Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

II. Выработка электронной цифровой подписи




КОНТРОЛЬ ЦЕЛОСТНОСТИ, ОПРЕДЕЛЕНИЕ ПОДЛИННОСТИ ИСТОЧНИКА

В качестве примера одного из простейших способов контроля за целостностью передаваемых данных можно привести циклические контрольные суммы (CRC), вычисленные по определенному модулю. Функцию вычисления контрольных сумм можно рассматривать как простейшие хэш-функции (не всегда односторонние).

Обеспечение контроля целостности, как уже указывалось при рассмотрении шифрования данных, осуществляется криптографическими методами. (Совместно с шифрованием, аутентификацией и доказательством авторства – неоспоримостью).

 

В основе криптографического контроля целостности лежат два понятия:

  • хэш-функция;
  • электронная цифровая подпись (ЭЦП).

 

С началом использования электронной цифровой подписи обеспечение контроля целостности стало тесно связано с двумя другими проблемами информационной безопасности – с определением подлинности источника данных (аутентификация субъекта информационного обмена) и доказательством авторства сообщения (неоспоримостью или неотказуемостью, невозможностью отказаться от совершенных действий, в частности, посланного электронного документа).

Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных (файлы, документы), так и их наборов (таких как поток сообщений в каналах связи).

Хэш-функция уже рассматривалась ранее при изучении методов аутентификации. Рассмотрев основы криптографии и методы шифрования, можно добавить, что хэш-функция реализуется, как правило, средствами симметричного блочного шифрования. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.

 


Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные (данные, которые дошли до получателя) – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T, т.е. то сообщение, что дошло до получателя и есть исходный текст. Результат применения хэш-функции к исходным данным h(T) называется дайджестом. Как уже упоминалось при изучении методов аутентификации, совпадение дайджестов для различных данных возможно (т.к. множество дайджестов меньше, чем мощность множества хэшируемых данных) и называется коллизией. Однако т.к. h - есть функция односторонняя, то за приемлемое время специально организовать коллизию невозможно.

 

Рассмотрим теперь процесс выработки и проверки электронной цифровой подписи.

Вначале приведем определение ЭЦП из Закона РФ «Об электронной цифровой подписи».

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Данное определение показывает, что:

1. ЭЦП – это реквизит электронного документа, который добавляется к основному сообщению.

2. Он (реквизит) предназначен для защиты электронного документа от подделки и позволяет идентифицировать владельца ключа (кто тот человек, который подписал данный электронный документ) и установить, был ли искажен электронный документ.

3. ЭЦП вырабатывается с помощью криптографических преобразований с использованием закрытого ключа.

 

Или можно привести более простое определение:

ЭЦП – средство, позволяющее на основе криптографических методов установить авторство и целостность электронного документа.

Как видно из приведенных определений, в отличии от хэш-функции, ЭЦП решает не только задачу определения целостности (неизменяемости, т.е. отсутствия подделки) переданного документа, но и кроме этого, позволяет установить авторство источника документа.

В алгоритмах электронной подписи (как и в алгоритмах асимметричного шифрования) используются секретный (закрытый) и открытый ключи.

Порядок использования ЭЦП состоит в следующем:

I. Предварительный этап

1. Создаются ключи электронной подписи (каждый участвующий в обмене информацией должен иметь свои закрытый и открытый ключи). Закрытый ключ должен браться абсолютно случайно, например, с датчика случайных чисел, а открытый — вычисляться из закрытого таким образом, чтобы получить второй из первого было невозможно.

2. Закрытый ключ остаются у лица, выработавшего данный ключ, а открытые пересылаются получателям информации.

II. Выработка электронной цифровой подписи

1. Из сообщения Т с помощью хэш-функции h вычисляется дайджест h(T).

2. С помощью закрытого ключа отправителя зашифровываем дайджест h(T) преобразованием (функцией) D. Получаем электронную подпись документа (S).

3. Сообщение T вместе с электронной подписью отправляем получателю.

 

Электронную подпись S можно выразить формулой S = D(h(T),ks),

где D – функция зашифрования (в нашем случае) с помощью секретного ключа ks, h(T) — хэш-функция от исходного текста сообщения (дайджест сообщения).


Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...