Методы и средства криптографической защиты информации. Жданов О.Н - 29 стр.

UptoLike

29
Первый подход состоит в преобразовании сообщения в форму, по
которой можно восстановить само сообщение и, тем самым, проверить
правильность "подписи". В данном случае подписанное сообщение имеет,
как правило, ту же длину, что и исходное сообщение. Для создания такого
"подписанного сообщения" можно, например, произвести зашифрование
исходного сообщения на секретном ключе автора подписи. Тогда каждый
может проверить правильность подписи путем расшифрования подписанного
сообщения на открытом ключе автора подписи.
При втором подходе подпись вычисляется и передается вместе с
исходным сообщением. Вычисление подписи заключается в преобразовании
исходного сообщения в некоторую цифровую комбинацию (которая и
является подписью). Алгоритм вычисления подписи должен зависеть от
секретного ключа пользователя. Это необходимо для того, чтобы вос-
пользоваться подписью мог бы только владелец ключа. В свою очередь,
алгоритм проверки правильности подписи должен быть доступен каждому.
Поэтому, как правило, этот алгоритм зависит от открытого ключа
пользователя. В данном случае длина подписи не зависит от длины
подписываемого сообщения.
Одновременно с проблемой цифровой подписи возникла проблема
построения бесключевых криптографических хеш-функций. Дело в том, что
при вычислении цифровой подписи оказывается более удобным осуществить
сначала хеширование, то есть свертку текста в некоторую комбинацию
фиксированной длины, а затем уже подписывать полученную комбинацию с
помощью секретного ключа. При этом функция хеширования, хотя и не
зависит от ключа и является открытой, должна быть "криптографической".
Имеется в виду свойство односторонности этой функции: по значению ком-
бинации-свертки никто не должен иметь возможность подобрать
соответствующее сообщение. В настоящее время имеются стандарты на
криптографические хеш-функции, утверждаемые независимо от стандартов
на криптографические алгоритмы и схемы цифровой подписи,
1.2.2. Управление секретными ключами
Порядок использования криптографической системы определяется
системами установки и управления ключами.
Система установки ключей определяет алгоритмы и процедуры
генерации, распределения, передачи и проверки ключей.
Система управления ключами определяет порядок использования,
смены, хранения и архивирования, резервного копирования и
восстановления, замены или изъятия из обращения скомпрометированных, а
также уничтожения старых ключей.
Предварительное распределение ключей
Для надежной защиты информации, передаваемой по открытому
каналу связи, применяют криптографические средства. Чтобы