ВУЗ:
Составители:
можно реализовать и с помощью симметричных методов, если имеется на-
дежная третья сторона, знающая секретные ключи своих клиентов. Эта
идея положена, например, в основу сервера аутентификации Kerberos.
4.2. Алгоритмы электронной цифровой подписи
4.2.1. ЦИФРОВЫЕ ПОДПИСИ, ОСНОВАННЫЕ НА АСИММЕТРИЧНЫХ
КРИПТОСИСТЕМАХ
Для формирования системы ЭЦП можно использовать криптографи-
ческую систему Ривеста-Шамира-Адлемана.
Пользователь А вырабатывает цифровую подпись предназначенного
для пользователя В сообщения М с помощью следующего преобразования:
,,
() ( ())
BB AA
en dn
SIG M E E M
=
.
При этом он использует: свое секретное преобразование
,
AA
dn
E
; откры-
тое преобразование
,
B
B
en
E
пользователя В.
Затем он передает пользователю В пару 〈М, SIG(M)〉.
Пользователь В может верифицировать это подписанное сообщение
сначала при помощи своего секретного преобразования
,
B
B
dn
E
с целью по-
лучения
,, ,,,
( ) ( ( )) ( ( ( )))
AA BB BB BB AA
dn dn dn en dn
EMESIGMEEEM==
и затем открытого
,
AA
en
E пользователя А для получения сообщения М:
,,
(())
AA AA
en dn
M
EEM
=
.
Затем пользователь В производит сравнение полученного сообщения
М с тем, которое он получил в результате проверки цифровой подписи, и
принимает решение о подлинности/подложности полученного сообщения.
В рассмотренном примере проверить подлинность ЭЦП может только
пользователь В. Если же требуется обеспечение возможности верификации
ЭЦП произвольным пользователем (например, при циркулярной рассылке
документа), то алгоритм выработки ЭЦП упрощается, и подпись вырабаты-
вается по формуле
,
() ()
AA
dn
SIG M E M
=
,
а пользователи осуществляют верификацию с использованием открытого
преобразования отправителя (пользователя А):
,,,
( ( )) ( ( ))
AA AA AA
en en dn
M
ESIGMEEM==
.
Вместо криптосистемы RSA для подписи сообщений можно использо-
вать и любую другую асимметричную криптосистему.
Недостатком подобного подхода является то, что производительность
асимметричной криптосистемы может оказаться недостаточной для удов-
летворения предъявляемым требованиям.
Возможным решением является применение специальной эффективно
вычисляемой функции, называемой хэш-функцией или функцией хэширо-
вания. Входом этой функции является сообщение, а выходом – слово фик-
сированной длины, много меньшей, чем длина исходного сообщения. ЭЦП
вырабатывается по той же схеме, но при этом используется не само сооб-
щение, а значение хэш-функции от него.
Очень часто бывает желательно, чтобы электронная цифровая подпись
была разной, даже если дважды подписывается одно и то же сообщение.
Для этого в процесс выработки ЭЦП необходимо внести элемент "случай-
ности". Конкретный способ был предложен Эль-Гамалем аналогично тому,
как это делается в системе шифрования, носящей его имя.
Выбирается большое простое число р и целое число g, являющееся
примитивным элементом в Z
p
. Эти числа публикуются. Затем выбирается
секретное число х и вычисляется открытый ключ для проверки подписи
(mod )
x
yg p=
.
Далее для подписи сообщения М вычисляется его хэш-функция т =
h(M). Выбирается случайное целое k: 1 < k < (р – 1), взаимно простое с р –
Страницы
- « первая
- ‹ предыдущая
- …
- 63
- 64
- 65
- 66
- 67
- …
- следующая ›
- последняя »