисление закрытого (секретного) ключа абонента-отправителя КЗА по следующей формуле: КЗА = КОА-1 mod φ(N) Вычисление обратного значения КОА по заданному модулю при условии, что известна функция Эйлера, несколько упрощается и представленная зависимость преобразуется к виду: КЗА = КОА-1 mod φ(N) = КОАφ(N) – 1 mod φ(N). 4. В результате выполненных операций вычислены открытые и закрытые параметры системы криптографической аутентификации алгоритма RSA: - закрытыми секретными параметрами являются КЗА – закрытый (секретный) ключ абонента-отправителя сообщения; простые числа P и Q, образующие модуль системы преобразования; - открытыми параметрами являются КОА – открытый ключ абонента-отправителя сообщения «М» и значение модуля N. 5. Открытые параметры системы аутентификации электронных сообщений по каналам теледоступа передаются абоненту-получателю. 6. После вычисления открытого КОА и закрытого КЗА ключей электронной цифровой подписи выполняется операция формирования ЭЦП электронного сообщения «М». Для чего вычисляется значение хэш-функции исходного сообщения М → h(M)B. При вычислении хэш-значения сообщения «М» формируется кодовая комбинация размером 256 бит, что составляет 32 десятичных знака. 7. После получения отображения сообщения «М» в виде картежа десятичных чисел хэш-функции, состоящего из 32 знаков (независимо от размера сообщения «М»), производится шифрование каждого числового элемента в соответствии со следующей зависимостью: Si = mod N 8. В результате шифрования каждого элемента хэш-функции закрытым ключом абонента-отправителя исходного сообщения формируется электронная цифровая подпись: Сh(M) = {Si} = mod N Исходный открытый текст сообщения «М» и криптограмма значений функции хеширования (ЭЦП) передаются по открытому каналу абоненту-получателю (абоненту «В»). 9. Абонент-получатель, получив электронное сообщение «М» и его ЭЦП проводит операцию аутентификации. 9.1. Для чего изначально выполняется операция дешифрования криптограммы значений функции хеширования Сh(M) = {Si} = mod N по следующей зависимости: mi = mod N. 9.2. Затем выполняется операция хеширования принятого сообщения «М» и сравнение результатов дешифрования криптограммы хэш-функции Сh(M) → h(M)D с результатом вычисления значения функции хеширования h(M)В из принятого сообщения «М». На основании результатов сравнения получаемых значений функций хеширования принимается решение о достоверности принятого сообщения «М». Алгоритм аутентификации RSA может быть продемонстрирован на следующем числовом примере с числовыми значениями меньшего размера для полноты и наглядности иллюстрации. Пример разбирается на авторском макете автоматизированной обучающей системы по асимметричным криптографическим преобразованиям. Пример. Построить систему аутентификации электронных сообщений по алгоритму RSA. Действия абонента-отправителя (абонента «А»). 1. Случайным образом выбираются два простых числа P и Q, например P = 23, Q = 41. Вычисляется модуль криптографических преобразований N = P * Q =23 * 41 = 943. 2. Вычисляется значение функции Эйлера φ(N) φ(N) = (P -1) * (Q-1) = 22 * 40 = 880. На множестве чисел от 1 до 943 существует 880 чисел взаимно простых с N = 943. 3. Случайным образом из множества чисел от 1 до 880 1 < КОА < φ(N) выбирается значение открытого ключа КОА, например КОА=337 при условии, что НОД (КОА; φ(N)) = НОД (337; 880) = 1, т.е. значения открытого ключа КОА и функции Эйлера φ(N) взаимно просты. 4. Вычисляется значение секретного ключа для формирования криптограммы Ch(M): КЗА = КОАφ(N) – 1 mod φ(N) = 337879 mod 880 = 833 mod 880 → 833. 5. Задается исходное сообщение «М», для примера введен одно слово «Криптон». Вычисляется значение функции хеширования для слова «Криптон»: h(M)B = 52 48 52 48 50 42 46 46 40 56 48 48 50 54 46 42 52 56 56 52 50 50 50 50 44 52 48 48 54 50 46 42 6. Производится шифрование числового выражения хэш-функции исходного сообщения «Криптон» с использованием закрытого (секретного) ключа абонента-отправителя. Сh(M) = {Si} = mod N = mi833 mod 943. C1 = m1833 mod 943 = 52833 mod 943 = 233 mod 943→233; C2 = m2833 mod 943 = 48833 mod 943 = 358 mod 943→358; C3 = m3833 mod 943 = 52833 mod 943 = 233 mod 943→233; ---------------------------------------------------------------------------- C32 = m32833 mod 943 = 42833 mod 943 = 452 mod 943→452. После преобразования цифровых значений в соответствии с таблицей Windows-кодировки получаем семантическое отображение ЭЦП: ЭЦП (Криптон) → Сh(M) = {Si} = 233 358 233 358 583 452 759 759 204 842 358 358 583 357 759 452 233 842 842 233 583 583 583 583 700 233 358 358 357 583 759 452 → (Ґ(Ґ¦#vvлЙҐҐ¦¤v#(ЙЙ(¦¦¦¦;(ҐҐ¤¦v# Таким образом ЭЦП сообщения «Криптон» представляет собой криптограмму Сh(M) = С1 С2 С3 … С32. Исходное сообщение «М» и криптограмма числового значения функции хеширования исходного сообщения передаются абоненту-получателю по каналам телекоммуникаций. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |