Статья опубликована в рамках: Научного журнала «Студенческий» № 21(149)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5
ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ С ПОМОЩЬЮ СИММЕТРИЧНЫХ КРИПТОСИСТЕМ
ELECTRONIC DIGITAL SIGNATURE USING SYMMETRIC CRYPTOSYSTEMS
Alexander Emelyanenko
Master student, Faculty of Information Technology and Management, Department of Information Technologies of Automated Systems, Belarusian State University of Informatics and Radioelectronics,
Belarus, Minsk
Alexander Lomako
scientific adviser, Docent, candidate of Technical Sciences, Faculty of Information Technologies and Management, Department of Information Technologies of Automated Systems, Belarusian State University of Informatics and Radioelectronics,
Belarus, Minsk
АННОТАЦИЯ
В данной статье рассматриваются алгоритмы применения электронно-цифровой подписи на основе симметричных и ассиметричных криптосистем с использованием арбитра и без.
ABSTRACT
This article discusses algorithms for the use of digital signatures based on symmetric and asymmetric cryptosystems with and without an arbiter.
Ключевые слова: электронно-цифровая подпись, криптосистема.
Keywords: digital signature, cryptosystem.
Реализация первых версий цифровой подписи была спроектирована на основе симметричных криптосистем, в которой пользователи, принимающие участие в пересылке данных, применяют одинаковый секретный ключ как для самой подписи, так и для проверки этой подписи под файлом. Алгоритмом криптографической модификации может служить произвольная симметричная криптосистема, которая имеет специальные режимы работы (например, FEAL, IDEA, RC2 и т. п.).
Процесс подписи файлов с использованием симметричных криптосистем как правило выглядит таким образом:
1. Отправитель А и получатель В имеют одинаковый секретный ключ SK.
2. Отправитель А кодирует сообщение с помощью ключа SK и закодированное сообщение отправляет получателю В. Как было отмечено ранее, применяемая криптосистема, должна иметь специальные механизмы поведения, к примеру DES.
3. Получатель В декодирует информацию с помощью ключа SK.
Поскольку всего лишь пользователи А и В имеют секретный ключ, это дает гарантию, что данные были подписаны собственно пользователем А, а не злоумышленником C. Впрочем, данная схема может применяться исключительно в тех сетях, в которых обеспечивается стопроцентная гарантия безопасности любого из пользователей, поскольку в противном случае возникает вероятность утечки данных со стороны одного из пользователей, имеющих секретный ключ.
Чтобы устранить указанный недостаток предлагается механизм с доверенным арбитром, в которой кроме пользователей А и В имеется арбитр - X. X имеет возможность коммуницировать и с отправителем А и с получателем В, и обладает двумя секретными ключами - KR и KB. Процесс подписи файлов в указанном выше механизме представлен так:
1. Отправитель А кодирует информацию, применяя ключ KR, и отправляет его арбитру X.
2. Арбитр X декодирует информацию, тоже с применением ключа KR.
3. Декодированную информацию арбитр X кодирует с помощью ключа получателя В KВ.
4. Данную информацию арбитр X отправляет получателю В.
5. Получатель В декодирует информацию, принятую от арбитра X, при помощи ключа KВ.
Как рассчитать эффективность данного механизма? Изучим данную схему, учитывая указанные выше условия, которые предъявляются к цифровой подписи:
- Первое: арбитр X и получатель В понимают, что информация была получена от отправителя А. Уверенность арбитра X обусловлена тем, что секретный ключ KR имеется только у отправителя А и арбитра X. Верификация арбитра X является основанием получателю В.
- Второе: лишь отправитель А имеет доступ к ключу KR (также арбитр X, как надежный посредник). Арбитр X имеет доступ к закодированной информации на ключе KR исключительно от отправителя А. Если злоумышленник С попытается отправить сообщение от имени отправителя А, то арбитр X моментально определит это на втором шаге.
- Третье: если получатель В попытается воспользоваться цифровой подписью, полученной от арбитра X, и присовокупить ее к иной информации, представляющей ее за информацию от отправителя А, то это вычисляется. Арбитр X имеет возможность затребовать от получателя В эту информацию, а потом проводит сравнение с закодированной информацией, используя ключи KR. В результате находится несогласованность между двумя источниками информации. В случае, когда получатель В предпринял бы попытку изменить полученную информацию, тогда арбитр X таким же образом обнаружил бы подделку.
- Четвертое: допустим отправитель А отвергает возможность отправки подписанного файла, то верификация от арбитра X свидетельствует противоположное.
Заметим, что самым важным звеном данного механизма считается непосредственно арбитр X. Первое: ему необходимо являться по-настоящему независимым ни от какого из пользователей. Второе: арбитру X необходимо являться полностью устойчивым. Неточность в обработке хотя бы одного из ста конфликтных случаев приводит к утере доверия как к арбитру X, так и к каждому верифицированному ранее файлу, подлинность которого подтверждал арбитр X.
По этой причине, невзирая на вероятный факт использования симметричных криптосистем, на деле для генерации подписи их не используют, так как для них необходимы крупные и дорогие операции, связанные с поддержкой надлежащей степени подлинности передаваемой информации.
Электронно-цифровая подпись с помощью асимметричных криптосистем.
В подобных криптосистемах отсутствует необходимость и в арбитрах. Смысл этого механизма в следующем: при передаче важных файлов, любой из пользователей применяет два связанных ключа: один секретный, а другой открытый. Пользователь, отправляющий подписанный файл сообщает об открытом ключе получателю. У него есть возможность совершить это произвольным открытым методом либо расположить ключ в специализированной библиотеке. Получатель, используя открытый ключ, удостоверяется в верности предлагаемых данных. Секретный ключ, которым подписывались данные, находится в тайне от всех.
Можно отметить, что в этом механизме пользователями используются разные ключи, что не допускает мошенничать одному из пользователей. Детальная оценка цифровой подписи, основанная на использовании криптосистем с открытыми ключами, подтверждает, что эта система полностью соответствует предъявляемым к ней требованиям. Сейчас широко популярными считаются цифровые подписи, которые построены в соответствии с алгоритмами MAC, Шнорра, DTS и DSA.
В табл. 1 представлены основные типы электронно-цифровой подписи. При помощи добавления временных меток обеспечивается ограниченная форма контроля участников взаимодействия.
Таблица 1.
Основные типы электронно-цифровой подписи
Тип |
Комментарии |
DSA (Digital |
Алгоритм шифрования с применением открытого ключа для генерации электронной подписи. Не применяется для процедуры шифрования. Секретное формирование хеш-значения и публичная его проверка - только один человек может сформировать хэш-значеннне сообщения, однако проверить его корректность может любой. Основанный на вычислительной сложности взятия логарифмов в конечных полях. |
RSA |
Запатентованная RSA электронная подпись, позволяющая проверить целостность сообщения и личность лица, которое создало электронную подпись. Отправитель формирует хэш-функцию сообщения, а потом шифрует его своим собственным секретным ключом. Получатель использует открытый ключ отправителя для дешифровки хеша. Рассчитывает хэш для сообщения, а потом эти два хэша сравнивает. |
MAC (код аутентификации сообщения) |
Электронная подпись, применяющая схемы хэширования, который аналогичны SHA или MD, однако хэш-значение вычисляется по применению как данных сообщения, так в свою очередь и секретного ключа. |
DTS (представляет собой службу электронных временных меток) |
Выдает пользователям временные метки, которые связаны с данными документа, криптографическим устойчивым образом. |
Список литературы:
- Как обеспечить подлинность электронных документов? [электронный ресурс] — Режим доступа. — URL: http://http://citforum.ru/internet/securities/digisign.shtml (дата обращения 20.05.2021)
- Цифровая подпись [электронный ресурс] — Режим доступа. — URL: https://www.bestreferat.ru/referat-205649.html (дата обращения 20.05.2021)
Оставить комментарий