Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Электронная цифровая подпись

Архитектуры системы хранения данных | Подсистема антивирусной защиты | Обзор российского законодательства в области информационной безопасности | Роль ведомственных документов и стандартов информационной безопасности | Пакет руководящих документов Гостехкомиссии России | Пояснительные записки к эскизному, техническому проектам | Обзор и классификация межсетевых экранов | Безопасность или производительность | Высокая готовность |


Читайте также:
  1. E-mail (электронная почта)
  2. Глава 3. Электронная техника для осознанного сновидения.
  3. Квантово-точечные клеточные автоматы и беспроводная электронная логика
  4. Квантово-точечные клеточные автоматы и беспроводная электронная логика …………………………………. 7
  5. Миф 3. Секретарь — очень легкая профессия. В ее обязанности входит всего лишь варить кофе, подавать документы на подпись руководителю и отвечать на телефонные звонки.
  6. Подпись Инициал имени, Фамилия
  7. Подпись руководителя (тренера) _______________________________

Электронная цифровая подпись (далее - ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки и полученный в результате криптографического преобразования информации.

ЭЦП используется для подтверждения того, что сообщение подписано именно тем отправителем, от которого оно пришло, и можно гарантировать, что содержание сообщения или документа, который послали, не было изменено.

ЭЦП – относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Обычно, говоря о схеме цифровой подписи, имеют в виду следующую ситуацию:

Претендент знает содержание сообщения, которое он подписывает

Верификатор, зная открытый ключ проверки подписи, может проверить правильность подписи в любое время без какого-либо разрешения или участия претендента

Безопасность схемы подписи гарантируется некими теоретико-сложными положениями

ЭЦП основана на:

Обратимости асимметричных шифров

На взаимосвязи содержимого сообщения, подписи и пары ключей.

Изменение хотя бы одного их этих элементов сделает невозможным подтверждение подлинности цифровой подписи.

ЭЦП реализуется при помощи:

асимметричных алгоритмов шифрования и

хэш-функций.

Каждый абонент генерирует пару ключей: секретный и открытый. Секретный ключ используется для формирования ЭЦП (хранится в тайне). Открытый предназначен для проверки ЭЦП получателем подписанного документа(известен всем).

Система ЭЦП включает две процедуры:

процедуру формирования ЦП

процедуру проверки ЦП

Имитовставка. Для обеспечения целостности в текст часто вводится дополнительная информация, которая легко вычисляется, если ключ известен, в противном случае трудновычислимая.

Если такая информация вырабатывается и проверяется, в отличие от цифровой подписи, с помощью одного и того же секретного ключа, то её называют имитовставкой (в зарубежных источниках используется термин код аутентификации). Имитовставкой может служить например, хэш-функции, зависящей от секретного ключа.

Хэш-функция

Хэш-функцией в криптографии называется необратимое преобразование данных, обладающее следующими свойствами:

На вход алгоритма преобразования может поступать двоичный блок данных произвольной длины;

На выходе алгоритма получается двоичный блок данных фиксированной длины;

Значения на выходе алгоритма распределяются по равномерному закону по всему диапазону возможных результатов;

При изменении хотя бы одного бита на входе алгоритма его выход значительно меняется: в идеальном случае инвертируется произвольная половина бит.

Хэш-функция называется криптографически стойкой, если в дополнение к перечисленным свойствам она удовлетворяет следующим требованиям:

Зная результат хэш-функции, невозможно подобрать, кроме как полным перебором, какой-либо входной блок данных, дающий такое же значение на выходе;

Невозможно подобрать, кроме как перебором, пару различных входных блоков, дающих на выходе произвольный, но одинаковый результат.

Основное, но не единственное предназначение хэш-функций в криптографии – вычисление «неподделываемых» контрольных сумм документов.

Хэш-сумму можно применить и для создания симметричной электронной подписи. Это может быть необходимо. Когда отправитель и получатель имеют общий секретный ключ, но не хотят шифровать само сообщение, а только лишь подтвердить друг перед другом его истинность. В этом случае симметричная электронная подпись вычисляется следующим образом: к самому документу добавляется секретный ключ и производится хэширование объединённого блока данных.

 

 

3. Обеспечение целостности

 

 


Дата добавления: 2015-10-24; просмотров: 89 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Симметричные методы шифрования| Подсистема обеспечения целостности

mybiblioteka.su - 2015-2024 год. (0.007 сек.)