Защита информации в компьютерных сетях. Кулябов Д.С. - 98 стр.

UptoLike

Составители: 

98 Д. С. КУЛЯБОВ
70-х годов опубликовали результаты своих исследований. В своих работах
авторы показали, что существует возможность построения криптосистем,
не требующих передачи секретного ключа между абонентами, участвую-
щими в обмене защищаемой информацией. В таких криптосистемах нет
необходимости и в арбитрах.
Суть разработанного подхода заключается в том, что в обмене защи-
щаемыми документами каждый абонент использует пару взаимосвязанных
ключей открытый и секретный. Отправитель подписываемого докумен-
та передает получателю открытый ключ. Он может это сделать любым
несекретным способом или поместить ключ в общедоступный справочник.
При помощи открытого ключа получатель проверяет подлинность получа-
емой информации. Секретный ключ, при помощи которого подписывалась
информация, хранится в тайне от всех.
Можно заметить, что в данной схеме абоненты используют различные
ключи, что не позволяет мошенничать ни одной из сторон.
Собственно ЭЦП документа это его хэш-сумма, зашифрованная се-
кретным ключом. Проверка ЭЦП документа сводится к вычислению хэш-
суммы документа, расшифрованию хэш-суммы, содержащейся в подписи,
и сравнению двух величин. Если значения вычисленной и сохраненной
в подписи хэш-сумм совпали, то считается, что подпись под документом
верна.
В настоящий момент широкого известны цифровые подписи, построен-
ные по алгоритмам RSA, Эль-Гамаля, Шнорра, Рабина и математического
аппарата эллиптических кривых.
СХЕМА ПОДПИСИ RSA. Для создания подписи сообщения M претендент:
1) вычисляет сжатый образ r = h(m) сообщения M с помощью хэш-
функции (например, MD4 или MD5);
2) зашифровывает полученный сжатый образ h(M) на своем секретном
ключе d, т.е. вычисляет экспоненту s r
d
mod n, которая и является
подписью.
Для проверки подписи верификатор:
1) расшифровывает подпись s на окрытом ключе e претендента, т.е. вы-
числяет r
0
s
e
mod n и таким образом, восстанавливает предполагае-
мый сжатый образ r
0
сообщения M;
2) вычисляет сжатый образ r = h(M) сообщения M с помощью той же
самой хэш-функции, которую использовал претендент;
3) сравнивает полученные значения r и r
0
. Если они совпадают, то под-
пись правильная, претендент действительно является тем, за кого себя
выдает, и сообщение не было изменено при передаче.
СХЕМА ПОДПИСИ ЭЛЬ-ГАМАЛЯ. Секретным ключом создания подписи
служит случайное целое число x, 0 < x < q, открытым ключом проверки
подписи являются простое число p, образующая g подгруппы, экспонента
y = g
x
( mod p).
Для создания подписи сообщения M, 0 < M < q, претендент:
1) генерирует случайное число k, 0 < k < q;