Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КУРС_лекций_ИБП_12.doc
Скачиваний:
12
Добавлен:
11.09.2019
Размер:
880.64 Кб
Скачать

Средства эп

Выполнение сложных математических преобразований (шифрование информации, её хеширование, подтверждение подлинности ЭП, изготовление ключей ЭП), должно осуществляться за сравнительно короткое время и, как правило, реализуется программными либо программно-аппаратными средствами, которые получили название средства ЭП.

Криптографические хэш-функции

В качестве исходного значения для вычисления ЭП берется не сам электронный документ, а его хэш-значение, или дайджест. Хэш-функция отображает сообщение переменной длины - М в строку фиксированной длины - h(M).

Передаваемое

сообщение М Хэш-функция Хэш-значение H=h(M)

«дайджест сообщения М»

Используемая хеш-функция должна удовлетворять ряду требований:40

  • электронный документ любого объема должен преобразовываться в бинарную последовательность строго определенной длины;

  • полученная хешированная версия документа должна зависеть от каждого бита исходного документа и от порядка их следования;

  • по хешированной версии документа нельзя никакими способами восстановить первоначальный документ.

Известные алгоритмы хэширования:

  • ГОСТ Р 34.11-94. Вычисляет хэш размером 32 байта.

  • MD5 (Message Digest). Microsoft Windows - для преобразования пароля пользователя в 16-байтное число.

  • SHA-1 (Secure Hash Algorithm). Алгоритм вычисления дайджеста сообщений, вырабатывающий 160-битовый хэш-код входных данных. Используется во многих сетевых протоколах защиты информации.

Комплексная защита сообщений

Поскольку шифрование защищает сообщения от ознакомления, а ЭП - от подмены, то для обеспечения более полной безопасности необходимо совместно применять ЭП и комбинированное шифрование.

Для этого нужно выполнить следующее.

  • На подготовительном этапе двое пользователей «А» и «Б» создают две пары ключей: секретный и открытый для асимметричного шифрования, а также секретный и открытый ключи ЭП. Открытыми ключами они обмениваются, затем один посылает другому сообщение, подписанное своим секретным ключом.

  • Пользователь «А» генерирует случайный ключ симметричного шифрования K, которым шифрует отправляемое письмо, причем только это.

  • Далее, чтобы можно было сообщение расшифровать, он зашифровывает ключ K (а в открытом виде посылать ключ симметричного шифрования ни в коем случае недопустимо) на открытом ключе асимметричного шифрования пользователя «Б» и добавляет его к зашифрованному письму.

  • Пользователь «Б», получив зашифрованное сообщение, расшифровывает своим секретным ключом асимметричного шифрования ключ K, которым затем расшифровывает и само письмо.

  • Пользователь «Б» проверяет с помощью открытого ключа пользователя «А» его ЭП в данном письме и убеждается, что оно пришло именно от него и в неизмененном виде.

Может показаться неудобным то, что приходится делать слишком много ключей. Для решения этой задачи предусмотрен алгоритм Диффи-Хеллмана (названный так от имен его авторов Diffie и Hellman), позволяющий, в частности, применять одну и ту же пару ключей ЭП как для собственно ЭП, так и для симметричного шифрования.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]