Математические основы криптологии. Галуев Г.А. - 56 стр.

UptoLike

Составители: 

Рубрика: 

111
)(mod pCC
e
B
=
и возвращает
С получателю В.
6. Получатель
В расшифровывает сообщение
).(mod pCM
d
=
Стойкость этой криптосистемы с открытым ключом осно-
вана на том, что достаточно лично вычислить степень любого
целого числа, умножив его на самого себя, требуемое число раз.
В тоже время весьма трудно найти ключи
е и d, т.е. показатель
степени, в которую нужно возвести заданное число, чтобы полу-
чить другое заданное число. Это задача поиска дискретного ло-
гарифма некоторого числа
а по модулю n, которая еще более
сложна, чем разложение целого числа на простые сомножители.
Следует отметить, что специалисты в области криптологии
пока не очень доверяют алгоритмам открытого шифрования и
предпочитают их использовать только для реализации процедур
рассылки секретных ключей пользователям и аутентификации
сообщений (подтверждения подлинности сообщения и лица по-
славшего сообщения), в то
время как шифровку самых сообще-
ний предпочитают осуществлять классическими криптографиче-
скими методами замены или перестановки. Поэтому одним из
основных применений алгоритмов и систем открытого шифро-
вания является в настоящее время их использования при созда-
нии так называемой цифровой подписи, позволяющей подтвер-
дить подлинность получаемых пользователем сообщений. Рас-
смотрим принципы построения схемы
цифровой подписи.
Схема цифровой подписи.
Существенным недостатком многих электронных систем
передачи данных является отсутствие возможности проверки
подлинности и авторства пересылаемых документов. Это не по-
зволяет использовать такие системы для заключения юридиче-
ски признаваемых сделок или для передачи юридически под-
тверждаемых документов, что часто сводит на нет преимущест-
ва таких систем по сравнению с обычной почтовой пересылкой
.
Как правило, в таких системах полученный документ распеча-
тывается на бумажный носитель, подписывается физическим
112
лицом и удостоверяется печатью юридического лица. Эту про-
блему можно решить путем использования электронной цифро-
вой подписи, т.е. средства, позволяющего на основе криптогра-
фических методов надежно установить авторство и подлинность
документа.
Наиболее простой вид
цифровой подписи представляет со-
бой так называемый имитоприставка, которая реализуется в виде
шифра контрольной суммы по сообщению. В качестве такой
контрольной суммы по сообщению может использоваться какое
- либо число, отпечаток пальца, и др. Однако в полной мере под-
линность и авторство документа устанавливает электронная
цифровая подпись, позволяющая заменить при безбумажном
до-
кументообороте традиционные подпись и печать.
Цифровая подпись зависит от текста заверяемого докумен-
та, секретного ключа, доступного только заверяющему лицу, и
несекретного общедоступного ключа.
Для реализации схемы цифровой подписи требуется, чтобы
преобразования зашифрования
Е
K
и расшифрования D
K
также
действовали на пространствах открытых текстов
M
~
и шифро-
текстов
C
~
и преобразование Е
K
было бы обратным преобразова-
нием к
D
K
, т.е.:
Е
K
:
MC
~
~
D
K
: CM
~
~
E
K
[D
K
(M)]=M
для любого открытого текста
M
M
~
.
Если теперь некоторый пользователь
А желает послать со-
общение
М пользователю В с подтверждением своего авторства,
то он может воспользоваться своим секретным ключом, т.е. пре-
образованием
D
K
=D
K,A
, вычислить величину C=D
K,A
[M] и по-
слать это значение (это и будет цифровой подписью) пользова-
телю
В. в этом случае преобразование D
K,A
используется для
шифрования текста
М и цифровая подпись обратна алгоритму
открытого шифрования. Пользователь
В, также как и любой дру-
гой пользователь, знающий открытое преобразование
E
K,A
может
убедиться в авторстве сообщения
М вычислением этого сообще-