Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ШПОРА ЗИ ОКОЛОВ()().docx
Скачиваний:
17
Добавлен:
22.09.2019
Размер:
1.31 Mб
Скачать

7.4. Электронная подпись в системах с отрытым ключом.

В процедуре постановки подписи используется личный секретный ключ отправителя. В процедуре проверки – открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию подписываемого текста M – h(M).

Вычисленное значение хэш-ф-ии представляет собой короткий блок инф-ииm, характеризующий весь текст в целом. Затем число m шифруется с помощью закрытого ключа отправителя.

Полученная при этом пара чисел и явлЭЦП – h(M) и m.

При проверке ЭЦП получатель сообщ снова вычисляет хэш-ф-ию, принятую по каналу текста, и с помощью открытого ключа проверяет, соответствует ли полученная подпись вычисленному значению хэш-ф-ии.

Принципиальным является невозможность подделать подпись без знания закрытого ключа отправителя.

Каждая подпись содержит след инф-ию:

Дату подписи

Срок окончания ключа данной подписи

Инф-ию о подписавшемся лице

Идентификатор подписавшегося (имя открытого ключа)

Саму ЭЦП

8.1. Проблема аутентификации данных и электронная цифровая подпись (общие сведения).

При обмене электронными документами по сети существенно снижаются затраты на передачу и повышается скорость. Однако возникает проблема аутентификации самого документа и его автора. Целью аутентификации электронного документа является их защита от действий злоумышленников, к которым относят:

Активный перехват, т.е. нарушитель, подключившийся к сети. Перехватывает файлы и документы и изменяет их.

Маскарад – абонент С пересылает абоненту В документ от имени А

Ренегадство – абонент А заявляет, что не посылал сообщение абоненту В, хотя он посылал

Повтор – абонент С повторяет ранее переданный документ, который абонент А передавал абоненту В

Подмена – абонент В изменяет документ или готовит новый и уверяет, что получил его от А

Электронно-цифровая подпись (ЭЦП)

1 удостоверяет, что текст отправлен именно от того пользователя

не дает лицу, отправившему документ, отказаться от подписанного текста

гарантирует целостность подписанного текста

Система ЭЦП включает процедуры:

процедура поставки подписи

процедуры проверки подлинности этой подписи

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию подписываемого текста h и h(M)

8.2. Однонаправленные хэш-функции и основы их построения.

Хэш-функция (англ. hash - мелко измельчать и перемешивать) предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Хэш-функция h(·) принимает в качестве аргумента сообщение (документ) М произвольной длины и возвращает хэш-значение h(М)=Н фиксированной длины. Обычно хэшированная информация является сжатым двоичным представлением основного сообщения произвольной длины. Следует отметить, что значение хэш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.

Хэш-функция должна удовлетворять целому ряду условий:

хэш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;

хэш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;

вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Большинство хэш-функций строится на основе однонаправленной функции f(·), которая образует выходное значение длиной n при задании двух входных значений длиной n. Этими входами являются блок исходного текста М, и хэш-значение Нi-1 предыдущего блока текста (рис.1).

Рис.1. Построение однонаправленной хэш-функции

Нi = f(Мi, Нi-1) .

Хэш-значение, вычисляемое при вводе последнего блока текста, становится хэш-значением всего сообщения М.

В результате однонаправленная хэш-функция всегда формирует выход фиксированной длины n (независимо от длины входного текста).

Основы построения хэш-функций

Общепринятым принципом построения хэш-функций является итеративная последовательная схема. По этой методики ядром алгоритма является преобразование k бит в n бит. Величина n - разрядность результата хэш-функции, а k - произвольное число, большее n. Базовое преобразование должно обладать всеми свойствами хэш-функции т.е. необратимостью и невозможностью инвариантного изменения входных данных.

Хэширование производится с помощью промежуточной вспомогательной переменной разрядностью в n бит. В качестве ее начального значения выбирается произвольное известное всем сторонам значение, например, 0.

Входные данные разбиваются на блоки по (k-n) бит. На каждой итерации хэширования со значением промежуточной величины, полученной на предыдущей итерации, объединяется очередная (k-n)-битная порция входных данных, и над получившимся k-битным блоком производится базовое преобразование. В результате весь входной текст оказывается "перемешанным" с начальным значением вспомогательной величины. Из-за характера преобразования базовую функцию часто называют сжимающей. Значение вспомогательной величины после финальной итерации поступает на выход хэш-функции (рис.2). Иногда над получившимся значением производят дополнительные преобразования. Но в том случае, если сжимающая функция спроектирована с достаточной степенью стойкости, эти преобразования излишни.

Кроме более популярных однопроходных алгоритмов хэширования существуют и многопроходные алгоритмы. В этом случае входной блок данных на этапе расширения неоднократно повторяется, а уже затем дополняется до ближайшей границы порции.

.

Рис.2. Итерактивная хэш-функция