Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Создание ЭЦП с использованием асимметричного криптографического протокола

Более эффективный метод подписания обеспечивается криптосистемами с открытым ключом. В этом случае для получения надежной цифровой подписи следует просто зашифровать документ своим закрытым ключом. Поскольку открытый ключ общедоступен, проверка такой подписи не требует посредника. Чтобы исключить попытки повторного использования такой подписи (что немаловажно, например, при финансовых операциях), в сообщение перед подписанием следует включить метки времени. Таким образом, попытка повторного предъявления документа (например, финансового чека), посланного с метками времени, окончится провалом.

Известно множество алгоритмов, применяемых для создания цифровых подписей, но все они относятся к алгоритмам шифрования с открытыми ключами, где закрытый ключ – для проверки подлинности подписи.

Электронная цифровая подписьэто блок данных, сгенерированный с использованием исходной информации и некоторого ключа. Этот блок обычно вставляется в конец данных. В задачи цифровой подписи не входит сокрытие исходного документа. Сама передаваемая информация при этом никак не защищается (это относится только к технологии электронной подписи), то есть остается открытой и доступной для ознакомления теми лицами, через которых она передается (например, администраторами и инспекторами почтовых узлов связи).

Дополнительный блок зашифрованной информации формируется с использованием двух методов.

1. Подсчет контрольной суммы с использованием исходного документа. В современных криптосистемах используются цифровые отпечатки или дайджесты документа.

2. Шифрование полученного цифрового отпечатка с использованием открытого ключа. Причем не обязательно выполнять шифрование документа, поскольку это может быть достаточно трудоемкими процессом, и, в ряде случаев, излишним, если, например, документ не является секретным и подпись должна всего лишь удостоверить его авторство.

Дайджест (контрольная сумма) – это число фиксированного размера, подсчитываемое на основании двоичного кода документа с помощью так называемых однонаправленных хэш-функций. Обсудим эти понятия подробнее, поскольку они относятся к центральным, основополагающим средствам криптографии.

 

Контрольная сумма и Хэш-функции

 

Дайджест это весьма удобное средство для контроля целостности передаваемых данных, принцип которого заключается в том, что на выходе информации по определенному алгоритму вычисляется некое значение. Контрольная сумма передается вместе с данными. На входе по тому же алгоритму она опять высчитывается и сопоставляется с той, которая была передана по каналу связи. Подсчет контрольной суммы данных весьма эффективно используется во многих сферах, например при передаче информации по протоколу XMODEM.

Один из наиболее популярных методов, используемых для подсчета контрольных сумм ─ это вычисление контрольного значения ее циклического избыточного ряда (CRCCyclic Redundancy Check). Алгоритм контроля CRC нашел свое применение в системах контроля целостности данных в сетевых адаптерах, контроллерах жесткого и гибкого диска и других устройств для проверки идентичности входной и выходной информации. Этот механизм применяется во многих из ныне существующих коммуникационных программах для выявления ошибок при пакетной передаче по линиям связи.

CRC32 ‑ это многократно апробированная, быстродействующая качественная хэш-функция. Многие текстовые редакторы реализуют синтаксическую "подсветку" именно на основе CRC32, не вызывая коллизий.

Пусть исходный текст имеет вид . Рассмотрим алгоритм над отдельным блоком Pi

.

<== предыдущая лекция | следующая лекция ==>
Создание ЭЦП с использованием симметричного криптографического протокола | Алгоритм расчета контрольной суммы CRC32
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 380; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.