Криптографическая защита информации. Яковлев А.В - 63 стр.

UptoLike

M, идентификатор В} в общем должна привести к определению ключа k
A
злоумышленником. Если множество K достаточно велико и ключ k опреде-
лен методом случайного выбора, то полная проверка ключей невозможна.
Говоря, что составить правильную подпись без ключа невозможно, имеется
в виду, что определение SIG{k
A
, М, идентификатор В} без k
A
с вычисли-
тельной точки зрения эквивалентно поиску ключа.
2. Доступ к аппаратуре, программам и файлам системы обработки ин-
формации обычно контролируется паролями. Подписьэто вид пароля,
зависящий от отправителя, получателя информации и содержания переда-
ваемого сообщения.
3. Подпись должна меняться от сообщения к сообщению для преду-
преждения ее повторного использования с целью проверки нового сообще-
ния. Цифровая подпись отличается от рукописной, которая обычно не за-
висит от времени составления и данных. Цифровая и рукописная подписи
идентичны в том смысле, что они характерны только для данного владель-
ца
4. Хотя получатель информации не может составить правильную под-
пись, он должен уметь удостоверять ее подлинность. При коммерческих
сделках, например, продажа недвижимой собственности, эту функцию за-
частую выполняет третье, независимое доверенное лицо (нотариус).
Установление подлинности подписиэто процесс, посредством кото-
рого каждая сторона устанавливает подлинность другой. Обязательным
условием этого процесса является сохранение тайны. Во многих случаях
приходится удостоверять свою личность, например, подписью при получе-
нии денег по чеку либо фотографией в паспорте при пересечении границы.
Для того чтобы в системе обработки данных получатель мог установить
подлинность отправителя, необходимо выполнение следующих условий:
1. Отправитель (пользователь А) должен обеспечить получателя
(пользователя В) удостоверяющей информацией AUTH{k
A
, M, идентифика-
тор В}, зависящей от секретной информации k
A
, известной только пользо-
вателю А.
2. Необходимо, чтобы удостоверяющую информацию AUTH{k
A
,
идентификатор В} от пользователя А пользователю В можно было дать
только при наличии ключа k
A
.
3. Пользователь В должен располагать процедурой проверки того, что
AUTH{k
A
, идентификатор В} действительно подтверждает личность поль-
зователя А.
4. Для предупреждения использования предыдущей проверенной на
достоверность информации процесс установления подлинности должен
иметь некоторую зависимость от времени.
В основе криптографического контроля целостности лежат два поня-
тия: хэш-функция, электронная цифровая подпись (ЭЦП).
Хэш-функцияэто труднообратимое преобразование данных (одно-
стороняя функция), реализуемое, как правило, средствами симметричного
шифрования со связыванием блоков. Результат шифрования последнего
блока (зависящий от всех предыдущих) и служит результатом хэш-
функции.
Пусть имеются данные, целостность которых должна быть проверена,
хэш-функция и ранее вычисленный результат ее применения к исходным
данным (дайджест). Хэш-функцию обозначим через h, исходные данные
через Т, проверяемые данныечерез Т. Контроль целостности данных
сводится к проверке равенства h(T) = h(T’). Если оно выполняется, считает-
ся, что T = T’. Совпадение дайджестов для различных данных называется
коллизией. В принципе коллизии возможны (так как мощность множества
дайджестов меньше множества хэшируемых данных), однако, исходя из
определения хэш-функции, специально организовать коллизию за прием-
лемое время невозможно.
Асимметричные методы позволяют реализовать так называемую элек-
тронную цифровую подпись, или электронное заверение сообщения. Идея
состоит в том, что отправитель посылает два экземпляра сообщенияот-
крытое и дешифрованное его секретным ключом (естественно, дешифровка
незашифрованного сообщения на самом деле есть форма шифрования).
Получатель может зашифровать с помощью открытого ключа отправителя
дешифрованный экземпляр и сравнить с открытым. Если они совпадут,
личность и подпись отправителя можно считать установленными.