Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 242 стр.

UptoLike

242
3. Полученный хэш-код шифруется с помощью алгоритма RSA с
использованием личного ключа отправителя, и результат добавляется в начало
сообщения.
4. Получатель использует RSA с открытым ключом отправителя, чтобы
дешифровать и восстановить хэш-код.
5. Получатель генерирует новый хэш-код полученного сообщения и
сравнивает его с дешифрованным хэш-кодом. Если хэш-коды совпадают,
сообщение считается подлинным.
Комбинация SHA-1 и RSA обеспечивает эффективную схему цифровой
подписи. Ввиду надежности RSA получатель уверен в том, что только владелец
соответствующего секретного ключа мог создать эту подпись. Надежность SHA-1
дает получателю уверенность в том, что никто другой не мог создать другое
сообщение с соответствующим хэш-кодом и, следовательно, с подписью из
оригинального сообщения.
Подписи могут также генерироваться с помощью DSS/SHA-1.
Хотя подписи обычно присоединяются к сообщениям или файлам, для
которых они создаются, дело не всегда обстоит так: поддерживаются и
отделенные подписи. Отделенная подпись может храниться и передаваться
отдельно от самого сообщения. Это оказывается полезным в целом ряде случаев.
Пользователь может иметь отдельный протокол подписей всех посылаемых и
получаемых им
     3. Полученный хэш-код шифруется с помощью алгоритма RSA с
использованием личного ключа отправителя, и результат добавляется в начало
сообщения.
     4. Получатель использует RSA с открытым ключом отправителя, чтобы
дешифровать и восстановить хэш-код.
     5. Получатель генерирует новый хэш-код полученного сообщения и
сравнивает его с дешифрованным хэш-кодом. Если хэш-коды совпадают,
сообщение считается подлинным.
     Комбинация SHA-1 и RSA обеспечивает эффективную схему цифровой
подписи. Ввиду надежности RSA получатель уверен в том, что только владелец
соответствующего секретного ключа мог создать эту подпись. Надежность SHA-1
дает получателю уверенность в том, что никто другой не мог создать другое
сообщение с соответствующим хэш-кодом и, следовательно, с подписью из
оригинального сообщения.
     Подписи могут также генерироваться с помощью DSS/SHA-1.
     Хотя подписи обычно присоединяются к сообщениям или файлам, для
которых они создаются, дело не всегда обстоит так: поддерживаются и
отделенные подписи. Отделенная подпись может храниться и передаваться
отдельно от самого сообщения. Это оказывается полезным в целом ряде случаев.
Пользователь может иметь отдельный протокол подписей всех посылаемых и
получаемых им




                                      242