Программное обеспечение компьютерных сетей и информационных систем. Баканов В.М. - 100 стр.

UptoLike

Составители: 

- 100 -
аутентифицирует, что конкретное лицо создало содержимое документа и со-
гласно с ним. Отправитель создает дайджест сообщения и шифрует его с по-
мощью частного ключа, дайджест сообщения сопровождает это сообщение.
Получатель расшифровывает дайджест сообщения и сопоставляет его с са-
мим сообщением. Если они совпадают, процесс аутентификации является
достоверным (можно шифровать и подписывать
сообщения одновременно).
Существует другой процесс аутентификации, использующий цифровые
сертификаты; эти сертификаты содержат следующее
Общедоступный ключ.
Отличительное имя (информация об имени и адресе).
Дату выдачи и срок хранения.
Цифровую подпись удостоверяющей организации.
Удостоверяющей организацией является CA (Certifying Authority), на-
пример, VerySign, которая создает цифровые сертификаты; СА обычно взи-
мает плату за эту услугу и публикует свой общедоступный ключ и отличи-
тельное имя (Distinguished Name) для того, чтобы другие пользователи могли
добавить их в броузеры и WEB-серверы в качестве элемента их доверенного
каталога (который недоступен
для зарегистрированных на сервере пользова-
телей).
Алгоритм RSA запускается с помощью двух больших простых чисел P и
Q, числа P и Q дают N - модуль (остаток деления P на Q); существует доку-
ментация в отношении RSA, где рекомендуется выбирать пару ключей с
сильными (strong) простыми числами. Сильные простые числа - такие числа,
которые имеют свойства, делающие их модуль N трудным для
факторизации
(процесса разбиения целого числа на набор целых чисел - факторов - кото-
рые после умножения дают исходное целое число). Дело в том, что умноже-
ние двух простых чисел выполняется достаточно просто, однако факториза-
ция (вышеуказанное разбиение целого числа) гораздо труднее. Такой процесс
именуется односторонней функцией (one-way function), которую легко вы-
полнять в одном
направлении, но гораздо труднее - в обратном.
Еще одна проблема при выборе простых чисел связана с размером моду-
ля - большой модуль создает более надежную схему шифрования, однако он
замедляет процесс шифрования. Например, для факторизации 512-битового
модуля (при этом каждое из простых чисел P и Q должно иметь длину около
256 битов) требуется усилие, эквивалентное
8,2
×
10
6
$US.
После определения модуля выбирается число E, меньшее, чем N и также
большее по сравнению с произведением (P-1)(Q-1), находится его модуль D.
Общедоступной парой ключей является (N,E), частным ключом - D (следует
хранить в секрете числа P и Q).
                                    - 100 -


аутентифицирует, что конкретное лицо создало содержимое документа и со-
гласно с ним. Отправитель создает дайджест сообщения и шифрует его с по-
мощью частного ключа, дайджест сообщения сопровождает это сообщение.
Получатель расшифровывает дайджест сообщения и сопоставляет его с са-
мим сообщением. Если они совпадают, процесс аутентификации является
достоверным (можно шифровать и подписывать сообщения одновременно).
    Существует другой процесс аутентификации, использующий цифровые
сертификаты; эти сертификаты содержат следующее

  •   Общедоступный ключ.
  •   Отличительное имя (информация об имени и адресе).
  •   Дату выдачи и срок хранения.
  •   Цифровую подпись удостоверяющей организации.

     Удостоверяющей организацией является CA (Certifying Authority), на-
пример, VerySign, которая создает цифровые сертификаты; СА обычно взи-
мает плату за эту услугу и публикует свой общедоступный ключ и отличи-
тельное имя (Distinguished Name) для того, чтобы другие пользователи могли
добавить их в броузеры и WEB-серверы в качестве элемента их доверенного
каталога (который недоступен для зарегистрированных на сервере пользова-
телей).
     Алгоритм RSA запускается с помощью двух больших простых чисел P и
Q, числа P и Q дают N - модуль (остаток деления P на Q); существует доку-
ментация в отношении RSA, где рекомендуется выбирать пару ключей с
сильными (strong) простыми числами. Сильные простые числа - такие числа,
которые имеют свойства, делающие их модуль N трудным для факторизации
(процесса разбиения целого числа на набор целых чисел - факторов - кото-
рые после умножения дают исходное целое число). Дело в том, что умноже-
ние двух простых чисел выполняется достаточно просто, однако факториза-
ция (вышеуказанное разбиение целого числа) гораздо труднее. Такой процесс
именуется односторонней функцией (one-way function), которую легко вы-
полнять в одном направлении, но гораздо труднее - в обратном.
     Еще одна проблема при выборе простых чисел связана с размером моду-
ля - большой модуль создает более надежную схему шифрования, однако он
замедляет процесс шифрования. Например, для факторизации 512-битового
модуля (при этом каждое из простых чисел P и Q должно иметь длину около
                                                   6
256 битов) требуется усилие, эквивалентное 8,2 × 10 $US.
     После определения модуля выбирается число E, меньшее, чем N и также
большее по сравнению с произведением (P-1)(Q-1), находится его модуль D.
Общедоступной парой ключей является (N,E), частным ключом - D (следует
хранить в секрете числа P и Q).