Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 31

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 25 26 27 28 29 30 < 31 > 32 33 34 35 36 37 .. 181 >> Следующая

- если длина строки в битах s некратна восьми, подпись s отвергается;
- если s меньше п, подпись отвергается;
Сообщение Получение хэш-кода сообщения
Кодирование хэш-кода сообщения
_J_
Форматирование строки с данными
_у_
Переводе целочисленное значение строки октетов
RSA-вычисления
_J_
Преобразование числа в строку октетов
Подпись сообщения Рис. 120. Генерация ЭЦП
76
Общие сведения по классической криптографии
2. Расшифрование s в соответствии с алгоритмом RSA, то есть m = = semod п.
3. Преобразование целочисленного значения m в строку октетов EB X X (||ЕВ|| = к); см. раздел «Генерация ЭЦП».
4. Проверку формата строки EB на соответствие типу, заданному в ВТ, а также проверку строки PS. В ходе проверки возможны следующие случаи непризнания подписи s:
- если формат EB не может быть однозначно распознан;
- если значение ВТ отличается от 00 или 01;
- если PS состоит из менее восьми октетов или формат PS несовместим с типом, указанным в ВТ.
5. Из строки D в соответствии с основными правилами кодирования и идентификатором используемой хэш-функции получают строку MD. В случае, если идентификатор не указывает на MD 2 или MD 5, подпись s отвергается.
6. Получение хэш-кода MD1 из сообщения m с использованием хэш-функции, определенной в соответствии с идентификатором хэш-функции. Проверка равенства MD = MD1; подпись s сообщения m принимается только в том случае, если равенство верно.
7.4.6. Арбитраж ЭЦП
Практическое применение ЭЦП, кроме процедур генерации и проверки электронной подписи, требует присутствия системы разбора конфликтных ситуаций (арбитраж ЭЦП). Любой алгоритм ЭЦП подобных процедур в своем описании не содержит. Это связано с тем, что построение схем арбитража связано с контекстом использования ЭЦП, так как его проведение - не столько техническая, сколько организационная задача.
Сообщение и подпись
Перевод в целочисленное значение строки октетов
J
Подпись отвергается
RSA-вычисления
Преобразование числа в строку октетов
Проверка формата
J
Кодирование данных
Вычисление хэш-кода сообщения и сравнение результатов
—-¦I ^
Подпись принимается
Рис. 1.21. Проверка ЭЦП
Электронно-цифровая подпись
77
В большинстве существующих систем использование арбитража ЭЦП основано на том, что подписать сообщение может только держатель секретного ключа (в этом случае ответственность за его компрометацию ложится на пользователя). Это утверждение нельзя считать верным в ситуации, когда Fi(ITi1) = h(m), то есть одна и та же подпись появляется под двумя разными сообщениями. Арбитр в подобном случае не сможет разрешить возникший спор, хотя очевидно, что кто-то из участников нашел коллизии для хэш-функции. Поэтому в большинстве случаев процедуры арбитража будут неполными, за исключением варианта, когда схемы ЭЦП разработаны специально с учетом проведения подобного разбирательства. Из существующих на сегодняшний день схем электронной подписи арбитраж эффективней всего может быть проведен для ЭЦП, построенных на основе симметричного шифрования при участии третьей стороны. При использовании схем ЭЦП, построенных без участия арбитра, следует с особой тщательностью выбирать процедуру подписания ЭД, чтобы арбитр в случае возникновения спорной ситуации мог решить, какая из сторон является правой.
Конкретная реализация процедур арбитража зависит прежде всего от потребностей пользователей, технической реализации ЭЦП и от обстоятельств, из-за которых возникла необходимость в проведении арбитража. Для примера рассмотрена процедура, возникшая при отказе пользователя от факта подписания документа т; при этом в качестве используемой ЭЦП берется алгоритм DSA.
Здесь исходными данными являются общедоступные параметры DSA -р, q, g; ЭД - m и подпись - г, s. ЭД и подпись представляются арбитру участником В, который хочет доказать, что данная подпись принадлежит участнику А; в свою очередь, участник А отказывается признать, что данная подпись была сгенерирована им.
Прежде всего арбитр требует от участника А предъявления секретного ключа. Это требование для любого пользователя ЭЦП в конкретной описываемой системе должно выполняться безоговорочно. Арбитр проверяет открытый ключ из общедоступного справочника на соответствие представленному секретному ключу. В случае несовпадения арбитр обращается в центр сертификации открытых ключей и требует предоставления заверенного участником А документа, содержащего открытый ключ. Если выясняется, что открытый ключ в общедоступном справочнике не совпадает с указанным в документе, виновным признается центр сертификации открытых ключей. Когда открытые ключи в справочнике и в документе
78
Общие сведения по классической криптографии
совпадают, это означает, что предъявлен некорректный секретный ключ, и участник А признается виновным.
В случае, если открытый и секретный ключи соответствуют ранее созданным образцам, арбитр производит следующие вычисления:
W = S-1TTiOd q
ul = (h(m)w)mod q
u2 = (rw)mod q
v = ((gulyu2)mod p)mod q
Завершающей фазой является проверка равенства v = г. Если оно выполняется, то подпись признается истинной, если нет - ложной.
Предыдущая << 1 .. 25 26 27 28 29 30 < 31 > 32 33 34 35 36 37 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed