Додаток Ж. Електронний цифровий підпис

 

Цифровий підпис у цифрових документах грає ту ж роль, що і підпис, поставлений від руки в документах на папері: це дані, що приєднуються до повідомлення, котре передається, та підтверджують, що власник підпису склав чи завірив це повідомлення. Отримувач повідомлення за допомогою цифрового підпису може перевірити, що автором повідомлення є саме власник підпису і що в процесі передачі не було порушено цілісність отриманих даних.

При розробці механізму цифрового підпису виникають наступні задачі:

· створити підпис таким чином, щоб її неможливо було підробити;

· мати можливість перевірки того, що підпис дійсно належить вказаному власнику;

· мати можливість запобігти відмові від підпису.

 

Класична схема створення цифрового підпису

 

При створенні цифрового підпису за класичною схемою відправник

 

1. застосовує до вихідного повідомлення хеш-функцію;

2. обчислює цифровий підпис за хеш-образом повідомлення з використанням секретного ключа створення підпису;

3. формує нове повідомлення, яке складається з вихідного повідомлення та доданого до нього цифрового підпису.

 

Отримувач, отримавши підписане повідомлення,

 

1. відділяє цифровий підпис від основного повідомлення;

2. застосовує до основного повідомлення хеш-функцію;

3. з використанням відкритого ключа перевірки підпису здобуває хеш-образ повідомлення з цифрового підпису;

4. перевіряє відповідність обчисленого хеш-образу повідомлення (п.2) та добутого з цифрового підпису. Якщо хеш-образи співпадають, то підпис признається справжним.

Схема підпису RSA

Криптосистема з відкритим ключем RSA може використовуватись не лише для шифрування, але і для побудови схеми цифрового підпису.

Для створення підпису повідомлення M відправник

 

1. обчислює хеш-образ r = h(M) повідомлення M за допомогою деякої хеш-функції;

2. зашифровує отриманий хеш-образ r на своєму секретному ключі (d,n), тобто обчислює значення s = rd mod n, що і є підписом.

 

Для перевірки підпису отримувач

 

1. розшифровує підпис s на відкритому ключі (e,n) відправника, тобто обчислює r’ = se mod n і таким чином відновлює імовірний хеш-образ r’ повідомлення M;

2. обчислює хеш-образ h(M) = r повідомлення M за допомогою тієї ж самої хеш-функції, котру використовував відправник;

3. порівнює отримані значення r і r. Якщо вони співпадають, то підпис правильний, відправник дійсно є тим, за кого себе видає, і повідомлення не було змінено при передачі.

 


Література

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях / Под ред. В.Ф. Шаньгина. – 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. – 376 с.

2. Петраков А.В. «Основы практической защиты информации» – М.: Радио и связь, 1999. – 368с., ил.

3. Баричев С.Г., Гончаров В.В. Основы современной криптографии. М.: Горячая линия - Телеком, 2001.

4. Жельников В. Криптография от папируса до компьютера. М.: , 1996.

5. Конфидент. Защита информации. Спецвыпуск по стеганографии. №3, 2000.

6. Винокуров А.Ю. ГОСТ не прост, а очень прост. //Монитор. М., №1, 1995.

7. Винокуров А.Ю. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация для компьютеров http://www.halyava.ru/crypto.

8. ГОСТ 28147-89. Системы обработки информации. Защита крипто-графическая. Алгоритм криптографического преобразования. М.: Государственный комитет СССР по стандартам, 1989.

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: