Электронная цифровая подпись (ЭЦП)
5.5.1 Процедуры постановки и проверки ЭЦП
При обмене электронными документами в телекоммуникационных сетях существенно снижаются затраты на обработку и хранение документов, ускоряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, то есть установление подлинности автора и отсутствия изменений в полученном документе.
При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе. Принципиально новым решением является электронная цифровая подпись (ЭЦП). ЭЦП используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает основными ее достоинствами:
- удостоверяет, что подписанный текст исходит от лица, поставившего подпись; - не дает самому этому лицу возможность отказаться от обязательств, связанных с подписанным текстом; - гарантирует целостность подписанного текста.
ЭЦП представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом, и включает две процедуры:
· процедуру постановки подписи, в которой используется секретный ключ отправителя сообщения; · процедуру проверки подписи, в которой используется открытый ключ отправителя.
Процедура постановки подписи При формировании ЭЦП, отправитель, прежде всего, вычисляет хэш-функцию m=h(M) подписываемого текста М. Вычисленное значения хэш-функции h(M) представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем значение m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.
Процедура проверки подписи При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию m = h(M) принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции. Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа. Каждая подпись, как правило, содержит следующую информацию: - дату подписи; - срок окончания действия ключа данной подписи; - информацию о лице, подписавшем текст; - идентификатор подписавшего (имя открытого ключа); - собственно цифровую подпись.
Хэш-функции Пусть
где М некоторое множествою. Хэш-функция должна удовлетворять нескольким требованиям, что и позволяет ее использовать в криптографии, в частности, для подписи сообщений. 1) для данного 2) для данного 3) для данного Отображение
Пара элементов множества Очевидно, что определение однонаправленной хэш-функции и коллизии не зависит от того, является ли множество
Как правило, в качестве Если функция H зависит также от ключа kÎK, то помимо проверки целостности добавление значения хэш к сообщению подтверждает истинность сообщения. Такой способ подтверждения истинности называется кодом аутентификации (Message Autentification Code – MAC). Однако, такое подтверждение истинности еще не является электронной подписью. Подтверждение истины называется подписью, если ее могут проверить все, не знающие ключи. Например, в суде можно поверить истинность, не раскрывая ключи. Приведенный выше способ проверки подлинности сообщения непригоден, так как влечет раскрытие ключа. Для того, чтобы код аутентификации стал электронной подписью сообщения, необходимо использовать хэш-функции с дополнительными свойствами. Например, использовать систему с открытым ключом. Напомним вкратце суть электронной подписи. Пусть у корреспондента В имеются два алгоритма Е Е Тогда электронной подписью документа МÎ А С = D Проверка подписи под документом М возможна любым лицом, у которого есть Е Е Если вычисленное значение хэш от Мсовпало с результатом применения алгоритмов Е
Пример. Обычно хэш h() строится следующим образом. Выбирается функция h:
DES ключ Z
z = h(x,k) = DES 2) " a Î А
где длина блока a b b ………………..
b Известно следующее УТВЕРЖДЕНИЕ. Пусть ДОКАЗАТЕЛЬСТВО. Обозначим через Входные данные алгоритма: хэш-функция Шаг 1. Выбрать случайное Шаг 2. Вычислить Шаг 3. Если Оценим среднее число прохождений алгоритма через шаг 1. Имеем вероятностную схему, исходами которой являются пары
Отсюда вероятность благоприятного исхода не меньше
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2025 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|