Методы и средства криптографической защиты информации. Жданов О.Н - 220 стр.

UptoLike

39
какова ответственность уполномоченного по сертификатам в случае,
если открытый ключ будет сфальсифицирован;
какова ответственность владельца секретного ключа в случае его
утраты;
кто несет ответственность за плохую реализацию системы в случае
повреждения или разглашения секретного ключа;
каков порядок разрешения споров и т. п.
Поскольку данные проблемы носят юридический, а не технический
характер, то для их разрешения нужен юридически правильно заключенный
договор, оформленный стандартным образом на бумаге.
В настоящее время предложено несколько принципиально различных
подходов к созданию схем цифровой подписи. Их можно разделить на три
группы:
1) схемы на основе систем шифрования с открытыми ключами;
2) схемы со специально разработанными алгоритмами вычисления и
проверки подписи;
3) схемы на основе симметричных систем шифрования. Рассмотрим их
более подробно.
Цифровые подписи на основе шифрсистем с открытыми ключами
Идея использования систем шифрования с открытыми ключами для
построения систем цифровой подписи как бы заложена в постановке задачи.
Действительно, пусть имеется пара преобразований (Е, D), первое из которых
зависит от открытого ключа, а второеот секретного. Для того чтобы
вычислить цифровую подпись S для сообщения, владелец секретного ключа
может применить к сообщению М второе преобразование D: S = D(M). В
таком случае вычислить подпись может только владелец секретного ключа, в
то время как проверить равенство E(S) = М может каждый. Основными
требованиями к преобразованиям Е и D являются:
выполнение равенства М = E(D(M)) для всех сообщений М;
невозможность вычисления значения D(M) для заданного
сообщения М без знания секретного ключа.
Отличительной особенностью предложенного способа построения
цифровой подписи является возможность отказаться от передачи самого
подписываемого сообщения М, так как его можно восстановить по значению
подписи. В связи с этим подобные системы называют схемами цифровой
подписи с восстановлением текста.
Заметим, что если при передаче сообщение дополнительно шифруется
с помощью асимметричного шифра, то пара преобразований (Е, D),
используемая в схеме цифровой подписи, должна отличаться от той, которая
используется для шифрования сообщений. В противном случае появляется
возможность передачи в качестве шифрованных ранее подписанных
сообщений. При этом более целесообразно шифровать подписанные данные,
чем делать наоборот, то есть подписывать шифрованные данные, поскольку в