69
цифровой подписи, и ГОСТ Р 34.10–2001 «Информационная технология.
Криптографическая защита информации. Процессы формирования и провер-
ки электронной цифровой подписи», описывающий алгоритмы формирова-
ния и проверки ЭЦП».
Предположим, участник хочет снабдить электронной цифровой подпи-
сью отправляемое сообщение. Здесь на помощь приходят алгоритмы шиф-
рования с открытым ключом, которые имеют следующее замечательное
свойство. Шифровать сообщение можно используя личный ключ, а дешиф-
ровать, используя открытый. Тогда:
1. Боб шифрует сообщение
M своим личным ключом
B
K
, таким обра-
зом, подписывая его.
2. Боб посылает исходное сообщение
M и подпись
(
)
B
K
M
Алисе.
3. Алиса расшифровывает подпись
(
)
B
K
M
, используя открытый ключ
Боба
B
K
. Успешное сравнение расшифрованной подписи с исходной верси-
ей сообщения
M будет означать, что документ действительно подписан Бо-
бом.
Проверить соответствие значения
(
)
B
K
M
документу
M может кто
угодно, но сгенерировать
(
)
B
K
M
может только участник B с помощью своего
личного ключа, что и требуется для подписи.
В данном случае участник для создания цифровой подписи шифрует со-
общение
M целиком. Подобное шифрование может потребовать массы вы-
числительных ресурсов и времени. Более эффективный подход состоит в вы-
числении так называемого дайджеста сообщения.
Достарыңызбен бөлісу: