Здавалка
Главная | Обратная связь

Теоретическое обоснование



Идея использования систем шифрования с открытыми ключами для построения систем цифровой подписи как бы заложена в постановке задачи. Действительно, пусть имеется пара преобразований (Е, D), первое из которых зависит от открытого ключа, а второе­ – от секретного. Для того чтобы вычислить цифровую подпись S для сообщения, владелец секретного ключа может применить к сообщению М второе преобразование D: S = D(M). В таком случае вычислить подпись может только владелец секретного ключа, в то время как проверить равенство E(S) = М может каждый. Основными требованиями к преобразованиям Е и D являются:

- выполнение равенства М = E(D(M)) для всех сообщений М;

- невозможность вычисления значения D(M) для заданного сообщения М без знания секретного ключа.

Отличительной особенностью предложенного способа построения цифровой подписи является возможность отказаться от передачи самого подписываемого сообщения М, так как его можно восстановить по значению подписи. В связи с этим подобные системы называют схемами цифровой подписи с восстановлением текста.

Заметим, что если при передаче сообщение дополнительно шифруется с помощью асимметричного шифра, то пара преобразований (Е, D), используемая в схеме цифровой подписи, должна отличаться от той, которая используется для шифрования сообщений. В противном случае появляется возможность передачи в качестве шифрованных ранее подписанных сообщений. При этом более целесообразно шифровать подписанные данные, чем делать наоборот, то есть подписывать шифрованные данные, поскольку в первом случае противник получит только шифротекст, а во втором - и открытый, и шифрованный тексты.

Очевидно, что рассмотренная схема цифровой подписи на основе пары преобразований (Е, D) удовлетворяет требованию невозможности подделки, в то время как требование невозможности создания подписанного сообщения не выполнено: для любого значения S каждый может вычислить значение

М = E(S) и тем самым получить подписанное сообщение. Требование невозможности подмены сообщения заведомо выполняется, так как преобразование Е взаимно однозначно.

Для защиты от создания злоумышленником подписанного сообщения можно применить некоторое взаимно однозначное отображение R: М ® М*, вносящее избыточность в представление исходного сообщения, например, путем увеличения его длины, а затем уже вычислять подпись S = D(M*) . В этом случае злоумышленник, подбирая S и вычисляя значения М* = E(S), будет сталкиваться с проблемой отыскания таких значений М*, для которых существует прообраз М. Если отображение R выбрано таким, что число возможных образов М* значительно меньше числа всех возможных последовательностей той же длины, то задача создания подписанного сообщения будет сложной.

Другой подход к построению схем цифровых подписей на основе систем шифрования с открытым ключом состоит в использовании бесключевых хэш-функций. Для заданного сообщения М сначала вычисляется значение хэш-функций h(М), а затем уже значение подписи S = D(h(M)). Ясно, что в таком случае по значению подписи уже нельзя восстановить сообщение. Поэтому подписи необходимо передавать вместе с сообщениями. Такие подписи получили название цифровых подписей с дополнением. Заметим, что системы подписи, построенные с использованием бесключевых хэш-функций, заведомо удовлетворяют всем требованиям, предъявляемым к цифровым подписям.

В качестве системы шифрования с открытыми ключами можно использовать, например, систему RSA.

Аппаратура и материалы

1. Компьютерный класс общего назначения с конфигурацией ПК не хуже рекомендованной для ОС Windows 2000\XP.

2. Операционная система Windows 2000\XP.

Методика и порядок выполнения работы

1. Изучить теоретический материал работы.

2. Провести исследование процедуры построения цифровой подписи на основе RSA.

Передаваемое сообщение m и кодирующее число p представлены в таблице 1

Таблица 1 – Задание для исследования процедуры построения цифровой подписи на основе RSA

Вариант Кодирующее число Кодирующее число Сообщение m

 

Студенты самостоятельно выбирают значение ключей для обеих сторон (А и В) и исследуют процесс зашифрования и расшифрования сообщения.

Содержание отчета и его форма

Отчет по лабораторной работе, оформленный письменно в рабочей тетради, должен содержать процесс исследование процедуры построения цифровой подписи на основе RSA по своему варианту и ответы на контрольные вопросы.

Вопросы для защиты работы

1. Основные принципы построения цифровых подписей.

2. Основные характеристики построения цифровых подписей на основе алгоритма RSA.

3. Достоинства и недостатки построения цифровой подписи на основе алгоритма RSA.







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.