Криптография с открытым ключом

       

Дайджесты


Чтобы получатель мог убедиться в подлинности полученного сообщения, отправитель ставит на нем свою электронную подпись. Сначала пользователь при помощи математической хэш-функции получает уникальный отпечаток (дайджест) сообщения. После шифрования дайджеста секретным ключом создается сигнатура, которая отправляется вместе с сообщением. Получатель декодирует сообщение и восстанавливает дайджест с помощью той же хэш-функции. Декодирование сигнатуры открытым ключом отправителя помогает воссоздать прежний образ дайджеста. Если дайджесты совпадают, получатель может быть уверен в том, что сообщение действительно было отправлено тем человеком, который поставил на нем свою электронную подпись, и не подвергалось в пути никаким изменениям.


Таким образом, технология шифрования с открытым ключом обеспечивает целостность и достоверность информации. Кроме того, впоследствии отправитель уже не сможет отрицать факт пересылки данного сообщения.


Создание цифровых подписей

Предположим, Алиса создает свой собственный ключ шифрования Ea и соответствующий ключ дешифрования Da. Пусть Алиса держит в секрете Ea и публикует Da. Несекретный ключ дешифрования Алисы можно поместить в справочник, содержащий все несекретные (открытые) числа, доступные всем. Если Алиса хочет послать подписанное сообщение Бобу, она вычисляет известную хэш-функцию сообщения, называемую иногда код MDC. Сообщение может быть произвольным, а хэш-функция сообщения имеет фиксированную длину, обычно около 512 бит. Любая хорошая хэш-функция обладает таким свойством, что нельзя найти два сообщения, преобразуемые в одну и ту же вычисленную хэш-функцию. Функция несекретна и известна всем. Подпись Алисы для сообщения - это зашифрованная хэш-функция: S=Ea(H), где H - хэш-функция сообщения; S - подпись Алисы.

 

Проверка цифровых подписей

Когда Боб получает подписанное сообщение Алисы, он может проверить аутентичность подписи Алисы и целостность сообщения. Боб вычисляет хэш-функцию полученного сообщения H'. Затем он берет из справочника несекретный ключ дешифрования Алисы Da для получения хэш-функции Н, вычисленной Алисой: H=Da(S), и сравнивает H и Н'. Если обе функции совпадают, он делает выводы: - сообщение подписала Алиса; - сообщение не было изменено после того, как его подписала Алиса. Таким образом, не зная никаких секретных данных Алисы, Боб может проверить аутентичность ее подписи и целостность сообщения. Более того, он не может подделать подпись Алисы.


Сертификационный центр

Использование справочника можно заменить сертификационным центром (СС), который действует как нотариальная служба, заверяющая все открытые ключи дешифрования. Пусть СС имеет собственный секретный ключ шифрования Eo и соответствующий несекретный ключ Do, известный всем. Do может быть опубликован в газете, телефонном справочнике или заложен в аппаратуре, проверяющей подписи. Алиса получает сертификат своего открытого ключа дешифрования Da. Сперва она идентифицирует себя в Центре. Затем Центр шифрует открытый ключ дешифрования Алисы для получения сертификата Ca=Eo(Da), который выдается Алисе. Поскольку каждый имеет ключ дешифрования СС Do, то из сертификата Са можно получить несекретный ключ дешифрования Алисы Da=Do(Ca). Более того, это лицо будет уверено в том, что ключ дешифрования принадлежит Алисе, поскольку только Сертификационный центр мог создать сертификат.

Предполагается, что имя Алисы также включается в сертификат, поэтому дешифрованное открытое число отождествляется с Алисой. Если Алиса имеет сертификат, она может добавить его к своим подписанным сообщениям. Это позволит Бобу (или кому-либо) проверить подпись Алисы без обращения к справочнику. Сертификат содержит открытую функцию дешифрования Алисы в защищенном виде. В этом случае подписанное сообщение Алисы состоит из сообщения, подписи и сертификата Алисы. Проверка Бобом сообщения аналогична, с той лишь разницей, что открытый ключ дешифрования Алисы Боб получает не из справочника, а из сертификата.

Используемые источники:

Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. СПб.:изд. «Лань», 2000. –224 с.

Эндрю Ксингер, Кенг Сяу. Глобальная инфраструктура открытых ключей
http://lib.khsu.ru/113/903.html

Майк Ротман. Шифрование открытым ключом для чайников

http://lib.khsu.ru/113/904.html

Дж. Чандлер. Cryptography 101

http://www.bcsv.ru/support/educate/networks/internet/misc/crypto_1.htm

IEEE Communication Magazine, May 1990 Omura J.K. Novel Applications of Cryptography in Digital Communications

http://www.security.ukrnet.net/data.cgi?tema=5.&src=omura1.ist

А.Н.Терехов, А.В.Тискин. Программирование РАН, N 5 (сентябрь-октябрь), 1994, стр. 17--22
Криптография с открытым ключом: от теории к стандарту

http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html

 

Шифрование с открытыми ключами

http://www.sibline.ru/e/result.htm?rID=82

Электронная цифровая подпись

http://www.sibline.ru/e/result.htm?rID=83


Содержание раздела