Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Розділ 3_4.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
1.08 Mб
Скачать

3.4. Цифровий підпис

Цифровий підпис наявний у комп’ютері у вигляді ряду бінарних цифр. Він обчислюється з використанням таких правил і наборів параметрів, згідно з якими можна перевірити особу, що підписала, та цілісність даних. Цифровий підпис здійснюється з використанням криптографічної технології, що відома як криптографія відкритого ключа, на основі унікально зв’язаних пар цифр, де один ключ застосовується для створення підпису (приватний ключ), а інший – для підтвердження підпису (відкритий ключ).

В основу цифрового підпису покладені процес генерування підпису й процес його перевірки. При генеруванні підпису застосовується приватний ключ для отримання цифрового підпису. У процесі перевірки підпису використовується відкритий ключ, що відповідає приватному ключу. У кожного користувача є пара ключів підпису: приватний і відкритий. Вважається, що відкриті ключі можуть бути відомі широкому колу осіб. Приватними ж ключами не діляться ні з ким. Кожен може перевірити підпис користувача за допомогою відкритого ключа, що належить цьому користувачу. Зв’язок між відкритим і приватним ключами такий, що неможливо отримати ключ за допомогою розрахунків на основі ключа перевірки. Інфраструктура відкритого ключа ІВК сприяє розповсюдженню та управлінню цим ключем.

Цифровий підпис може бути поділений на три алгоритми відносно до генерування й перевірки.

3.4.1. Алгоритм цифрового підпису (ацп)

Цим стандартом встановлюється алгоритм цифрового підпису (АЦП). Його авторами є Шнорр та Ель Гамал. АЦП базується на окремих алгоритмах генерування й перевірки підпису. Функція відтворення (Безпечний Хеш-Алгоритм, БХА-1) використовується у процесі генерування підпису для отримання стислої версії даних, що називається дайджестом повідомлень. Потім дайджест повідомлень вводиться в АЦП для розробки цифрового підпису. Цифровий підпис надсилається потрібному версифікатору разом із підписаними даними (часто називаються повідомленням). Версифікатор повідомлення й підпису здійснює підтвердження підпису, використовуючи відкритий ключ відправника. Таку ж хеш-функцію необхідно застосовувати і для процесу перевірки. Схожі процедури можуть бути використані для генерування й перевірки підписів для даних, що зберігаються й передаються. В АЦП процес генерування підпису відбувається швидше, ніж процес його перевірки.

Обов’язковим є засіб зв’язування пари відкритого і приватного ключів із відповідним користувачем. Тобто має існувати зв’язок між особою користувача і відкритим ключем цього користувача. Такий зв’язок можна сертифікувати (довести) за допомогою третьої сторони, якій довіряють обидві сторони. Перевірена Третя Сторона (ПТС) залучається з метою розв’язання суперечок. Наприклад, орган сертифікування може підписати повноваження, що містять у собі відкритий ключ користувача і його особу, для формування сертифікату.

3.4.2. Алгоритм цифрового підпису rsa

Ця схема підпису базується на шифровому алгоритмі відкритого ключа RSA. Назва ,,RSA” походить від імен його творців: Рівест (Rivest), Шамір (Shamir) та Едлмен (Adlman). Безпека цього алгоритму цифрового підпису залежить від складності факторизації великих простих чисел. Є всім відоме число N, яке є похідним двох простих чисел, величина яких залишається секретною. Ці два числа дуже важливі, оскільки кожен, хто знає їх величину, може використати їх для того, що розрахувати приватний ключ на основі відкритого ключа. Та все ж процеси генерації й верифікації підпису є більш або менш подібними до АЦП. При застосуванні цифрового підпису RSA перевірка підпису відбувається набагато швидше, ніж його створення. Такий ефект є бажаним, оскільки повідомлення підписується індивідуумом тільки один раз, але цей підпис можна перевіряти багаторазово.