ВУЗ:
Составители:
Применение асимметричных методов позволило решить важную задачу совместной
выработки секретных ключей, обслуживающих сеанс взаимодействия, при изначальном
отсутствии общих секретов. Для этого используется алгоритм Диффи-Хелмана.
Определенное распространение получила разновидность симметричного шифрова-
ния, основанная на использовании составных ключей. Идея состоит в том, что секретный
ключ делится на две части, хранящиеся отдельно. Каждая часть сама по себе не позволя-
ет выполнить расшифрование. Если у правоохранительных органов появляются подозре-
ния относительно лица, использующего некоторый ключ, они могут в установленном
порядке получить половинки ключа и дальше действовать обычным для симметричной
расшифровки образом.
Составные ключи – отличный пример следования принципу разделения обязанно-
стей. Они позволяют сочетать право граждан на тайну с возможностью эффективно сле-
дить за нарушителями закона, хотя, здесь очень много тонкостей и технического, и юри-
дического плана.
Криптографические методы позволяют надежно контролировать целостность ин-
формации, определять ее подлинность, гарантировать невозможность отказаться от со-
вершенных действий. В отличие от традиционных методов контрольного суммирования,
способных противостоять только случайным ошибкам, криптографическая контрольная
сумма (имитовставка), вычисленная с применением секретного ключа, практически ис-
ключает все возможности незаметным образом изменить данные.
6.4.2.3. Электронная цифровая подпись
В основе криптографического контроля целостности лежат два понятия: хэш-
функция
; электронная цифровая подпись (ЭЦП).
Хэш-функция – это труднообратимое преобразование данных (односторонняя функ-
ция), реализуемое, как правило, средствами симметричного шифрования со связыванием
блоков. Результат шифрования последнего блока (зависящий от всех предыдущих) и
служит результатом хэш-функции.
Пусть имеются данные, целостность которых должна быть проверена, хэш-функция
и ранее вычисленный результат ее применения к исходным данным (дайджест). Хэш-
функцию обозначим через
h, исходные данные – через Т, проверяемые данные – через Т ′.
Контроль целостности данных сводится к проверке равенства
h(T) = h(T ′). Если оно вы-
полняется, считается, что
T = T ′. Совпадение дайджестов для различных данных называ-
ется
коллизией. В принципе коллизии возможны (так как мощность множества дайдже-
стов меньше множества хэшируемых данных), однако, исходя из определения хэш-
функции, специально организовать коллизию за приемлемое время невозможно.
Асимметричные методы позволяют реализовать так называемую
электронную циф-
ровую подпись
, или электронное заверение сообщения. Идея состоит в том, что отправи-
тель посылает два экземпляра сообщения – открытое и дешифрованное его секретным
ключом (естественно, дешифровка незашифрованного сообщения на самом деле есть
форма шифрования). Получатель может зашифровать с помощью открытого ключа от-
правителя дешифрованный экземпляр и сравнить с открытым. Если они совпадут, лич-
ность и подпись отправителя можно считать установленными.
Пусть
E(T) обозначает результат шифрования текста T с помощью открытого ключа,
а
D(T) – результат дешифровки текста Т с помощью секретного ключа. Чтобы асиммет-
ричный метод мог применяться для реализации электронной подписи, необходимо вы-
полнение тождества
E(D(T)) = D(E(T)) = T.
Проиллюстрируем рис. 6.10 процедуру эффективной генерации электронной подпи-
си, состоящую в шифровании преобразованием D дайджеста h(T), а проверка эффективно
сгенерированной электронной подписи может быть реализована способом, изображенным
на рис. 6.11.
Из равенства
E(S′) = h(T) следует, S′ = D(h(T ′)). Следовательно, ЭЦП защищает це-
лостность сообщения, удостоверяет личность отправителя и служит основой неотказуе-
мости.
Два российских стандарта, «Процедуры выработки и проверки электронной цифро-
вой подписи на базе асимметричного криптографического алгоритма» и «Функция хэши-
рования», объединенные общим заголовком «Информационная технология. Криптогра-
фическая защита информации», регламентируют вычисление дайджеста и реализацию
электронной подписи.
Страницы
- « первая
- ‹ предыдущая
- …
- 75
- 76
- 77
- 78
- 79
- …
- следующая ›
- последняя »