Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Электронно-цифровая подпись (ЭЦП, Digital Signature).






С развитием систем электронного перевода денежных средств, в основе которых злектронный аналог бумажного платёжного документа, проблема виртуального подтверждения подлинности документа приобрела особую остроту. Развитие любых подобных систем теперь немыслимо без существования электронных подписей.

Существуют несколько методов построения схем ЭЦП.

1. Шифрование на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица (арбитра), пользующегося доверием участников обмена электронными сообщениями. Взаимодействие пользователей производится по следующей схеме

a). A®C: ЗКа(m, Id_to) – А отправляет арбитру C с помощью своего закрытого ключа ЗКа сообщение m для B, указав в значении идентификатора получателя Id_to=B;

б). C: ЗКа(ЗКа(m, Id_to)) – C расшифровывает закрытым ключом абонента А(ЗКа) сообщение m и узнаёт кому оно предназначено;

в). C®B: ЗКB(m, Id_from) – C отправляет абоненту B с помощью его закрытого ключа ЗКB сообщение m, указав в значении идентификатора отправителя Id_from=A;

г). B: ЗКB(ЗКB(m, Id_from)) – B расшифровывает своим закрытым ключом (ЗКB) сообщение m и узнаёт от кого оно получено.

 
 

Авторизацией документа в данной схеме считается сам факт зашифрования секретным ключом и передача сообщения арбитру. Недостатком данной схемы является наличие третьей стороны и использование симметричных алгоритмов шифрования. На практике эта схема не получила широкого распространения.

2. Использование асимметричных алгоритмов шифрования. Фактом подписания документа в данной схеме является зашифрование документа на секретном ключе его отправителя.

 
 

Здесь ЗКi – закрытые ключи абонента i; ОКi – открытые ключи абонента i; ОИi – открытая информация абонента i; ШИi – шифр-информация абонента i.

Возможны и другие способы электронной подписи на основе асимметричных алгоритмов, например, следующая двухступенчатая схема защищённой электронной подписи, лежащая в основе обмена межбанковской электронной почтой:

 
 

Сначала при отправке сообщения абоненту B абонент A подписывает его своим секретным ключом, после чего использует асимметричный алгоритм в обычном порядке, т.е. шифрует сообщение используя открытый ключ B. Абонент B после приёма сообщения расшифровывает его своим закрытым ключом, а после проверяет подпись абонента A, используя его открытый ключ.

Метод также используется достаточно редко вследствие того, что зашифрование сообщений большой длины неэффективно с точки зрения скоростных характеристик.

3. Использование хэш-функции (hash function) при помощи асимметричного алгоритма. Хэш-функция – часть электронно-цифровой подписи, которая служит для обеспечения целостности зашифрованной информации, а также для решения ряда других вопросов. Например, в ОС WindowsNT используется хэширование паролей пользователей с целью их хранения в базе данных.

Процесс передачи сообщения (ЭД - электронного документа) от участника A участнику B описывается следующей схемой:


Процедура обмена состоит из двух этапов.

a). Участник A вычисляет хэш-код (хэширует) ЭД. Полученный хэш-код проходит процедуру преобразования с использованием секретного ключа абонента A. После чего полученное значение, которое и является ЭЦП, вместе с ЭД отправляется участнику B.

б). Участник B должен получить от A ЭД с ЭЦП. Также ему известен и открытый ключ A. B расшифровывает ЭЦП, ЭД подвергается операции хэширования, после чего результаты сравниваются, и если они совпадают, то ЭЦП признаётся подлинной.

Эффективность реализации данной схемы по сравнению с предыдущей состоит в применении медленных процедур асимметричного шифрования к хэш-коду ЭД, который значительно короче самого ЭД.

Одной из самых важных характеристик хэш-функций, обусловивших их широкое внедрение в практику, оказалась способность получать из открытого текста большой длины (например, для зарубежного стандарта SHA-1 максимальная длина открытого текста ограничена 264 битами) хэш-кода гораздо меньшей длины. Так, для отечественного стандарта ГОСТ Р 34.11-94 длина хэш-кода равна 256 битам, зарубежные стандарты имеют хэш-код длиной 160-180 бит, что в некоторых случаях позволяет достаточно существенно сократить объём передаваемых данных. Кроме того, применение хэш-функций позволяет устранить избыточность открытого текста, что положительно сказывается на криптографических свойствах зашифрованного сообщения.

Кроме вышеперечисленных существуют и другие варианты построения схем ЭЦП – групповая подпись, неоспариваемая подпись, доверенная подпись и т.д.

Следует отметить, что в зарубежных криптографических средствах (и прежде всего США) наиболее часто используется стандарты электронно-цифровой подписи DSS (Digital Signature Standard), а также стандарты на выработку хэш-кода SHS (Security Hash Standard) и некоторые другие. Отечественные стандарты на ЭЦП – ГОСТ Р 34.10-94 и выработку хэш-кода – ГОСТ Р 34.11-94. Подробное описание этих стандартов можно найти в специализированных справочниках.







© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.