Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методы и средства защиты компьютерной информации.doc
Скачиваний:
47
Добавлен:
02.05.2014
Размер:
1.09 Mб
Скачать

Электронная цифровая подпись с использованием открытого ключа

Рассмотрим пример использования ЭЦП в системе обмена данными между базовым абонентом и абонентскими пользователями (например, между управлением и подчиненными структурами компании, командным пунктом и подчиненными структурами или банком и пользователями и т. д.).

Допустим, организационная структура сети состоит базового абонента (управления) и подчиненных абонентов. Для организации обмена данными в этой сети с ЭЦП необходимо сформировать открытые и закрытые ключи.

Порядок формирования ключей

Абонент управления (W) выбирает два произвольных достаточно больших простых числа R и Q, вычисляет их произведение , которое для заданного алфавита должно удовлетворять условию (M – количество используемых знаков алфавита). Далее вычисляется функция Эйлера от этого произведения и выбирается случайное число меньшее вычисленного значения функции Эйлера и взаимно простое с ним .

Аналогичные операции выполняют подчиненные абоненты (): выбирают два больших простых числа и, после чего вычисляют их произведение, функцию Эйлераи выбирают случайное число, взаимно простое с функцией Эйлера.

Таким образом, формируются все открытые ключи:

.

;

.

.

Полученные ключи печатаются телефонную книгу, которая доступна каждому пользователю (абоненту). Вид книги показан в табл. 4.

В данной книге – произведение двух простых чисел, известных только абоненту; Sоткрытый ключ, доступный каждому; – произведение двух простых чисел, известных только абоненту; открытые ключи, доступные каждому.

Далее каждый из абонентов находит свой секретный ключ из сравнений:

Абонент управления находит ключ :.

Подчиненные абоненты находят ключи :.

При этом значения ключей идолжны удовлетворять условиям:и.

Таким образом формируется полный комплект открытых и закрытых ключей для всех абонентов (табл. 5).

Таблица 5

Абонент

Открытый ключ

Закрытый ключ

W

w1

w2

w2

...

...

...

wn

Порядок шифрования и дешифрования ЭЦП

Важно отметить, что алгоритм шифрования определяется условием: или. Кроме того, для формирования ЭЦП необходимо выполнение условий:и– т. е. для цифровой подписи необходимо использовать взаимопростые числа с открытым ключом(данное условие выполняется автоматически, если выбранные два простых числа ипревышают объем используемого алфавита).

Для примера рассмотрим случай, когда .

Предположим, что некоторый подчиненный абонент решил передать сообщениес ЭЦП абоненту управления. Для этого он вначале шифрует сообщение с помощью своего секретного ключа:

,,

затем полученное сообщение зашифровывается с помощью открытого ключа абонента управления:

,.

Абонент управления , получив сообщение от абонента, выполняет аутентификацию – расшифровывает сообщениевначале с помощью своего секретного ключа:

,,

а затем расшифровывает с помощью открытого ключа абонента :

,.

В случае санкционированного шифрования , что подтверждает подлинность абонента, давшего распоряжение.

Доказательство:

Так как

и,

то , где. На основании данного условия, если,, то по теореме Эйлера , а значит. Но так как и, следовательно, . С учетом вышерассмотренного

,и.

откуда, .Но так как и , следовательно, . В результате, абонент управления получает распоряжение именно от абонента.