Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000325.doc
Скачиваний:
17
Добавлен:
30.04.2022
Размер:
1.84 Mб
Скачать

9.8.2. Криптосистема Эль-Гамаля

Данная система является альтернативой RSA и при рав­ном значении ключа обеспечивает ту же криптостойкость.

В отличие от RSA метод Эль-Гамаля основан на про­блеме дискретного логарифма. Если возводить число в степень в конечном поле достаточно легко, то восстановить аргумент по значению (то есть найти логарифм) довольно трудно.

9.8.3. Криптосистемы на основе эллиптических уравнений

Эллиптические кривые – математический объект, кото­рый может определен над любым полем (конечным, действи­тельным, рациональным или комплексным). В криптографии обычно используются конечные поля. Эллиптическая кривая есть множество точек (x,y), удовлетворяющее следующему уравнению:

y2 = x3 + ax + b,

а также бесконечно удаленная точка. Для точек на кривой довольно легко вводится операция сложения, которая играет ту же роль, что и операция умножения в криптосистемах RSA и Эль-Гамаля.

В реальных криптосистемах на базе эллиптических урав­нений используется уравнение

y2 = x3 + ax + b mod p,

где р – простое.

Проблема дискретного логарифма на эллиптической кри­вой состоит в следующем: дана точка G на эллиптической кри­вой порядка r (количество точек на кривой) и другая точка Y на этой же кривой. Нужно найти единственную точку x такую, что Y = xG, то есть Y есть х-я степень G.

9.9. Электронная цифровая подпись

Электронная цифровая подпись (ЭЦП) – реквизит элек­тронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в резуль­тате криптографического преобразования информации с ис­пользованием закрытого ключа и позволяющий идентифици­ровать владельца сертификата ключа подписи, а также устано­вить отсутствие искажения информации в электронном доку­менте.

Механизм ЭЦП должен обеспечить защиту от следую­щих угроз безопасности электронных документов, передавае­мых по открытым компьютерным сетям или хранящихся на открытых носителях:

  • подготовка документа от имени другого субъекта («мас­карада»);

  • отказ автора документа от факта его подготовки (ренегат­ства);

  • изменение получателем документа его содержания (под­мены);

  • изменение содержания документа третьим лицом (актив­ного перехвата);

  • повторная передача по компьютерной сети ранее пере­данного документа (повтора).

ЭЦП представляет собой небольшой по объему блок дан­ных, передаваемый (хранимый) вместе (реже – отдельно) с подписываемым с ее помощью документом.

Механизм ЭЦП состоит из двух процедур: получение (простановка) подписи с помощью секретного ключа автора документа и проверка ЭЦП при помощи открытого ключа ав­тора документа.

Алгоритм получения ЭЦП под документом:

  1. вычисление хэш-значения для документа;

  2. шифрование хэш-значения с помощью секретного ключа автора документа (полученный шифротекст и будет яв­ляться ЭЦП).

Алгоритм проверки ЭЦП под документом:

  1. вычисление хэш-значения для документа;

  2. расшифровывание ЭЦП с помощью открытого ключа автора документа;

  3. сравнение вычисленного и расшифрованного хэш-зна­чений для документы.

Перед получением ЭЦП в подписываемый документ должны быть включены дополнительные сведения:

  • дата и время постановки подписи;

  • срок окончания действия секретного ключа данной под­писи;

  • реквизиты (ФИО, должность, место работы и др.);

  • идентификатор секретного ключа (для возможности вы­бора лицом, проверяющим ЭЦП, нужного открытого ключа).

Известны следующие системы ЭЦП:

  • RSA (на основе ассиметричной криптосистемы RSA);

  • DSS (Digital Signature Stsndard, стандарт США на ос­нове ассиметричной криптосистемы Эль-Гамаля);

  • ГОСТ Р 34.10-94 (российский стандарт ЭЦП на основе ассиметричной криптосистемы Эль-Гамаля);

  • ГОСТ Р 34.10-2001 (российский стандарт ЭЦП, исполь­зующий ассиметричную криптосистему на основе эл­липтических кривых).

Защищенность системы ЭЦП от угрозы аутентичности и целостности подписанных документов зависит не только от стойкости используемой ассиметричной криптосистемы, но и от стойкости функции хэширования.

Практически все используемые в настоящее время хэш-функции являются так называемыми односторонними функ­циями. Под односторонней функцией понимается функция, определенная, например, на множестве натуральных чисел и не требующая для вычисления своего значения больших вы­числительных ресурсов. Но вычисление обратной функции (т.е. по известному значению функции восстановить значение аргумента) оказывается невозможно теоретически или невоз­можно вычислительно.

Основными свойствами криптографически-«хорошей» хэш-функции являются свойство рассеивания, свойство стой­кости к коллизиям и свойства необратимости.

Коллизией хэш-функции H является ситуация, при кото­рой существуют два различных текста Т1 и Т2, но Н(Т1) = Н(Т2). Значение хэш-функции всегда имеет фиксированную длину, а на длину исходного текста не накладывается никаких ограни­чений. Из этого следует, что коллизии существуют. Требова­ние стойкости к коллизиям означает, что для криптографиче­ски-«хорошей» хэш-функции для заданного текста Т1 вычис­лительно невозможно найти текст Т2, вызывающий коллизию.

Свойство рассеивания требует, чтобы минимальные из­менения текста, подлежащего хэшированию, вызывали макси­мальные изменения в значении хэш-функции.

К наиболее известным функциям хэширования относятся:

  • MD2, MD4, MD5 (Message Digest) – получают хэш-значе­ние длиной 128 бит и используются в системе ЭЦП RSA;

  • SHA (Secure Hash Algorithm) – получает хэш-значение длиной 160 бит и используется в системе ЭЦП DSS;

  • ГОСТ Р 34.11-94 – получает хэш-значение длиной 256 бит и используется в российских стандартах ЭЦП;

  • RIPEMD (Race Integrity Primitives Evaluation Message Di­gest) – получает хэш-значение длиной 128 или 160 бит (две модификации).