Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты.doc
Скачиваний:
289
Добавлен:
10.05.2014
Размер:
2.47 Mб
Скачать

Сравнение рукописной и электронно-цифровой подписей

Параметры

ЭЦП

Рукописная

Возможность подделки

Да

Да

Квалификация нарушителя

Очень высокая (криптоанализ)

Средняя

Кто может обнаружить (доказать) факт подделки

Криптограф

Графолог

Возможность раздельного существования подписи и документа

Да

Нет

Возможность копирования подписанного документа

Да

Нет

Подпись s=SK(secret)(M) называется допустимой для сообщения М, если она принимается алгоритмомVс вероятностью, близкой к 1. Подделкой подписи сообщения М называется нахождение противником, не имеющим секретного ключа подписывающего, допустимой подписи для этого сообщения.

Идея электронной цифровой подписи

EA,EB– открытые ключи

DA,DB– секретные ключи

Необходимо обеспечить аутентичность (целостность, подлинность и т.д.):

а) объекта информационного взаимодействия (сообщения или массива данных) – целостность и подлинность

б) субъекта ИВ (абонентов) – только подлинность

Подпись нужна для доказательства подлинности пересылаемого документа, для обеспечения секретности, аутентичности и доступности пересылаемого документа.

2 Варианта отправки:

Документ преобразуется на алгоритме, полученная информация преобразуется на→C.

С отсылается абоненту В и он расшифровывает: . Получивр,В понимает что документ отА(с его ЭЦП).НЕ ВЕРНО! Т.к.Wможет снять действиеАсвоим ключом и поставить свою ЭЦП.

  1. Недостаток: очень низкое быстродействие, поэтому редко применяется.

Классическая схема электронной цифровой подписи.

–формирует подпись;

–проверяет подпись;

–электронный документ (message), который необходимо подписать;

–хеш-образ ЭД;

–формирование ЭЦП;

= Da(h(M)) – сигнатуры;

–секретный ключ абонента

–общедоступная функция сжатия (хэш-функция)

–возможно искаженный ЭД – проверка ЭЦП

–операция сравнения, по ЭЦП определяет, принимать или отвергать сообщения

  1. Отправитель А вычисляет (ksecret,kpublic) =G(n) и посылаетkpublicполучателю В, сохраняяksecretв секрете.

  1. Для получения подписи документа М отправитель А вычисляет s=SK(secret)(M) и посылает М иsполучателю В.

  1. Получатель вычисляет V(M,s,ka(public)) и в зависимости от результата принимает или отвергает подписьsи сообщение М.

В классической схеме ЭП предполагается, что подписывающий знает содержание документа М, который он подписывает. Проверяющий, зная открытый ключ проверки подписи, может проверить правильность подписи в любое время без какого-либо разрешения или участия А. При создании ЭП по классической схеме претендент А выполняет следующую последовательность действий:

  • Применяет к исходному сообщению М ХФ и формирует хеш-образ сообщения h(M).

  • При необходимости дополняет хеш-образ до требуемой длины (ext).

  • Вычисляет ЭП sс использованием несимметричного криптоалгоритмаDkи секретного ключа создания подписи:s=Da(secret)(Ext(h(M))).

ХФ является неотъемлемой частью схем ЭП. Применение медленных несимметричных криптоалгоритмов для преобразования всего исходного сообщения М нерационально, поэтому для повышения быстродействия схемы перед процедурой формирования подписи используется функция необратимого сжатия информации.

Абонент В, получив сообщение:

  • Применяет к тексту полученного сообщения ХФ.

  • Дополняет в случае необходимости хеш-образ до требуемой длины.

  • Применяет к полученной подписи sнесимметричный криптоалгоритмEkс использованием открытого ключа проверки подписи и сравнивает полученное значениеEa(public)(s) с найденным на предыдущем шаге. При положительном результате сравнения подпись признается, при отрицательном – отвергается.