Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие КЗИ учебное пособие.docx
Скачиваний:
131
Добавлен:
08.05.2019
Размер:
1.34 Mб
Скачать

5.2.2. Асимметричные алгоритмы цифровой подписи на основе rsa

Существуют две основные схемы асимметричной цифровой подписи:

- схема с восстановлением сообщения (при проверке подписи восстанавливается исходный текст);

- схема с дополнением (подпись передается вместе с исходным текстом).

Формально схема цифровой подписи состоит из двух преобразований:

- секретное преобразование подписи s,

- открытое преобразование проверки V.

Схема с восстановлением сообщения

Абонент А, посылая сообщение M, вычисляет S = s(M) и передает результат S, где S – цифровая подпись на сообщении M. Секретность сообщения в данный момент не рассматривается, важна лишь его аутентичность. Если существенна и конфиденциальность сообщения, то его можно зашифровать (до или после подписания) используя, например, открытый ключ адресата.

Получатель подписи S применяет открытое преобразование проверки V к S и получает на выходе процедуры сообщение M и некоторый бит v, который отвечает за результат проверки подписи M,v = V(S). Если результат проверки положителен, то адресат получает уверенность в следующем:

- в целостности сообщения, то есть в том, что оно не было изменено при передаче;

- в его аутентичности, то есть в том, что оно было послано именно отправителем;

- в отсутствии отказа от авторства (ренегатства): отправитель не сможет утверждать, что не посылал сообщения.

Последнее свойство важно для электронной коммерции. Допустим, невозможно отрицать факт подписания чека и пр.

Схема с восстановлением сообщения на основе RSA

Алгоритм шифрования RSA можно непосредственно использовать в качестве алгоритма подписи с восстановлением сообщения.

- Отправитель применяет расшифровывающее преобразование RSA, чтобы поставить подпись, беря сообщение и возводя его в закрытую степень d:

S = M d (mod N).

- Получатель использует зашифровывающее преобразование RSA на основе открытой экспоненты E и восстанавливает оригинальное сообщение:

M = SE (mod N).

При этом встает вопрос о проверке правильности восстановленного сообщения. Если исходно сообщение было написано на естественном языке, то можно проверить, что восстановленное сообщение написано на том же языке. Это не очень удачное решение, так как RSA работает с числовым эквивалентом сообщения. Лучшим выходом служит добавление к сообщению некоторой избыточной информации.

Предположим, сообщение D состоит из t битов, а модуль N алгоритма RSA насчитывает k битов, причем t < k – 32. Тогда мы прибавляем к D (kt)/8 байтов слева и получаем строку байтов вида

M = 00||01||FF||FF...||FF||00||D,

после чего подпись вычисляется посредством формулы M d (mod N). При проверке подписи правильность восстановления сообщения M подтверждается корректностью дополнения.

Схема подписи с восстановлением сообщения хороша для небольших сообщений (например, при обмене ключами по Диффи-Хеллману). Если сообщение большое, его приходится разбивать на блоки и подписывать каждый блок отдельно, что порождает целый ряд дополнительных неудобств. В таком случае применяют схему подписи с дополнением.

Схема с дополнением

Абонент А, посылая сообщение M, сначала вычисляет H(M), где H – криптографическая однонаправленная хэш-функция. Функция H является общедоступной.

Подписывающее преобразование s применяется к H(M):

S = s(H(M))

и результат S передается адресату вместе с сообщением M.

Получатель подписи (M, S) применяет функцию H к сообщению M и открытое преобразование проверки V к S и получает на выходе процедуры значение

v = (H(M), V(S)),

где, результирующий бит проверки подписи v получается при сравнении значения H(M)’, полученного из дополнения-подписи S и значения H(M), полученного при применении функции H к тексту сообщения M.

Схема с дополнением на основе RSA

Предположим, дано длинное сообщение M для визирования. Сначала вычисляется H(M) и потом применяется преобразование подписи RSA к хэш-свертке H(M), то есть подпись получается так:

S = (H(M))d (mod N).

Наконец, подпись и само сообщение передаются вместе в виде пары (M, S).

Проверка пары (M, S) состоит из трех этапов:

- «Зашифрование» S с помощью открытой экспоненты RSA для получения H:

H(M) = SE (mod N).

- Вычисление H(M) по M.

- Проверка равенства H(M) = H(M). Если оно верно, то подпись законна. В противном случае – незаконна.