Цифровий підпис у цифрових документах грає ту ж роль, що і підпис, поставлений від руки в документах на папері: це дані, що приєднуються до повідомлення, котре передається, та підтверджують, що власник підпису склав чи завірив це повідомлення. Отримувач повідомлення за допомогою цифрового підпису може перевірити, що автором повідомлення є саме власник підпису і що в процесі передачі не було порушено цілісність отриманих даних.
При розробці механізму цифрового підпису виникають наступні задачі:
· створити підпис таким чином, щоб її неможливо було підробити;
· мати можливість перевірки того, що підпис дійсно належить вказаному власнику;
· мати можливість запобігти відмові від підпису.
Класична схема створення цифрового підпису
При створенні цифрового підпису за класичною схемою відправник
1. застосовує до вихідного повідомлення хеш-функцію;
2. обчислює цифровий підпис за хеш-образом повідомлення з використанням секретного ключа створення підпису;
|
|
3. формує нове повідомлення, яке складається з вихідного повідомлення та доданого до нього цифрового підпису.
Отримувач, отримавши підписане повідомлення,
1. відділяє цифровий підпис від основного повідомлення;
2. застосовує до основного повідомлення хеш-функцію;
3. з використанням відкритого ключа перевірки підпису здобуває хеш-образ повідомлення з цифрового підпису;
4. перевіряє відповідність обчисленого хеш-образу повідомлення (п.2) та добутого з цифрового підпису. Якщо хеш-образи співпадають, то підпис признається справжним.
Схема підпису RSA
Криптосистема з відкритим ключем RSA може використовуватись не лише для шифрування, але і для побудови схеми цифрового підпису.
Для створення підпису повідомлення M відправник
1. обчислює хеш-образ r = h(M) повідомлення M за допомогою деякої хеш-функції;
2. зашифровує отриманий хеш-образ r на своєму секретному ключі (d,n), тобто обчислює значення s = rd mod n, що і є підписом.
Для перевірки підпису отримувач
1. розшифровує підпис s на відкритому ключі (e,n) відправника, тобто обчислює r’ = se mod n і таким чином відновлює імовірний хеш-образ r’ повідомлення M;
2. обчислює хеш-образ h(M) = r повідомлення M за допомогою тієї ж самої хеш-функції, котру використовував відправник;
3. порівнює отримані значення r і r’. Якщо вони співпадають, то підпис правильний, відправник дійсно є тим, за кого себе видає, і повідомлення не було змінено при передачі.
Література
1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.
|
|
2. Петраков А.В. «Основы практической защиты информации» – М.: Радио и связь, 1999. – 368с., ил.
3. Баричев С.Г., Гончаров В.В. Основы современной криптографии. М.: Горячая линия - Телеком, 2001.
4. Жельников В. Криптография от папируса до компьютера. М.: , 1996.
5. Конфидент. Защита информации. Спецвыпуск по стеганографии. №3, 2000.
6. Винокуров А.Ю. ГОСТ не прост, а очень прост. //Монитор. М., №1, 1995.
7. Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров http://www.halyava.ru/crypto.
8. ГОСТ 28147-89. Системы обработки информации. Защита крипто-графическая. Алгоритм криптографического преобразования. М.: Государственный комитет СССР по стандартам, 1989.