Здавалка
Главная | Обратная связь

Открытое шифрование и электронная подпись



1. Абонент А изготавливает пару алгоритмов преобразования открытого текста - алгоритм шифрования E и алгоритм расшифрования D со свойством - для любого открытого текста M выполняется соотношение D(E(M)) = M.

2. Алгоритм E рассылается всем желающим, отправлять сообщения абоненту A, алгоритм D держится в секрете.

Алгоритм D не восстанавливается по алгоритму E.

Данная система называется системойоткрытого шифрования.

Для формирования системы ЭЦП можно использовать криптографи­ческую систему Ривеста-Шамира-Адлемана.

Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования:

SIG(m)=Eeb,nb(Eda,na(M))

При этом он использует: свое секретное преобразование; открытое преобразование Eeb,nb пользователя В. Eda,na

Затем он передает пользователю В пару{M,SIG(M)}.

Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edb,nb

Eda,na(M)=Edb,nb(SIG(M))=Edb,nb(Eeb,nb(Eda,na(M)))

 

и затем открытого Eea,na пользователя А для получения сообщения М:

M= Eea,na(Eda,na(M))

Затем пользователь В производит сравнение полученного сообщения М с тем, которое он получил в результате проверки цифровой подписи, и принимает решение о подлинности/подложности полученного сообщения.

В рассмотренном примере проверить подлинность ЭЦП может только пользователь В. Если же требуется обеспечение возможности верификации ЭЦП произвольным пользователем (например, при циркулярной рассылке документа), то алгоритм выработки ЭЦП упрощается, и подпись вырабаты­вается по формуле SIG(M)= Eda,na(M), а пользователи осуществляют верификацию с использованием открытого преобразования отправителя (пользователя А): M= Eea,na(SIG(M))= Eea,na(Eda,na(M))

Недостатком подобного подхода является то, что производительность асимметричной криптосистемы может оказаться недостаточной для удов­летворения предъявляемым требованиям.

Возможным решением является применение специальной эффективно вычисляемой функции, называемой хэш-функцией или функцией хэширо­вания. Входом этой функции является сообщение, а выходом – слово фик­сированной длины, много меньшей, чем длина исходного сообщения. ЭЦП вырабатывается по той же схеме, но при этом используется не само сооб­щение, а значение хэш-функции от него.

42)

основные результаты статьи Диффи и Хеллмана

Алгоритм Диффи-Хелмана (1976) использует функцию дискретного возведения в степень и используется для открытого распределения ключей по открытому каналу связи.

Первая публикация данного алгоритма открытого ключа появилась в статье Диффи и Хеллмана, в которой вводились основные понятия криптографии с открытым ключом и в общих чертах упоминался алгоритм обмена ключа Диффи-Хеллмана.

Цель алгоритма состоит в том, чтобы два участника могли безопасно обменяться ключом, который в дальнейшем может использоваться в каком-либо алгоритме симметричного шифрования. Сам алгоритм Диффи-Хеллмана может применяться только для обмена ключами.

Алгоритм основан на трудности вычислений дискретных логарифмов.

Безопасность обмена ключа в алгоритме Диффи-Хеллмана вытекает из того факта, что, хотя относительно легко вычислить экспоненты по модулю простого числа, очень трудно вычислить дискретные логарифмы. Для больших простых чисел задача считается неразрешимой.

Следует заметить, что данный алгоритм уязвим для атак типа «man-in-the-middle». Если противник может осуществить активную атаку, т.е. имеет возможность не только перехватывать сообщения, но и заменять их другими, он может перехватить открытые ключи участников Yi и Y j, создать свою пару открытого и закрытого ключа и послать каждому из участников свой открытый ключ. После этого каждый участник вычислит ключ, который будет общим с противником, а не с другим участником. Если нет контроля целостности, то участники не смогут обнаружить подобную подмену.

 

 

43)







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.