Алгоритмы электронной цифровой подписи

Технология применения системы ЭЦП предполагает нали­чие сети абонентов, посылающих друг другу подписанные элек­тронные доку­менты. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонен­том в тайне и использу­ется им для формирования ЭЦП. Открытый ключ известен всем поль­зователям и предназначен для проверки получателем подлинно­сти подписанного электронного доку­мента и автора подпи­си.

Для генерации пары ключей в ал­горитмах ЭЦП, основанных на асимметричных алгоритмах шифрования, ис­пользуются математические схемы, основанные на известных сложных вычислительных задачах: факторизации (разложения на множители) больших це­лых чисел и дискретного логарифмирования.

Определение. Схема цифровой подписи представляет собой конструк­цию вида

(K, M, S, PK, VK), где

• К пространство ключей, его элементы имеют вид k=(ko,kc), где
ko
назы­вается открытым ключом (public key) или открытой компонентой ключа,
kc
называется секретным ключом (secret key) или секретной ком­понентой ключа;

M  — пространство сообщений;

S   — пространство под­писей;

функция построения подписи      PK: M ® S
эффективно строится по закрытому ключу kc;

функция проверки подписи          VK:{M x S}®{0;1}
 эффективно строится по открытому ключу ko; и " m ÎM и " s ÎS

VK(m, s) = l   <=> s = PK(m);

иначе VK(m, s) = 0.

• не существует эффективного способа найти без знания закрытого ключа значение s для заданного m так, чтобы VK(m, s)=l.

Последнее требование к цифровой подписи может быть усилено, а имен­но: требуется невозможность найти хотя бы одну пару (m, s) такую, что

V k (m, s) = l («экзистенциальная подделка»).

Цифровая подпись позволяет участнику А передать участнику В сообще­ние в виде . Тогда получатель может быть уверен, что сообщение отправлено именно владельцем закрытого ключа, и даже доказать это в суде.

Если цифровая подпись используется совместно с шифрованием, то следует вычислять подпись под открытым текстом, а потом выпол­нять шифрование. То есть передавать сообщение в виде

, а не .

Подписывать шифртексты на рекомендуется, так как при этом не удается хранить расшифрованные сообщения вместе с подписями.

Кроме того, в этом случае от используемой криптосистемы требует­ся стой­кость к атакам с известным сообщением. В противном случае, если по заданной шифрограмме с и заданному сообщению т можно подобрать ключ k такой, что E k (m)= c, злоумышленник Z может перехватить подпись , для любого сообщения т' подобрать ключ k такой, что , зарегис­трировать этот ключ в качестве своего и утверждать, что А послал ему сообщение с .






Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: