Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 104 стр.

UptoLike

помощью шифрования хэш-кода сообщения личным ключом
отправителя.
При формировании ЦП отправитель первым делом вычисляет
хэш-функцию h(M) подписываемого текста М. Вычисленное
значение хэш-функции h(M) представляет собой короткий блок
информации m, характеризующий весь текст М в целом.
Затем число m шифруется секретным ключом отправителя.
Получаемая при этом пара чисел представляет собой электронную
цифровую подпись для данного
сообщения М.
При проверке ЦП получатель сообщения снова вычисляет хэш-
функцию m = h(M) принятого по каналу текста М, затем при
помощи открытого ключа отправителя проверяет, соответствует ли
полученная подпись вычисленному значению m хэш-функции.
Без знания секретного ключа подписывания отправителя нельзя
подделать ЦП. В качестве подписываемого документа можно
использовать
любой файл.
Подписанный файл создается из неподписанного путем
добавления в него одной или более электронных подписей, которые
должны содержать следующую информацию:
- дату подписи;
- срок окончания действия ключа данной подписи;
- информацию о лице, подписавшим файл (Ф.И.О., должность,
краткое наименование фирмы);
- идентификатор подписавшего (имя открытого ключа);
- собственно цифровую
подпись.
6.1. Концепция формирования цифровой подписи
Абоненты посылают друг другу подписанные электронные
документы. Для каждого абонента генерируется пара ключей:
секретный К
с
и открытый К
о
. Причем секретный ключ хранится
абонентом в тайне и используется им только для формирования
106