Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Aslanyan.docx
Скачиваний:
77
Добавлен:
10.06.2015
Размер:
75.92 Кб
Скачать

17) Электронная подпись на основе алгоритма rsa

Существует множество схем цифровой подписи. Наиболее распространенная и простая схема электронной подписи на основе алгоритма RSA.

Рассмотрим коротко эту схему. Предположим, что d,p,q - секретные числа, e, n=p*q открытые числа. При выборе этих чисел нужно учитывать следующее:

Разложение по n дает значение функции эйлера Ф(n)=( p-1)(q-1), тогда по значению Ф(n) и е можно найти d.

Из е и d можно найти кратность Ф(n), а по ней легко определить делит или p и q числа n.

Рассмотрим на примере схему электронной подписи

Абонент А решил послать абоненту Б сообщение "Дата". А подписывает для Б сообщение при передачи следующим образом:

Еев, nв {EdA,nA{Дата}}, при этом А использует свой закрытый ключ и отрытый ключ абонента Б, затем Б может прочитать это сообщение при помощи своего закрытого ключа Edв,nв с целью получения ЕdA,nA{Дата} с целью получения = Еdв,nв {Eeв,nВ{EdA,nA{Дата}}}. После этого он использует открытый ключ А.

Дата = ЕеА, nA{EdA,nA{Дата}}

Таким образом у Б появляется сообщение Дата, посланное ему А. Данная схема позволяет защититься от нескольких видов нарушений.

А не может отказаться от своего сообщения, так как секретный ключ известен только ему, он это признает

Нарушитель без знания секретного ключа не может ни сформировать, ни сделать какое-то осмысленное изменение сообщения, передаваемого по линии связи.

Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников.

Иногда нет необходимости зашифровывать передаваемое сообщение, а нужно лишь скрепить его электронной подписью.

В этом случае текст шифр шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель в свою очередь с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом. В 1991 году NIST предложил для появившегося тогда алгоритма цифровой подписи DSA применить стандарт DSS,'в основу которого положены алгоритмы Эль-Гамаля и алгоритм RSA.

18)Цифровая сигнатура

Довольно часто при обмене сообщениями получатель должен доказать подлинность сообщения внешнему лицу, что бы иметь возможность это сделать к передаваемым сообщениям приписываются цифровые сигнатуры.

Цифровая сигнатура - строка символов, которая зависит как от индификатора отправителя, так и от содержания сообщения. Никто, кроме пользователя А не может вычислить цифровую сигнатуру А, для конкретного сообщения. Кроме этого никто, даже А, не может изменить посланное сообщение так, что бы сигнатура осталась не изменой. В тоже время получатель должен иметь возможность проверить является ли данная цифровая сигнатура подлинной. Что бы проверить цифровую сигнатуру пользователь В должен представить посреднику С ту информацию, которую он сам использовал для верификации сигнатуры. Если помеченное сигнатурой сообщение передается непосредственно от отправителя к получателю, минуя промежуточное звено, то речь идет об истиной цифровой сигнатуре. Рассмотрим типичную схему цифровой сигнатуры.

Пусть Е - функция симметричного шифрования, а Ф - функция отображения некоторого множества сообщений, на подмножества мощности П, и с последовательностью 1, 2,3,.....н. Например для определенности возьмем П=3, н=9. Для каждого сообщения пользователь А выбирает множество ключей к1,к2,...кн, и множество параметров, в1,в2,...вн, для использования в качестве пометок сообщения которые будут посланы абоненту Б. Множество В и В(штрих) = Е от (в1к1) Е(вн,кн), посылаются заранее пользователю Б и выбранному посреднику Ц. Пусть н- посылаемое сообщение, и ИДМ - объединение иденфикационных номеров, отправителя, получателя и номера сообщения. Если Ф от ИДМ; то цифровая сигнатура М - это множество ключей К(штрих), которые выбираются из общего множества ключей. В итоге сообщение М, инденфикационный номер ИДМ и цифровая сигнатура К (штрих) посылается абоненту Б. Абонент Б проверяет сигнатуру следующим образом: вычисляет значение функции Ф от ИДМ, и проверяет ее равенство К(штрих). Затем он проверяет что подмножество Ви, Вджитая, и тд, правильно зашифровано в виде подмножества, Е(Ви, Ки), Е(Вдж, Кдж). При возникновении конфликтной ситуации Б посылает посреднику Ц, сообщение М, иденфикационый номер, и множество ключей, которое Б объявляет сигнатурой сообщения М. В этом случае посредник Ц так же как и Б сможет проверить сигнатуру. Вероятность раскрытия 2 сообщения, с одним и тем же значение функции Ф, должна быть очень маленькой. Что бы это гарантировать необходимо 2 условия:

1 Н - должно быть достаточно большим.

2 П - должно быть больше 1 но меньше Н.

Ряд недостатков этой модели:

1 Наличие 3го лица, которому доверяют и получатель и отправитель.

2 Получатель, отправитель и посредник должны обменяться достаточно большим объемом информации прежде чем сообщение будет послано.

3 Передача всей информации должна осуществляться в закрытом виде.

4 Вся информация используется крайне не эффективно.

Тем не менее при всех недостатках, даже такая схема цифровой сигнатуры, может использоваться в информационных системах, в которых необходимо обеспечить аутентификацию и прямых сообщений.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]