![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Проблема аутентификации является актуальной в вычислительных сетях, электронных системах управления и вообще там, где необходимо удостовериться в подлинности полученного по каналам связи или на машинных носителях сообщения (документа).
Математические схемы, используемые в алгоритмах, реализующих электронную цифровую подпись (ЭЦП) основаны на однонаправленных функциях. Суть подхода заключается в следующем: Каждый пользователь системы передает другому пользователю или помещает в общедоступный справочник процедуру D, которую должен применить другой пользователь для проверки ЭЦП передатчика Е(х) документа х. Свою оригинальную систему подстановки ЭЦП пользователь системы Е держит в секрете. Эти процедуры должны обладать следующими свойствами: для каждого возможного х D(E{x)) = х: Е и D — легко вычислимы; получение Е из D — труднорешаемая задача.
На практике, как правило, в схемах ЭЦП вместо документа рассматривают его хеш-функцию h(x), обладающую рядом специальных свойств, важнейшее из которых — отсутствие «коллизий». Наиболее известные математические схемыЭЦП: RSA, OSS, Эль-Гамаля, Рабина, Окамото-Сараиси, Мацумото-Имаи.
Технология применения систем ЭЦП предусматривает сеть абонентов, посылающих друг другу электронные документы. Некоторые из этих абонентов могут только проверять подписанные другими сообщения, другие (назовем их абонентами с правом подписи) могут как проверять, так и самостоятельно подписывать сообщения.
Чтобы поставить ЭЦП под конкретным документом, необходимо проделать довольно большой объем вычислительной работы. Эти вычисления разбиваются на два этапа, генерация ключей и подписание документа.
Генерация ключей. На этом этапе для каждого абонента генерируется пара ключей: секретный и открытый. Подписание документа. Прежде всего, документ «сжимают» до нескольких десятков или сотен байт с помощью так называемой хеш-функции. Здесь термин «сжатие» вовсе не аналогичен термину «архивация», значение хеш-функции лишь только сложным образом зависит от документа, но не позволяет восстановить сам документ. Эта хеш-функция должна удовлетворять ряду условий:
- быть чувствительна к всевозможным изменениям в тексте, таким, как вставки, выбросы, перестановки и т.п.;
- обладать свойством необратимости, т.е. задача подбора документа, который обладал бы требуемым значением хеш-функции, вычислительно неразрешима.
Вероятность того, что значения хеш-функций 2 различных документов совпадут, должна быть ничтожна мала. Далее к полученному значению хеш-функции применяют математическое преобразование (в зависимости от выбранного алгоритма ЭЦП) и получают собственно подпись документа. Эта подпись может иметь вполне читаемый, «буквенный» вид, но зачастую ее представляют в виде последовательности произвольных «нечитаемых» символов. ЭЦП может храниться вместе с документом, например, стоять в его начале или конце, либо в отдельном файле.
Проверка подписи. Процедура проверки ЭЦП состоит из 2 этапов: вычисления хеш-функции документа и собственно математических вычислений, предусмотренных в данном алгоритме подписи. Последние заключаются в проверке того или иного соотношения, связывающего хеш-функцию документа, подпись под этим документом и открытый ключ подписавшего абонента. Если рассматриваемое соотношение оказывается, выполненным, то подпись признается правильной, а сам документ — подлинным, в противоположном случае документ считается измененным, а подпись под ним — недействительной.
Пользовательские критерии ЭЦП Главными критериями являются криптостойкость и скорость работы. Менее важными можно считать функциональные возможности и удобство пользователя
Дата публикования: 2015-02-03; Прочитано: 631 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!