II. Выработка электронной цифровой подписи
Стр 1 из 2Следующая ⇒ КОНТРОЛЬ ЦЕЛОСТНОСТИ, ОПРЕДЕЛЕНИЕ ПОДЛИННОСТИ ИСТОЧНИКА В качестве примера одного из простейших способов контроля за целостностью передаваемых данных можно привести циклические контрольные суммы (CRC), вычисленные по определенному модулю. Функцию вычисления контрольных сумм можно рассматривать как простейшие хэш-функции (не всегда односторонние). Обеспечение контроля целостности, как уже указывалось при рассмотрении шифрования данных, осуществляется криптографическими методами. (Совместно с шифрованием, аутентификацией и доказательством авторства – неоспоримостью).
В основе криптографического контроля целостности лежат два понятия:
С началом использования электронной цифровой подписи обеспечение контроля целостности стало тесно связано с двумя другими проблемами информационной безопасности – с определением подлинности источника данных (аутентификация субъекта информационного обмена) и доказательством авторства сообщения (неоспоримостью или неотказуемостью, невозможностью отказаться от совершенных действий, в частности, посланного электронного документа). Криптографические методы позволяют надежно контролировать целостность как отдельных порций данных (файлы, документы), так и их наборов (таких как поток сообщений в каналах связи). Хэш-функция уже рассматривалась ранее при изучении методов аутентификации. Рассмотрев основы криптографии и методы шифрования, можно добавить, что хэш-функция реализуется, как правило, средствами симметричного блочного шифрования. Результат шифрования последнего блока (зависящий от всех предыдущих) и служит результатом хэш-функции.
Обозначим хэш-функцию через h, исходные данные – через T, проверяемые данные (данные, которые дошли до получателя) – через T'. Контроль целостности данных сводится к проверке равенства h(T') = h(T). Если оно выполнено, считается, что T' = T, т.е. то сообщение, что дошло до получателя и есть исходный текст. Результат применения хэш-функции к исходным данным h(T) называется дайджестом. Как уже упоминалось при изучении методов аутентификации, совпадение дайджестов для различных данных возможно (т.к. множество дайджестов меньше, чем мощность множества хэшируемых данных) и называется коллизией. Однако т.к. h - есть функция односторонняя, то за приемлемое время специально организовать коллизию невозможно.
Рассмотрим теперь процесс выработки и проверки электронной цифровой подписи. Вначале приведем определение ЭЦП из Закона РФ «Об электронной цифровой подписи». Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Данное определение показывает, что: 1. ЭЦП – это реквизит электронного документа, который добавляется к основному сообщению. 2. Он (реквизит) предназначен для защиты электронного документа от подделки и позволяет идентифицировать владельца ключа (кто тот человек, который подписал данный электронный документ) и установить, был ли искажен электронный документ. 3. ЭЦП вырабатывается с помощью криптографических преобразований с использованием закрытого ключа.
Или можно привести более простое определение:
ЭЦП – средство, позволяющее на основе криптографических методов установить авторство и целостность электронного документа. Как видно из приведенных определений, в отличии от хэш-функции, ЭЦП решает не только задачу определения целостности (неизменяемости, т.е. отсутствия подделки) переданного документа, но и кроме этого, позволяет установить авторство источника документа. В алгоритмах электронной подписи (как и в алгоритмах асимметричного шифрования) используются секретный (закрытый) и открытый ключи. Порядок использования ЭЦП состоит в следующем: I. Предварительный этап 1. Создаются ключи электронной подписи (каждый участвующий в обмене информацией должен иметь свои закрытый и открытый ключи). Закрытый ключ должен браться абсолютно случайно, например, с датчика случайных чисел, а открытый — вычисляться из закрытого таким образом, чтобы получить второй из первого было невозможно. 2. Закрытый ключ остаются у лица, выработавшего данный ключ, а открытые пересылаются получателям информации. II. Выработка электронной цифровой подписи 1. Из сообщения Т с помощью хэш-функции h вычисляется дайджест h(T). 2. С помощью закрытого ключа отправителя зашифровываем дайджест h(T) преобразованием (функцией) D. Получаем электронную подпись документа (S). 3. Сообщение T вместе с электронной подписью отправляем получателю.
Электронную подпись S можно выразить формулой S = D(h(T),ks), где D – функция зашифрования (в нашем случае) с помощью секретного ключа ks, h(T) — хэш-функция от исходного текста сообщения (дайджест сообщения).
Воспользуйтесь поиском по сайту: ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|