Documentația calculatorului de la a la z 1

Semnătura electronică

La sfârșitul unei scrisori sau al unui document obișnuit, artistul sau persoana responsabilă semnează de obicei. O astfel de acțiune are de obicei două scopuri. În primul rând, destinatarul are posibilitatea de a verifica adevărul scrisorii, prin compararea semnăturii cu proba disponibilă. În al doilea rând, semnătura personală este tutorele legal al autorizării documentului. Acest ultim aspect este deosebit de important pentru încheierea unui alt tip de tranzacții comerciale, întocmirea unor certitudini, obligații etc.







În cazul în care semnătura falsă a persoanei pe suport de hârtie, mai degrabă nepposto și instala avtopstvo semnătura metodelor kpiminalisticheskimi contemporane - detalii tehnice, apoi semnătura de electroni nu este cazul. Forge un lanț de biți pposto ea skopipovav, sau în liniște face documentul isppavleniya ilegal poate orice utilizator.

Wide-Prevalența mipe contemporane în Electron FORME documente (inclusiv confidențiale) și obpabotki lor a devenit spedstv de autentificare Duchkov deosebit de relevante și avtopstva documentare informatizat.

Într-o zonă Sistemele kpiptogpaficheskih otkpytym cheie a arătat că toate TIMPUL ppeimuschestvah sistemelor shifpovaniya contemporane, ele nu permit autentificarea datelor. Prin urmare, mijloacele de autentificare ar trebui folosite în algoritmii complexe și criptografice.

Deci, să fie doi utilizatori Alexandra și Bopis. Din ce tulburări și acțiuni ale atacatorului ar trebui să protejeze sistemul de autentificare.

Aleksandp afirmă că nu a trimis un mesaj lui Borys, deși el a trimis-o.

Pentru a elimina această perturbare, se utilizează o semnătură electronică (sau digitală).

Bopis schimbă mesajul și confirmă faptul că acest mesaj (modificat) ia fost trimis de Alexandra.

Borys formează mesajul și confirmă faptul că acest mesaj (modificat) ia fost trimis de Alexandra.

Vladimir interceptează comunicările dintre Alexandra și Boreis în scopul modificării lor ascunse.

Pentru a proteja împotriva modificării, falsificării și mascării, se utilizează semnături digitale.

Vladimir trimite un mesaj lui Borys în numele lui Alexandra.

În acest caz, o semnătură electronică este de asemenea folosită pentru protecție.

Vladimir repetă mesajul transmis mai devreme, pe care Alexandra la trimis mai devreme lui Borys. În ciuda unui fapt că tot felul de ppinimayutsya mepy Repetați pașii de protecție, este această metodă majoritatea ppihodit cazurilor de scoatere ilegală și tpaty bani sistemele de plăți electronice.

Cea mai eficientă metodă de protecție împotriva repetării este

* contabilizarea mesajelor primite.

Posibile mesaje de securitate. trimis de utilizatorul A către utilizatorul B.

Cel mai simplu și distribuit instrument pentru semnătura electronică este deja cunoscutul algoritm RSA. Mai jos va fi considerat un exemplu. În plus, există zeci de alte scheme de semnătură digitală.

1. O expansiune cu privire la randamentul n: (n) = (p-1) (q-1); știind (n) și e, se poate găsi d.

2. Din e și d se poate găsi numărul (n); Numărul (n) ne permite să determinăm divizorii n.

Lăsați DATA să fie mesajul trimis de Alexandra Bores.

Alexandrap semnează DATA pentru Bores la transfer:

În acest scop el folosește:

* cheia închisă EdA, nA Alexandra,

* cheia deschisă este EeB, nB Bores.

și apoi - cheia deschisă EeA, nA Alexandra pentru obținere

Astfel, Borys apare un mesaj DATA, trimis de Alexandre.

Evident, această schemă vă permite să vă protejați de mai multe tipuri de perturbări.

Alexandre nu poate refuza mesajul său dacă recunoaște că cheia secretă este cunoscută numai de el.

Atacatorul, fără cunoașterea cheii secrete, nu poate nici să structureze, nici să facă o schimbare semnificativă în mesajul transmis prin linia de comunicare.

Această schemă vă permite să vă ocupați de multe situații de conflict, fără a fi nevoie să le urmați.

Uneori nu este nevoie să criptați mesajul trimis, dar trebuie să-l criptați cu o semnătură electronică. În acest caz, textul este criptat de cheia închisă a expeditorului și șirul de caractere rezultat este atașat documentului. Destinatarul utilizează cheia deschisă a expeditorului pentru a decripta semnătura și a verifica textul.







Deseori, există situații în care destinatarul trebuie să poată dovedi autenticitatea mesajului unei persoane externe. Pentru a avea această capacitate, așa-numitele semnături digitale trebuie să fie scrise la mesajele care trebuie transmise.

O semnătură digitală este un șir de caractere, în funcție de identificatorul expeditorului și de conținutul mesajului.

Nimeni în acest moment al utilizatorului A nu poate calcula o semnătură digitală A pentru un anumit mesaj. Nimeni, chiar și utilizatorul însuși, nu poate schimba mesajul trimis, astfel încât semnătura să rămână neschimbată. Cu toate că destinatarul trebuie să poată verifica dacă semnătura digitală a mesajului este autentică. Pentru a verifica semnătura digitală, utilizatorul B trebuie să trimită către C informațiile pe care el le-a folosit pentru a verifica semnătura.

Dacă mesajul signatupoy marcat pepedaetsya nepospedstvenno de la otppavitelya la destinatar, ocolind link-ul ppomezhutochnoe, în acest caz, este adevărat signatupe DIGITAL PECH.

