успішно декороване одержувачем повідомлення може бути створено тільки відправником, так як тільки він знає їх загальний секретний ключ. Для які не довіряють один одному сторін рішення подібних завдань з використанням загального секретного ключа стає неможливим. Тому при аутентифікації джерела даних потрібен механізм цифрового підпису, який буде розглянуто нижче.
У цілому, аутентифікація джерела даних виконує ту ж роль, що і протокол ідентифікації. Відмінність полягає тільки в тому, що в першому випадку мається деяка передана інформація, авторство якої потрібно встановити, а в другому потрібно просто встановити сторону, з якої здійснюється взаємодія.
2.5. Цифровий підпис
У деяких ситуаціях, наприклад в силу змінених обставин, окремі особи можуть відмовитися від раніше прийнятих обставин. У зв'язку з цим необхідний деякий механізм, що перешкоджає подібним спробам. p> Так як в даній ситуації передбачається, що сторони не довіряють один одному, то використання загального секретного ключа для вирішення поставленої проблеми стає неможливим. Відправник може відмовитися від факту передачі повідомлення, стверджуючи, що його створив сам одержувач ( відмова від авторства ). Одержувач легко може модифікувати, підмінити або створити нове повідомлення, а потім стверджувати, що воно отримано від відправника ( приписування авторства ). Ясно, що в такій ситуації арбітр при вирішенні спорі не буде мати можливість встановити істину.
Основним механізмом вирішення цієї проблеми є так звана цифровий підпис .
Схема цифрового підпису включає два алгоритму, один - для обчислення, а другий - для перевірки підпису. Обчислення підпису може бути виконано тільки автором підпису. Алгоритм перевірки повинен бути загальнодоступним, щоб перевірити правильність підпису міг кожен.
Для створення схеми цифрового підпису можна використовувати симетричні шіфрсістеми. У цьому випадку підписом може служити саме зашифроване на секретному ключі повідомлення. Однак основний недолік таких підписів полягає в тому, що вони є одноразовими: після кожної перевірки секретний ключ стає відомим. Єдиний вихід з цієї ситуації в рамках використання симетричних шифрсистему - це введення довіреною третьою боку, виконує функції посередника, якому довіряють обидві сторони. У цьому випадку вся інформація пересилається через посередника, вона здійснює перешіфрованіе повідомлень з ключа одного з абонентів на ключ іншого. Природно, ця схема є вкрай незручною. p> Два підходи до побудови системи цифрового підпису при використанні шифрсистему з відкритим ключем:
1. У перетворення повідомлення в форму, за якою можна відновити саме повідомлення і тим самим перевірити правильність В«підписВ». У даному випадку підписане повідомлення має ту ж довжину, що й вихідне повідомлення. Для створення такого В«підписаного повідомлення" можна, наприклад, зробити зашифрование вихідного повідомлення на секретному ключі учасника підпису. Тоді кожен може перевірити правильність підпису шляхом розшифрування підписаного повідомлення на відкритому ключі учасника підпису;
2. Підпис обчислюється і передається разом з вихідним повідомленням. Обчислення підпису полягає в перетворенні вихідного повідомлення в деяку цифрову комбінацію (яка і є підписом). Алгоритм обчислення підпису повинен залежати від секретного ключа користувача. Це необхідно для того, щоб скористатися підписом міг би тільки власник ключа. У свою чергу, алгоритм перевірки правильності підпису повинен бути доступний кожному. Тому цей алгоритм залежить від відкритого ключа Користувача. У даному випадку довжина підпису не залежить від довжини підписуваного повідомлення.
З проблемою цифрового підпису виникла проблема побудови Бесьключевой криптографічних хеш-функцій . Справа в тому, що при обчисленні цифрового підпису виявляється більш зручним здійснити спочатку хеш-функції, тобто згортку тексту в деяку комбінацію фіксованої довжини, а потім вже підписувати отриману комбінацію за допомогою секретного ключа. При цьому функція хешування, хоча і не залежить від ключа і є відкритою, повинна бути В«криптографічногоВ». Мається на увазі властивість однобічності цієї функції: за значенням комбінації-згортки ніхто не повинен мати можливість підібрати відповідне повідомлення.
В даний час є стандарти на криптографічні хеш-функції, затверджувані незалежно від стандартів на криптографічні алгоритми та схеми цифровий підпис.
3. Криптографічні засоби захисту.
Криптографічними засобами захисту називаються спеціальні засоби і методи перетворення інформації, в результаті яких маскується її зміст. Основними видами криптографічного закриття є шифрування та кодування захищаються даних. При цьому шифрування є такий вид закриття, при якому самостійного перетворенню піддається кожен символ закриваються даних; при кодуванні за...