Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Электронная цифровая подпись

Использование хэш-функций

Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не су­ществует функции, которая могла бы по сжатому отображению вос­становить исходное сообщение, — это односторонняя хэш-функция.

Получив в свое распоряжение файл, хранящий пароли пользо­вателей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неизвестна и длина пароля, по которому хэш-функцией получено отобра­жение.

При обмене электронными документами очень важным являет­ся, установление авторства, подлинности и целостности информации в полученном документе. Решение этих задач возлагается на цифро­вую подпись, сопровождающую электронный документ. Функцио­нально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

– удостоверяет, что подписанный текст исходит от лица, поставив­шего подпись;

– не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом;

– гарантирует целостность подписанного текста.

Электронная цифровая подпись представляет собой относитель­но небольшое количество дополнительной информации, передавае­мой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое до­кумента, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинно­сти цифровой подписи.

На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем: абонентам, которым будет направлен электронный документ. Под­пись, добавляемая к документу, содержит такие параметры отправи­теля, как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым клю­чом, и является электронной цифровой подписью. Получателю пе­ресылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ – подлинный. Очевидно, что любое несанкционированное действие но внесению изменении и документ приведет к изменению значения, вычисляемого хэш-фун­кцией по открытому документу, но подменить зашифрованную сек­ретным ключом электронную подпись злоумышленнику будет очень трудно.

<== предыдущая лекция | следующая лекция ==>
Криптографические методы защиты данных | 
Поделиться с друзьями:


Дата добавления: 2014-01-14; Просмотров: 479; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.