ної на задачі про укладання ранця. Також для збільшення криптостійкості потрібно збільшувати довжину ключів, що призводить до необхідності переписувати програми, що реалізують асиметричні схеми, і в деяких випадках перепроектувати апаратуру. [7] Симетричні схеми засновані на добре вивчених блокових шифри. p align="justify"> У зв'язку з цим симетричні схеми мають такі переваги: ​​
v Стійкість симетричних схем ЕП випливає з стійкості використовуваних блокових шифрів, надійність яких також добре вивчена.
v Якщо стійкість шифру виявиться недостатньою, його легко можна буде замінити на більш стійкий з мінімальними змінами в реалізації.
Однак у симетричних ЕП є і ряд недоліків:
Потрібно підписувати окремо кожен біт переданої інформації, що призводить до значного збільшення підпису. Підпис може перевершувати повідомлення за розміром на два порядки. p align="justify"> Згенеровані для підпису ключі можуть бути використані тільки один раз, так як після підписування розкривається половина секретного ключа.
Через розглянутих недоліків симетрична схема ЕЦП Діффі-Хелмана не застосовується, а використовується її модифікація, розроблена Березіним і Дорошкевич, в якій підписується відразу група з декількох біт. Це призводить до зменшення розмірів підпису, але до збільшення обсягу обчислень. Для подолання проблеми "одноразовости" ключів використовується генерація окремих ключів з головного ключа. [7]
Асиметрична схема
Схема, що пояснює алгоритми підпису та перевірки
Асиметричні схеми ЕП відносяться до криптосистемами з відкритим ключем. На відміну від асиметричних алгоритмів шифрування, в яких зашифрування проводиться за допомогою відкритого ключа, а розшифрування - за допомогою закритого, у схемах цифрового підпису підписування проводиться із застосуванням закритого ключа, а перевірка - із застосуванням відкритого. p align="justify"> Загальновизнана схема цифрового підпису охоплює три процесу [1]:
v Генерація ключової пари. За допомогою алгоритму генерації ключа рівноймовірно чином з набору можливих закритих ключів вибирається закритий ключ, обчислюється відповідний йому відкритий ключ.
v Формування підпису. Для заданого електронного документа за допомогою закритого ключа обчислюється підпис.
v Перевірка (верифікація) підписи. Для даних документа та підпису за допомогою відкритого ключа визначається дійсність підпису.
Для того, щоб використання цифрового підпису мало сенс, необхідно виконання двох умов:
Верифікація підпису повинна проводитися відкритим ключем, відповідним саме ...