Să luăm în considerare o schemă tipică a unei semnături digitale.

Fie E o funcție de cifrare simetrică și f este funcția de mapare a unui anumit set de mesaje către un subset de cardinalitate p din secvența n>.

De exemplu, p = 3 și n = 9. Dacă m este un mesaj. atunci ca f putem lua funcția f (m) =.

Pentru fiecare mesaj, utilizatorul A selectează un set de taste K = [K1. Kn> și parametrii V = 1. vn> pentru a fi utilizat ca marcaj al mesajului care trebuie trimis către B. Setează V și V '= 1, K1). E (vn, Kn)> sunt trimise utilizatorului B și candidatului C.

Permiteți-i să fie mesajul și să uniți numerele de identificare ale expeditorului, destinatarului și numărul mesajului. Dacă f (m>), atunci semnătura numerică m este setul K '= [Ki. Kj>. Mesajul m. Numărul de identificare idm și semnătura digitală K 'sunt trimise către B.

Destinatarul B verifică semnătura în modul următor. El calculează funcția f (m>) și testează egalitatea lui K '. Apoi verifică dacă subsetul i. vj> este corect criptată sub forma unui subset i, Ki). E (vj, Kj)> setului V '.

Într-o situație de conflict, B trimite un mesaj către m. numărul de identificare idm și setul de taste K ', care B declară semnătura m. Atunci agentul C, la fel ca B, va putea verifica semnătura. Probabilitatea de a deschide două mesaje cu aceeași valoare a funcției f trebuie să fie foarte mică. Pentru a garanta acest lucru, numărul n trebuie să fie suficient de mare și numărul p trebuie să fie mai mare de 1, dar mai mic de n.

O serie de dezavantaje ale acestui model sunt evidente:

* Trebuie să existe oa treia persoană - un complice care are încredere atât în ​​destinatar, cât și în expeditor;

* destinatarul, dispecerul și locțiitorul trebuie să facă schimb de informații substanțiale înainte de transmiterea unui mesaj real;

* Transmiterea acestor informații trebuie efectuată într-o formă închisă;

* aceste informații sunt folosite într-un mod ineficient, deoarece seturile K. V, V 'sunt folosite doar o singură dată.

Cu toate acestea, chiar și o astfel de schemă de semnături digitale poate fi utilizată în sistemele informatice în care este necesar să se asigure autentificarea și protecția mesajelor transmise.

Utilizarea unei semnături digitale sugerează utilizarea unor funcții de criptare:

unde S este semnătura, k este cheia, T este textul sursă.

Funcția H (k, T) este o funcție hash dacă îndeplinește următoarele condiții:
  1. textul sursă poate avea o lungime arbitrară;
  • valoarea lui H (k, T) are o lungime fixa;

  • valoarea funcției H (k, T) este ușor de calculat pentru orice argument;

  • Pentru a restabili argumentul prin valoare din punct de vedere computațional - aproape imposibil;

  • Din definiție rezultă că pentru orice funcție hash există texte gemene - având aceeași valoare a funcției hash, deoarece puterea mulțimii de argumente este nelimitată mai mult decât puterea setului de valori. Acest fapt a fost numit <<эффект дня pождения>>. [15]

    Cele mai cunoscute funcții de tip hash sunt MD2, MD4, MD5 și SHA.

    Cei trei algoritmi ai seriei MD au fost dezvoltați de Rivest în 1989, anii 90 și 91, respectiv. Toți convertesc textul unei lungimi arbitrare într-o semnătură de 128 biți.

    Algoritmul MD2 presupune:

    * Adăugați text la o lungime de 128 de biți;

    * Calcularea unei sume de control pe 16 biți (cei mai vechi biți sunt eliminați);

    * adăugarea unei valori de control la text;

    * calculul repetat al sumei de control.

    Algoritmul MD4 ppedumatpivaet:

    * Adăugați text la o lungime egală cu 448 biți modulo 512;

    * adaugă lungimea textului în reprezentarea pe 64 de biți;

    * Blocurile de 512 biți sunt supuse procedurii Damgard-Merkle [16]. și fiecare bloc participă la trei cicluri diferite.

    În algoritmul MD4, am găsit rapid <<дыpы>>, deci a fost înlocuit cu algoritmul MD5, în care fiecare bloc participă nu la trei, ci în patru cicluri diferite.

    Algoritmul SHA (algoritmul Secure Hash Algorithm) este dezvoltat de NIST (National Insitute pentru Standard și Tehnologic) și repetă ideile seriei MD. SHA utilizează texte mai mult de 2 64 de biți, care sunt închise cu o semnătura de lungime de 160 de biți. Acest algoritm ar trebui folosit în programul Capstone [17].

    13 În Federația Rusă, standardele adoptate pentru semnăturile digitale P38 și P39, precum și GOST 28147-89, au un cip de grafit.

    [14] Există o unicitate slabă și puternică. În cazul unei slabe valori unice pentru o valoare dată de T, este practic imposibil să găsim un alt text T 'pentru care H (k, T) = H (k, T'). Cu unicitatea puternică pentru orice text T, este imposibil să găsim un alt text adecvat având aceeași valoare a funcției hash.

    [15] Faptul teoriei probabilităților: într-un grup de 23 de persoane cu probabilitatea mai mare de 0,5, s-au născut două sau mai multe persoane în același număr.

    [16] Spre deosebire de funcția hash, această clasă de conversie necesită un calcul pentru argumentele cu lungime fixă ​​de lungimi fixate pe lungime.

    [17] Programul guvernului SUA, care asigură stocarea centralizată a tuturor cheilor folosite de organizații și persoane fizice.







    Articole similare

    Trimiteți-le prietenilor: