Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
7. Технология использования криптографических м...doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
83.46 Кб
Скачать

Цифровая подпись

Назначение – определение подлинности автора сообщения.

Используется условие 1|.

  • Пользователь A посылает подписанное сообщение M пользователю B.

  • Сообщение шифруется с помощью личного ключа DA, результат – “полдписанное” сообщение S = DA(M).

  • Пользователь B получает S и дешифрует с помощью открытого ключа EA, принадлежащего A, получая сообщение M.

  • Сообщение S является юридическим доказательством того, что пользователь A прислал сообщение M.

Доказательство:

  • EA открытого файла;

  • EA(S) = M (с подписью и датой);

  • cообщение S мог послать только пользователь A, обладающий личным ключом DA.

При этом секретность самого сообщения M не обеспечивается, так как EA – открытый ключ, сообщение S может быть перехвачено.

Обеспечение секретности:

  • Пользователь A шифрует сообщение S с помощью открытого ключа EB.

  • По каналу посылается вместо сообщения S → EB(S) с помощью личного ключа DB и открытого ключа EA.

Схема:

M → S = DA(M)→ EB(S)→ DB EB (S) = S → EA(S) = EADA(M) = M

Цифровая подпись может быть использована как процедура аутентификации пользователя при обращении к ресурсам и данным систем.

Исследование необратимых функций проводилось, в основном по следующим направлениям:

  • дискретное возведение в степень – алгоритм DH (Диффи – Хелман);

  • умножение простых чисел – алгоритм RSA (Райвест, Шамир, Адлеман);

  • использование исправляющих ошибки кодов Гоппы;

  • задачи NP – полноты, в частности криптоалгоритм Меркля и Хелмана на основе задачи “укладывания ранца”:

  • Ряд других, оказавшихся легко раскрываемыми и бесперспективными.

  • Система DH обеспечивает открытое распространение ключей, т.е. позволяет отказаться от передачи секретных ключей. По сегодняшний день считается одной из самых стойких и удобных систем с открытым ключом.

  • Надежность RSA находится в прямой зависимости от сложности разложения больших чисел на множители. Если множители имеют длину порядка для 100 десятичных цифр, то в наилучшем из известных способов разложения на множители необходимо порядка 100 млн. лет машинного времен , шифрование и дешифрование требует порядка 1 ÷ 2 с на блок.

  • Задачи полноты хорошо известны в комбинаторике и считаются чрезвычайно сложными в общем случае, однако построить соответствующий шифр непросто.

Криптографические методы и средства защиты информации успешно и эффективно используются в АСОД:

• Закрытие данных, хранимых в АСОД или передаваемых по каналам связи.

• Осуществление контроля целостности и аутентичности данных.

• Выполнение функций аутентификации субъектов (пользователей, систем, абонентов) и разграничения доступа к информации и ресурсам АСОД в средствах защиты от НСД.

• Осуществление цифровой подписи, как правовой нормы при реализации технологий информационной работы.