Базовые принципы информационной безопасности вычислительных сетей. Гладких А.А - 79 стр.

UptoLike

79
дешифрования за полиномиальное время невозможно. Для решения задачи
шифрования с передачей секретного ключа, использованного отправителем,
сообщение сначала симметрично зашифровывают случайным ключом, затем
этот ключ зашифровывают открытым асимметричным ключом получателя,
после чего сообщение и ключ отправляются по сети.
Описанную выше идею Диффи и Хеллман предложили использовать
также для электронной цифровой подписи сообщений, которую невозможно
подделать за полиномиальное время. Пусть пользователю А необходимо
подписать сообщение х. Он, зная секрет К, находит такое у, что xyF
K
=)(
, и
вместе с сообщением х посылает у пользователю В в качестве своей цифровой
подписи. Пользователь В хранит у в качестве доказательства того, что А
подписал сообщение х [9, 11].
Сообщение, подписанное цифровой подписью, можно представлять себе
как пару (х, у), где х сообщение, у решение уравнения
xyF
K
=)(
,
)(xF
K
:
X →У функция с секретом, известная всем взаимодействующим абонентам.
Из определения функции
K
F
очевидны следующие полезные свойства
цифровой подписи:
1) подписать сообщение х, т. е. решить уравнение
xyF
K
=)(
, может только
абонентобладатель данного секрета К; другими словами, подделать подпись
невозможно;
2) проверить подлинность подписи может любой абонент, знающий
открытый ключ, т. е. саму функцию
K
F ;
3) при возникновении споров отказаться от подписи невозможно в силу ее
уникальности;
4) подписанные сообщения (х, у) можно, не опасаясь ущерба, пересылать
по любым каналам связи.
Кроме принципа построения криптосистемы с открытым ключом, Диффи
и Хеллман в той же работе предложили еще одну новую идеюоткрытое
распределение ключей. Они задались вопросом: можно ли организовать такую