ВУЗ:
Составители:
Методы, основанные на задаче дискретного логарифмирования 75
1. Сжатия электронного документа (файла) с помощью стандартной хеш-
функции,
2. Шифрование хеш-свертки с помощью метода асимметричного
шифрования.
Полученная строка DS = Enc(h(F )) и есть электронная цифровая
подпись (digital signature) для сообщения F . Она прикладывается к файлу
F и пересылается получателю, который получив пакет ⟨F
1
, DS⟩ проверяет
подлинность подписи, выполняя следующие действия:
1. Расшифровывает подпись, вычисляя Enc
−1
(DS) = h(F ),
2. Вычисляет хеш-значение h(F
1
), подставляя в качестве аргумента
полученный файл F
1
,
3. Проверяет условие h(F
1
) = h(F ). Если условие выполняется, то
подпись верна, т.е. файл F соответствует своей подписи и не был
изменен после того, как была вычислена подпись. Потенциальный
взломщик не мог подделать подпись, поскольку для вычисления
подписи необходимо знание закрытого ключа отправителя. Однако
проверку целостности пакета по ЭЦП может осуществить любой
человек, владеющий открытым ключом отправителя.
Отметим, что открытые ключи всех пользователей должны быть
доступны любому зарегистрированному пользователя для проверки
полученных пакетов. Для этого в сети должен быть установлен
защищенный сервер аутентификации, который предоставляет указанные
данные зарегистрированным пользователям по их запросам. Также задачей
этого сервера является публикация скомпрометированных или вышедших из
употребления по сроку действия ключей.
Методы, основанные на задаче дискретного логарифмирования 75
1. Сжатия электронного документа (файла) с помощью стандартной хеш-
функции,
2. Шифрование хеш-свертки с помощью метода асимметричного
шифрования.
Полученная строка DS = Enc(h(F )) и есть электронная цифровая
подпись (digital signature) для сообщения F . Она прикладывается к файлу
F и пересылается получателю, который получив пакет ⟨F1 , DS⟩ проверяет
подлинность подписи, выполняя следующие действия:
1. Расшифровывает подпись, вычисляя Enc−1 (DS) = h(F ),
2. Вычисляет хеш-значение h(F1 ), подставляя в качестве аргумента
полученный файл F1 ,
3. Проверяет условие h(F1 ) = h(F ). Если условие выполняется, то
подпись верна, т.е. файл F соответствует своей подписи и не был
изменен после того, как была вычислена подпись. Потенциальный
взломщик не мог подделать подпись, поскольку для вычисления
подписи необходимо знание закрытого ключа отправителя. Однако
проверку целостности пакета по ЭЦП может осуществить любой
человек, владеющий открытым ключом отправителя.
Отметим, что открытые ключи всех пользователей должны быть
доступны любому зарегистрированному пользователя для проверки
полученных пакетов. Для этого в сети должен быть установлен
защищенный сервер аутентификации, который предоставляет указанные
данные зарегистрированным пользователям по их запросам. Также задачей
этого сервера является публикация скомпрометированных или вышедших из
употребления по сроку действия ключей.
Страницы
- « первая
- ‹ предыдущая
- …
- 72
- 73
- 74
- 75
- 76
- …
- следующая ›
- последняя »
