Теоретическое обоснование
Идея использования систем шифрования с открытыми ключами для построения систем цифровой подписи как бы заложена в постановке задачи. Действительно, пусть имеется пара преобразований (Е, D), первое из которых зависит от открытого ключа, а второе – от секретного. Для того чтобы вычислить цифровую подпись S для сообщения, владелец секретного ключа может применить к сообщению М второе преобразование D: S = D(M). В таком случае вычислить подпись может только владелец секретного ключа, в то время как проверить равенство E(S) = М может каждый. Основными требованиями к преобразованиям Е и D являются: - выполнение равенства М = E(D(M)) для всех сообщений М; - невозможность вычисления значения D(M) для заданного сообщения М без знания секретного ключа. Отличительной особенностью предложенного способа построения цифровой подписи является возможность отказаться от передачи самого подписываемого сообщения М, так как его можно восстановить по значению подписи. В связи с этим подобные системы называют схемами цифровой подписи с восстановлением текста. Заметим, что если при передаче сообщение дополнительно шифруется с помощью асимметричного шифра, то пара преобразований (Е, D), используемая в схеме цифровой подписи, должна отличаться от той, которая используется для шифрования сообщений. В противном случае появляется возможность передачи в качестве шифрованных ранее подписанных сообщений. При этом более целесообразно шифровать подписанные данные, чем делать наоборот, то есть подписывать шифрованные данные, поскольку в первом случае противник получит только шифротекст, а во втором - и открытый, и шифрованный тексты. Очевидно, что рассмотренная схема цифровой подписи на основе пары преобразований (Е, D) удовлетворяет требованию невозможности подделки, в то время как требование невозможности создания подписанного сообщения не выполнено: для любого значения S каждый может вычислить значение М = E(S) и тем самым получить подписанное сообщение. Требование невозможности подмены сообщения заведомо выполняется, так как преобразование Е взаимно однозначно. Для защиты от создания злоумышленником подписанного сообщения можно применить некоторое взаимно однозначное отображение R: М ® М*, вносящее избыточность в представление исходного сообщения, например, путем увеличения его длины, а затем уже вычислять подпись S = D(M*) . В этом случае злоумышленник, подбирая S и вычисляя значения М* = E(S), будет сталкиваться с проблемой отыскания таких значений М*, для которых существует прообраз М. Если отображение R выбрано таким, что число возможных образов М* значительно меньше числа всех возможных последовательностей той же длины, то задача создания подписанного сообщения будет сложной. Другой подход к построению схем цифровых подписей на основе систем шифрования с открытым ключом состоит в использовании бесключевых хэш-функций. Для заданного сообщения М сначала вычисляется значение хэш-функций h(М), а затем уже значение подписи S = D(h(M)). Ясно, что в таком случае по значению подписи уже нельзя восстановить сообщение. Поэтому подписи необходимо передавать вместе с сообщениями. Такие подписи получили название цифровых подписей с дополнением. Заметим, что системы подписи, построенные с использованием бесключевых хэш-функций, заведомо удовлетворяют всем требованиям, предъявляемым к цифровым подписям. В качестве системы шифрования с открытыми ключами можно использовать, например, систему RSA. Аппаратура и материалы 1. Компьютерный класс общего назначения с конфигурацией ПК не хуже рекомендованной для ОС Windows 2000\XP. 2. Операционная система Windows 2000\XP. Методика и порядок выполнения работы 1. Изучить теоретический материал работы. 2. Провести исследование процедуры построения цифровой подписи на основе RSA. Передаваемое сообщение m и кодирующее число p представлены в таблице 1 Таблица 1 – Задание для исследования процедуры построения цифровой подписи на основе RSA
Студенты самостоятельно выбирают значение ключей для обеих сторон (А и В) и исследуют процесс зашифрования и расшифрования сообщения. Содержание отчета и его форма Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследование процедуры построения цифровой подписи на основе RSA по своему варианту и ответы на контрольные вопросы. Вопросы для защиты работы 1. Основные принципы построения цифровых подписей. 2. Основные характеристики построения цифровых подписей на основе алгоритма RSA. 3. Достоинства и недостатки построения цифровой подписи на основе алгоритма RSA. ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|