Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

E2(S1(M))



3. Переговорщик-2 расшифровывает сообщение своим закрытым ключом.

D2(E2(S1(M))) = S1(M)

4. Переговорщик-2 проверяет подлинность подписи, используя открытый ключ Переговорщика-1, и восстанавливает сообщение.

V1(S1(W)=M

Сделаем несколько замечаний к этому протоколу. Во-первых, для шифрования и подписания документов нет никакой необходимости использовать одну и ту же пару открытый/закрытый ключ; вместо этого Переговорщик-1 может обзавестись нескольким парами ключей, имеющих разные сроки действия и разрядности. Во-вторых, примененное в протоколе подписание сообщения до шифрования позволяет избежать подмены подписи шифрованного сообщения. Кроме того, с юридической точки зрения законную силу имеет подпись только под доступным для прочтения документом. В-третьих, для предотвращения повторного использования сообщений в этом протоколе должны использоваться метки времени.

Возможности, открываемые при использовании криптосистем с открытыми ключами, воистину безграничны. С развитием таких криптосистем появились реальные возможности для сетевой идентификации пользователей и придания цифровым подписям юридического статуса (в России соответствующий закон был подписан Президентом в начале 2002 года). Однако для обеспечения этих возможностей одного только надежного алгоритма создания цифровой подписи недостаточно. Их реализация требует создания надежной инфраструктуры управления ключами (PKI - Public Key Infrastructure).





Дата публикования: 2014-11-04; Прочитано: 272 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...