Математические основы защиты информации. Ишмухаметов Ш.Т - 73 стр.

UptoLike

Методы, основанные на задаче дискретного логарифмирования 74
где С
i
- i бит хеш-кода, 1 i n, k - число n-битовых блоков входа, b
i
j
- i бит в j -ом блоке. операция XOR (сложения по модулю 2).
В результате получается хеш-код длины n, известный как продольный
избыточный контроль. Это эффективно при случайных сбоях для проверки
целостности данных. Часто при использовании подобного продольного
избыточного контроля для каждого блока выполняется однобитовый
циклический сдвиг после вычисления хеш-кода. Это можно описать
следующим образом:
1. Установить n-битовый хеш-код в ноль.
2.Для каждого n-битового блока данных выполнить следующие
операции:
Сдвинуть циклически текущий хеш-код влево на один бит,
Выполнить операцию XOR для очередного блока и хеш-кода.
Это даст эффект ”случайности” входа и уничтожит любую
регулярность, которая присутствует во входных значениях.
Хотя второй вариант считается более предпочтительным для
обеспечения целостности данных и предохранения от случайных сбоев, он
не может использоваться для обнаружения преднамеренных модификаций
передаваемых сообщений. Зная сообщение, атакующий легко может создать
новое сообщение, которое имеет тот же самый хеш-код. Поэтому, чтобы
защитить хеш от подделки его дополнительно надо зашифровать, используя
ключ, не известный противнику. Такой зашифрованный хеш называется
электронной цифровой подписью сообщения и
4.4. Алгоритм создания электронной цифровой подписи.
Электронная цифровая подпись может быть создана на основе симметричных
алгоритмов, однако гораздо удобнее ее создавать, используя асимметричные
алгоритмы таких, как приведенные выше RSA, схема Эль-Гамаля и
шифрование на эллиптических кривых. Схема создания ЭЦП на
асимметричных алгоритмах является одной и той же для любого метода и
состоит из следующих шагов:
Методы, основанные на задаче дискретного логарифмирования                  74

где Сi - i-й бит хеш-кода, 1 ≤ i ≤ n, k - число n-битовых блоков входа, bij
- i-й бит в j -ом блоке. ⊕ – операция XOR (сложения по модулю 2).
      В результате получается хеш-код длины n, известный как продольный
избыточный контроль. Это эффективно при случайных сбоях для проверки
целостности данных. Часто при использовании подобного продольного
избыточного контроля для каждого блока выполняется однобитовый
циклический сдвиг после вычисления хеш-кода. Это можно описать
следующим образом:
      1. Установить n-битовый хеш-код в ноль.
      2.Для каждого n-битового блока данных выполнить следующие
операции:
       Сдвинуть циклически текущий хеш-код влево на один бит,
        Выполнить операцию XOR для очередного блока и хеш-кода.

      Это    даст   эффект   ”случайности”    входа   и   уничтожит   любую
регулярность, которая присутствует во входных значениях.
      Хотя второй вариант считается более предпочтительным для
обеспечения целостности данных и предохранения от случайных сбоев, он
не может использоваться для обнаружения преднамеренных модификаций
передаваемых сообщений. Зная сообщение, атакующий легко может создать
новое сообщение, которое имеет тот же самый хеш-код. Поэтому, чтобы
защитить хеш от подделки его дополнительно надо зашифровать, используя
ключ, не известный противнику. Такой зашифрованный хеш называется
электронной цифровой подписью сообщения и


4.4. Алгоритм создания электронной цифровой подписи.
Электронная цифровая подпись может быть создана на основе симметричных
алгоритмов, однако гораздо удобнее ее создавать, используя асимметричные
алгоритмы таких, как приведенные выше RSA, схема Эль-Гамаля и
шифрование     на   эллиптических   кривых.    Схема      создания   ЭЦП   на
асимметричных алгоритмах является одной и той же для любого метода и
состоит из следующих шагов: