28561

Открытое шифрование и электронная подпись

Доклад

Информатика, кибернетика и программирование

Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования: SIGm=EebnbEdanaM При этом он использует: свое секретное преобразование; открытое преобразование Eebnb пользователя В. Edana Затем он передает пользователю В пару{MSIGM}. Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edbnb EdanaM=EdbnbSIGM=EdbnbEebnbEdanaM и затем открытого Eeana пользователя А для...

Русский

2013-08-20

14.08 KB

2 чел.

40. Открытое шифрование и электронная подпись

1.    Абонент А изготавливает пару алгоритмов преобразования открытого текста - алгоритм шифрования E и алгоритм расшифрования D со свойством - для любого открытого текста M выполняется соотношение D(E(M)) = M.

    2.   Алгоритм E рассылается всем желающим, отправлять сообщения абоненту A, алгоритм D держится в секрете.

   Алгоритм D не восстанавливается по алгоритму E.

   Данная система называется  системой открытого шифрования.

Для формирования системы ЭЦП можно использовать криптографическую систему Ривеста-Шамира-Адлемана.

Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования:

SIG(m)=Eeb,nb(Eda,na(M))

При этом он использует: свое секретное преобразование; открытое преобразование Eeb,nb пользователя В. Eda,na

Затем он передает пользователю В пару{M,SIG(M)}.

Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edb,nb 

Eda,na(M)=Edb,nb(SIG(M))=Edb,nb(Eeb,nb(Eda,na(M)))

и затем открытого Eea,na пользователя А для получения сообщения М:

M= Eea,na(Eda,na(M))

Затем пользователь В производит сравнение полученного сообщения М с тем, которое он получил в результате проверки цифровой подписи, и принимает решение о подлинности/подложности полученного сообщения.

В рассмотренном примере проверить подлинность ЭЦП может только пользователь В. Если же требуется обеспечение возможности верификации ЭЦП произвольным пользователем (например, при циркулярной рассылке документа), то алгоритм выработки ЭЦП упрощается, и подпись вырабатывается по формуле  SIG(M)= Eda,na(M), а пользователи осуществляют верификацию с использованием открытого преобразования отправителя (пользователя А): M= Eea,na(SIG(M))= Eea,na(Eda,na(M))

Недостатком подобного подхода является то, что производительность асимметричной криптосистемы может оказаться недостаточной для удовлетворения предъявляемым требованиям.

Возможным решением является применение специальной эффективно вычисляемой функции, называемой хэш-функцией или функцией хэширования. Входом этой функции является сообщение, а выходом – слово фиксированной длины, много меньшей, чем длина исходного сообщения. ЭЦП вырабатывается по той же схеме, но при этом используется не само сообщение, а значение хэш-функции от него.