- •Введение
- •Симметричное шифрование
- •Шифрование методом замены
- •Шифрование методом перестановки
- •Шифрование методом гаммирования
- •Асимметричное шифрование
- •Шифр rsa
- •Электронная цифровая подпись
- •Вычисление электронной цифровой подписи
- •Проверка подлинности эцп
- •Библиографический список
- •Приложение 1. Ключи, сообщения и шифрограммы для шифрования/дешифрирования шифром Цезаря
- •Приложение 2. Ключи и сообщения для шифрования методом вертикальной перестановки
- •Приложение 3. Ключи и шифрограммы для дешифрирования методом вертикальной перестановки
- •Приложение 4. Гаммы и сообщения для шифрования методом гаммирования
- •Приложение 5. Гаммы и шифрограммы для дешифрирования методом гаммирования
- •Приложение 6. Данные для создания ключей и сообщения для шифрования с помощью алгоритма rsa
- •Приложение 7. Шифрограммы для дешифрирования с помощью алгоритма rsa
- •Приложение 8. Сообщения для вычисления эцп и проверки подлинности полученной информации
Проверка подлинности эцп
Процедура проверки подлинности ЭЦП и полученного сообщения заключается в следующем.
ЭЦП отделяется от текста основного сообщения.
По ЭЦП с помощью открытого ключа отправителя восстанавливается хеш-образ исходного сообщения, рассчитанный отправителем:
.
Получатель вычисляет свой вариант хеш-образа сообщения .
Значения и сравниваются. Если они совпадают, ЭЦП и поступивший документ признаются подлинными.
Например, предположим, что текст сообщения «9МАША» был изменён третьим лицом на «9МИША». Используя открытый ключ отправителя (5, 91), проверим подлинность полученного сообщения (рисунок 9).
H = Se mod n = 95 mod 91 =81 |
|||
i |
Символы принятого сообщения Mi |
Коды символов Mi (таблица 2) |
H0=0 |
1 |
М |
14 |
H1=(H0+M1)2 mod n=(0+14)2 mod 91=14 |
2 |
И |
10 |
H2=(H1+M2)2 mod n=(14+10)2 mod 91=30 |
3 |
Ш |
26 |
H3=(H2+M3)2 mod n=(30+26)2 mod 91=42 |
4 |
А |
1 |
H4=(H3+M4)2 mod n=(42+1)2 mod 91=29 |
H = 29 |
Рисунок 9. Проверка подлинности ЭЦП
Значение ЭЦП принятого сообщения равно 9. Восстановленный по ЭЦП с помощью открытого ключа отправителя хеш-образ сообщения H = 81 (рисунок 9). Рассчитанный получателем по тексту сообщения его хеш-образ H = 29. Так как H не равно H, можно сделать вывод, что при передаче сообщения произошло его случайное или умышленное изменение.
Рассмотренный пример демонстрирует, что даже при модификации одной буквы в сообщении его хеш-образ существенно меняется. Это свидетельствует о том, что любые изменения исходного текста легко выявляются при проверке подлинности электронной цифровой подписи.
Задание 10. Создайте хеш-образ отправляемого сообщения (Приложение 8) и вычислите по нему электронную цифровую подпись с помощью Вашего закрытого ключа.
Задание 11. Используя Ваш открытый ключ, проверьте, изменялось ли сообщение при передаче (Приложение 8).
Библиографический список
Бернет С. Официальное руководство RSA Security / С. Бернет, С. Пэйн. – М. : Бином-Пресс, 2009.
Власова Л. А. Защита информации : учеб. пособие / Л. А. Власова. – Хабаровск : РИЦ ХГАЭП, 2007.
Гуфан К. Ю. Безопасность и эффективность электронных платёжных систем в сети Интернет / К. Ю. Гуфан, М. П. Иванков. – М. : СиДиПресс, 2007.
Долгов В. А. Криптографические методы защиты информации : учеб. пособие / В. А. Долгов, В. В. Анисимов. – Хабаровск : Изд-во ДВГУПС, 2008.
Запечников С. Криптографические протоколы и их применение в финансовой и коммерческой деятельности / С. Запечников. – М. : Телеком, 2007.
Информатика : базовый курс / под ред. С. В. Симоновича. – СПб. : Питер, 2009.
Информатика для юристов и экономистов / под ред. С. В. Симоновича. – СПб. : Питер, 2008.
Мельников В. П. Информационная безопасность и защита информации : учеб. пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков. – М. : Академия, 2006.
Одинцов А. А. Экономическая и информационная безопасность предпринимательства / А. А. Одинцов. – М. : Академия, 2008.
Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб. : Питер, 2008.
Панасенко С. Алгоритмы шифрования / С. Панасенко. – СПб. : БХВ, 2009.
Партыка Т. Л. Информационная безопасность / Т. Л. Партыка, И. И. По-пов. – М. : Форум, 2008.
Сингх С. Книга шифров. Тайная история шифров и их расшифровки / С. Сингх. – М. : АСТ, 2007.
Филин С. А. Информационная безопасность : учеб. пособие / С. А. Филин. – М. : Альфа-Пресс, 2006.
Шанкин Г. П. и др. Криптография. Страницы истории тайных операций / Г. П. Шанкин, Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин. – М. : Гелиос, 2008.
Шнайер Б. Практическая криптография / Б. Шнайер. – М. : Триумф, 2009.
Ярочкин В. И. Информационная безопасность / В. И. Ярочкин. – М. : Академический проект, 2005. – 544 с.