Информационное письмо


Рис. 3. Простой способ генерации ЭЦП Хэш-функция



бет57/78
Дата10.10.2022
өлшемі5,22 Mb.
#42177
түріПротокол
1   ...   53   54   55   56   57   58   59   60   ...   78
Байланысты:
ИБ и МЗИ УМКД 2022 (1)

    Бұл бет үшін навигация:
  • Рис. 4
Рис. 3. Простой способ генерации ЭЦП
Хэш-функция
Однако описанная выше схема крайне медлительна и производит слишком большой объём данных — по меньшей мере, вдвое больше объёма исходной информации. Улучшением такой схемы становится введение в процесс преобразования нового компонента — односторонней хэш-функции. Односторонняя хэш-функция берёт ввод произвольной длины, называемый прообразом, — в данном случае, сообщение любого размера — и генерирует строго зависящий от прообраза вывод фиксированной длины, допустим, 160 бит. Хэш-функция гарантирует, что если информация будет любым образом изменена — даже на один бит, — в результате получится совершенно иное хэш-значение.
Обработка сообщения криптографически стойким односторонним хэш-алгоритмом приводит к генерации строки ограниченной длины, называемой дайджестом сообщения (message digest). (Опять же, любое изменение прообраза приведёт к абсолютно иному дайджесту.)
Затем криптосистема зашифровывает полученный дайджест закрытым ключом отправителя, создавая «электронную подпись», и прикрепляет её к прообразу. Криптосистема передаёт ЭЦП вместе с исходным сообщением. По получении сообщения, адресат при помощи криптосистемы заново вычисляет дайджест подписанных данных, расшифровывает ЭЦП открытым ключом отправителя, тем самым сверяя, соответственно, целостность данных и их источник; если вычисленный адресатом и полученный с сообщением дайджесты совпадают, значит, информация после подписания не была изменена.

Рис. 4. Схема работ хэш-функции
Малейшее изменение в подписанном документе будет обнаружено в процессе сверки ЭЦП.
Цифровые сертификаты
Одна из главных проблем асимметричных криптосистем состоит в том, что пользователи должны постоянно следить, зашифровывают ли они сообщения истинными ключами своих корреспондентов. В среде свободного обмена открытыми ключами через общественные серверы-депозитарии атаки по принципу"человек посередине" представляют серьёзную потенциальную угрозу. В этом виде атак злоумышленник подсовывает пользователю собственный ключ, но с именем предполагаемого адресата; данные зашифровываются подставным ключом, перехватываются его владельцем-злоумышленником, попадая в итоге в чужие руки.
В среде криптосистем с открытым ключом критически важно, чтобы вы были абсолютно уверены, что открытый ключ, которым собираетесь что-то зашифровать — не искусная имитация, а истинная собственность вашего корреспондента. Можно попросту шифровать только теми ключами, которые были переданы вам их владельцами из рук в руки на дискетах. Но предположим, что нужно связаться с человеком, живущим на другом краю света, с которым вы даже незнакомы; как вы можете быть уверены, что получили его подлинный ключ?
Цифровые сертификаты ключей упрощают задачу определения принадлежности открытых ключей предполагаемым владельцам.
Сертификат есть форма удостоверения. Иные виды удостоверений включают ваши водительские права, государственный паспорт, свидетельство о рождении, и т. п. Каждое из них несёт некоторую идентифицирующую вас информацию и определённую защищённую запись, что кто-то другой (госструктура, организация) установил вашу личность. Некоторые сертификаты, такие как паспорт — исчерпывающее подтверждение вашей личности; будет довольно скверно, если кто-то похитит его, чтобы выдать себя за вас.


Достарыңызбен бөлісу:
1   ...   53   54   55   56   57   58   59   60   ...   78




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет