Статья опубликована в рамках: Научного журнала «Студенческий» № 24(194)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4
ИССЛЕДОВАНИЕ ПРОТОКОЛОВ ЭЛЕКТРОННОЙ ПОДПИСИ (ЭП)
АННОТАЦИЯ
В данной публикации я бы хотел рассмотреть протоколы электронной подписи. Познакомиться с популярными протоколами ЭП, и провести их сравнительный анализ. Разобрать структуру работы шифрования данных.
Ключевые слова: электронная подпись, алгоритмы шифрования, протоколы ЭП.
Электронная подпись – это данные, хранящиеся в электронной форме, присоединённые к электронному документу или иным образом связанные с информацией. Применяется для определения физического лица, подписавшего электронный документ. С помощью криптографических методов электронная подпись связывается как с автором, так и с самим документом. Чаще всего информация преобразовывается с помощью закрытого ключа.
Закрытый ключ – это единственная последовательность чисел, при помощи которой создаётся электронная подпись. Эта часть алгоритма шифрования является секретной, в отличии от открытого ключа, который изначально известен всем пользователям.
В наше время имеется огромное количество различных алгоритмов создания ЭП. В основном они построены на асимметричной схеме.
Данная схема электронной подписи включается в себя несколько процессов:
• Генерация пары ключей. С помощью алгоритма из общего пула закрытых ключей выбирается один и вычисляется соответствующий ему открытый.
• Создание электронной подписи. С помощью алгоритма шифрования вычисляется подпись для электронного документа.
• Верификация (проверка безопасности). Определяется подлинность электронной подписи.
Некоторые алгоритмы ЭП:
Схема Шнорра;
Семейство протоколов MTI;
Схема Эль-Гамаля.
Рассмотрим схемы Эль-Гамаля и MTI/A(0).
Схема Эль-Гамаля – криптографическая система с открытым ключом, базирующаяся на сложности вычисления дискретных логарифмов.
Рисунок 1. Предварительная передача открытого ключа пользователю
Алгоритм шифрования по схеме Эль-Гамаля.
1. Alpha и Beta выбирают общие параметры p и g, где p – большое простое число, а g – примитивный элемент поля Zp.
Beta создаёт пару из закрытого и открытого ключей b и KB:
b: 2 ≤ b ≤ p -1
KB = g b mod p
Открытый ключ KB находится в пуле открытых ключей и доступен для любого пользователя.
2. Alpha выбирает секрет x и вычисляет сеансовый ключ K.
K = KxB = gbx mod p
Alpha → { gx mod p} → Beta
3. Beta вычисляет сеансовый ключ.
K = (gx)b = gbx mod p
Отличие схемы MTI/A(0) от схемы Эль-Гамаля заключается в том, что открытый ключ распространяются между обоими сторонами и обеспечивает неявную аутентификацию.
Рисунок 2. Предварительная передача открытых ключей среди пользователей
Алгоритм шифрования по схеме MTI/A(0).
Предварительно стороны договорились об общих параметрах системы p и g, где p – большое простое число, а g – примитивный элемент поля Z p.
Каждая из сторон (Alpha и Beta) сгенерировала пару из закрытого и открытого ключей:
Alpha: a, K A = ga mod p,
Beta: b, K B = gb mod p.
1. Алиса сгенерировала случайное число R A : 2 ≤ R A ≤ p -1.
Alice → {gRa mod p} → Bob
2. Боб сгенерировал случайное число R B : 2 ≤ R A ≤ p -1
Боб вычислил сеансовый ключ K = (gRa)b * KRb A mod p
Beta → {gRb mod p} → Alpha
3. Алиса вычислила сеансовый ключ K = (gRb)a * KRa B mod p
Если открытые ключи K A и K B соответствуют своим закрытым ключам a и b, то вычисленные участниками сессионные ключи совпадают:
(gRa)b * KRb A mod p = gbRa + aRb mod p
(gRb)a * KRa B mod p = gaRb + bRa mod p
Из-за сложности задачи дискретного логарифмирования злоумышленник не сможет получить a, R A или b, R B из передаваемых сообщений, а предварительная публикация открытых ключей гарантирует, что сессионный ключ получат только легальные пользователи.
Заключение
В результате исследовательской работы были изучены и прописаны криптографические алгоритмы шифрования. Произведён анализ популярных алгоритмов шифрования ЭП и описаны как методы её создания.
Список литературы:
- Иванов М.А., Чугунков И.В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М.А. Иванова. М.: НИЯУ МИФИ, 2012.
- [Matsumoto, Tsutomu, Imai 1986] Matsumoto T., Takashima Y., Imai H. On seeking smart publickey-distribution systems // Trans. Inst. Electron. Commun. Eng. Jpn. Sect. E. т. 69. вып. 2. — 02.1986.
- Рябко Б. Я., Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях — Научный мир, 2004.
Оставить комментарий