Научная литература
booksshare.net -> Добавить материал -> Физика -> Аветисян Р.Д. -> "Теоретические основы информатики" -> 32

Теоретические основы информатики - Аветисян Р.Д.

Аветисян Р.Д., Аветисян Д.О. Теоретические основы информатики — Телеком , 2003. — 170 c.
Скачать (прямая ссылка): teoriticheskieosnoviinformatiki2003.pdf
Предыдущая << 1 .. 26 27 28 29 30 31 < 32 > 33 34 35 36 37 38 .. 64 >> Следующая


Аналогично, если X = 51 (обратим внимание, что число X = 51 кратно числу q(i) = 17), то

у = 5185mod(391) = 306,

X = 30629mod(391) = 51.

Важно отметить, что абонент - отправитель конфиденциальных чисел владеет лишь открытым ключом шифрования - парой чисел /V(Z) и е(/), знание которых не является достаточным для расшифрования криптограмм. Если допустить, нацример, что после шифрования очередного сообщения X его отправитель потерял это сообщение, то на основе им же вычисленной криптограммы у с помощью открытого ключа шифрования он уже не может восстановить исходное сообщение X. В этом и заключается специфика криптосистем открытого шифрования. И поскольку знание ключа шифрования вовсе не является достаточным для того, чтобы восстановить исходное сообщение, то отпадает необходимость держать этот ключ в секрете. А коль скоро снимается необходимость держать его в секрете, то отпадает необходимость и в его индивидуализации с каждым потенциальным отправителем. Тем самым становится возможным не только "открывать" ключ шифрования, но и сделать его единым для всех отправителей. В соответствии с этим становится единым и секретный ключ расшифрования, т.е. одним и тем же числом d(i) расшифровываются все засекреченные тексты, независимо от того, от какого именно отправителя они получены.

82 ОРГАНИЗАЦИЯ ЭЛЕКТРОННОЙ ПОДПИСИ В КРИПТОСИСТЕМЕ RSA

Важным преимуществом криптосистем открытого шифрования вообще и криптосистемы RSA в частности является возможность довольно простой организации в ее рамках электронной подписи. Раньше, когда сторонами, обменивающимися секретными сообщениями, были дипломаты, военные и др., можно было говорить о надежности партнеров по связи, об их взаимном доверии друг к другу. Основной заботой обменивающихся сторон служило лишь то, чтобы в конфиденциальную связь не смогли вклиниться третьи стороны. Практически были исключены случаи, когда после получения очередного конфиденциального сообщения адресат вел бы себя недобросовестно и по каким-либо соображениям объявлял о неполучении им этого сообщения. Или же, наоборот, когда абонент объявлял бы о получении им некоторой информации, хотя в действительности такую информацию он не получал. Иными словами, речь шла об обмене конфиденциальными сообщениями между "своими", которые пользовались безграничным взаимным доверием. При такой постановке вполне приемлемыми оказались криптосистемы, базирующиеся на использовании секретных ключей шифрования.

Принципиально иная картина складывается сейчас, когда обмен документами (сообщениями) осуществляется между абонентами, которые заведомо не доверяют друг другу. Например, когда речь идет об обмене информацией (пусть даже конфиденциальной) между коммерческими фирмами, банками или иными подобными организациями, надеяться на добросовестность, порядочность партнера по связи было бы наивным и, главное, опасным. Здесь должны быть предусмотрены дополнительные меры, доказывающие факт посылки или получения соответствующих сообщений. Именно здесь проявляется одно из важных преимуществ односторонних функций и реализованных на них криптосистем с открытым ключом шифрования. С помощью односторонних функций удается организовать электронную подпись, которая по своей надежности вполне может конкурировать с обычными подписями на бумажных носителях.

Проследим, например, за механизмом организации электронной подписи в рамках системы RSA.

Пусть имеется необходимость в том, чтобы j-м абонентом в адрес /-го абонента было послано некоторое сообщение (некоторый текст) X и чтобы к тому же j-й абонент подписался под этим текстом, с гем, чтобы в последующем у /-го абонента было неопровержимое (или почти неопровержимое) доказательство того, что данный текст был послан не кем иным, как именно j-м абонентом.

Следуя за [7], будем рассматривать вариант реализации электронной подписи с использованием хеш-функции от аргумента X. т.е. функции h(X), обладающей следующими свойствами:

83

ГЛАВА 5 - хеш-функция Ii(X) должна быть чувствительна ко всевозможным модификациям (изменениям) аргумента X, таким, как вставка, выбросы, перестановки и т.п.;

- функция Ii(X) должна обладать свойством необратимости, т.е. задача подбора текста X, который обладал бы данной Ii(X), должна быть чрезвычайно сложной (вычислительно неразрешимой);

- вероятность того, что значения Ii(X) двух различных текстов совпадут, должна быть ничтожно мала.

Электронную подпись с использованием хеш-функции H(X) в рамках системы RSA можно реализовать следующим образом.

1. Отправитель информации (/'-й абонент) вычисляет хеш-функцию It(X) от аргумента X - передаваемого сообщения.

2. В зависимости от того, является сообщение X конфиденциальным или нет:

а) шифрует сообщение X, т.е. вычисляет число

у(Х) = Xe^mod(Nd)) (4.14)

и по открытому каналу посылает его в адрес (-го абонента,

б) в адрес /-го абонента посылает число X.

3. Ставит свою подпись под Ii(X), т.е. вычисляет число

S(WO) = (Ii(X))d^ mod(/V(/)) (4.15)

и посылает его в адрес /-го абонента.
Предыдущая << 1 .. 26 27 28 29 30 31 < 32 > 33 34 35 36 37 38 .. 64 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed