Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Технології цифрових підписів




Як виявилося, теорія асиметричного шифрування дозволяє дуже красиво вирішувати ще одну проблему інформаційної безпеки - перевірку дійсності автора повідомлення. Для рішення цієї проблеми за допомогою симетричної криптографії була розроблена дуже трудомістка й складна схема. У той же час за допомогою, наприклад, того ж алгоритму RSA створити алгоритм перевірки автентичності автора й незмінності повідомлення надзвичайно просто.

Припустимо, що нам потрібно передати який-небудь текст, не обов'язково секретний, але важливо те, щоб у нього при передачі незахищеним каналом не були внесені зміни. До таких текстів звичайно належать різні розпорядження, довідки, і тому подібна документація, що не представляє секрету. Обчислимо від нашого тексту яку-небудь хеш-функцію - це буде число, що більш-менш унікально характеризує даний текст.

У принципі, можна знайти інший текст, що дає те ж саме значення хеш-функції, але змінити в нашому тексті десять-двадцять байт так, щоб текст залишився повністю осмисленим, так ще й змінився у вигідну нам сторону (наприклад, зменшив суму до оплати у два рази) – надзвичайно складно. Саме для усунення цієї можливості хеш-функції створюють такими ж складними як і криптоалгоритми – якщо текст із таким же значенням хеш-функції можна буде підібрати тільки методом повного перебору, а множина значень буде складати як і для блокових шифрів 232–2128 можливих варіантів, то для пошуку подібного тексту зловмисникові будуть потрібні мільйони років.

Таким чином, якщо ми зможемо передати одержувачеві захищеним від зміни методом хеш-суму від тексту, що пересилається, то в нього завжди буде можливість самостійно обчислити хеш-функцію від тексту вже на прийомній стороні й звірити її із присланою нами. Якщо хоча б один біт в обчисленій ним самостійно контрольній сумі тексту не збіжиться з відповідним бітом в отриманому від нас хеш-значенні, виходить, текст під час пересилання піддався несанкціонованій зміні.

Представимо тепер готову до передачі хеш-суму у вигляді декількох k -бітних блоків hi, де k – це розмір повідомлень за алгоритмом RSA. Обчислимо над кожним блоком значення si=((hi)d)mod n, де d – це закритий ключ відправника. Тепер повідомлення, що складається із блоків si можна "спокійно" передавати по мережі. Ніякої небезпеки за відомими hi й si знайти секретний ключ немає – це настільки ж складна задача, як і задача "логарифмування в кінцевому полі". А от будь-який одержувач повідомлення може легко прочитати вихідне значення hi, виконавши операцію ((si)e)modn=((hi)d*e)modn=hi – відкритий ключ (e,n) є у всіх, а те, що піднесення будь-якого числа до степеня (e*d) за модулем n дає вихідне число, доведено вище. При цьому ніхто інший, крім Вас, не знаючи Вашого закритого ключа d не може, змінивши текст, а отже, і хеш-суму, обчислити такі s'i, щоб при їхньому піднесенні до степеня e вийшла хеш-сума h'i, що збігається з хеш-сумою фальсифікованого тексту.

Таким чином, маніпуляції з хеш-сумою тексту представляють із себе "асиметричне шифрування навпаки": при відправленні використовується закритий ключ відправника, а для перевірки повідомлення – відкритий ключ відправника. Подібна технологія одержала назву "електронний підпис". Інформацією, що унікально ідентифікує відправника (його віртуальним підписом), є закритий ключ d. Жодна людина, що не володіє цією інформацією, не може створити таку пару (текст, si), що описаний вище алгоритм перевірки дав би позитивний результат.

Такий обмін місцями відкритого й закритого ключів для створення із процедури асиметричного шифрування алгоритму електронного підпису можливий тільки в тих системах, де виконується властивість комутативності ключів. Для інших асиметричних систем алгоритм електронного підпису або значно відрізняється від базового, або взагалі не реалізується.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 319; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.