Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ФОРМУВАННЯ ЦИФРОВОГО ПІДПИСУ

У зв'язку з переходом до безпаперової електронної цифрової технології в системах передачі і обробки інформації виникає необхідність в електронному аналогу рукописного особистого підпису. Подібні цифрові підписи (ЦП) можуть бути використані для підписання різного роду заявок, контрактів, всіляких повідомлень, документів і для контролю доступу до даних особливої значущості. При цьому необхідно забезпечувати трудність підробки ЦП, а також легко перевіряти її достовірність. Загальновизнані прийоми встановлення достовірності фізичного підпису під документами абсолютно непридатні при обробці документів в електронній (цифровий) формі. Тут необхідне інше рішення. І вперше його було запропоновано в 1977 р. у вигляді системи "електронної підписки документів", тобто в тому вигляді, який зараз називається "цифровим підписом".

Цифровий підпис є рядок символів. Очевидно, що, якби підпис був кожного разу одним і тим же, то її можна було б легко підроблювати шляхом копіювання цього рядка символів. Отже, кожен новий підпис повинен відрізнятися від попередніх. Такий підпис легко одержати, якщо вона є деяку функцію підписаного нею повідомлення. Щоб підпис кожної підписуючої особи відрізнявся від підписів інших осіб і був стійким до підробки, вона повинна бути також функцією деякого секретного параметра, індивідуального для особи, що проставляє підпис.

Єдиним в даний час методом формування ЦП, що володіє необхідними властивостями, є шифрування з відкритим ключем (наприклад, RSA).

При організації системи ЦП з відкритим ключем кожному користувачу видається індивідуальна (секретна) функція шифрування, а відповідні функції дешифровки оголошуються відкритими і указуються в довіднику або поміщаються в загальнодоступній бібліотеці. У такій системі кожна особа може зашифрувати відкрите повідомлення, яке потім може розшифрувати будь-який одержувач.

У загальному випадку процедура формування ЦП має наступний характер (рис. 4.27).

Рис. 4.27. Процедура формування цифрового підпису

Відправник А спочатку готує своє повідомлення М за допомогою спеціальної ХЭШ-функции* до шифрування. В результаті хешированія виходить таблиця значень Х = Н(М), лежачих в заданій області значень секретного ключа Їв відправника. Представлене таким чином повідомлення шифрується секретним ключем ЕА, внаслідок чого виходить цифровий підпис SA відправника, тобто

Одержана ЦП SA приєднується до повідомлення М і передається по каналу зв'язку, де можливо навмисна або ненавмисна дія на нього.

Прийнявши повідомлення М' з цифровим підписом SA, одержувач може встановити її достовірність таким чином. Спочатку він обчислює ХЭШ-значення прийнятого повідомлення М'. Потім, знаючи несекретний (відкритий) ключ дешифровки Дь одержує з прийнятого цифрового підпису SA':

Очевидно, що, якщо М' відправлено дійсно відправником А Ш' = М), тобто М не було змінено, і саме відправник А підписав повідомлення, оскільки тільки він міг сформувати значення SA (знаючи величину X), то X" = X'. У іншому випадку, тобто якщо X" * X', або відбулася зміна (модифікація) повідомлення М, або відправник не А, або те і інше разом.

Слід зазначити, що ЦП можна застосовувати не тільки для перевірки цілісності повідомлень і аутентифікації відправника, але і для підготовки захищених від фальсифікації звичайних паперових документів — акціонерних сертифікатів, банкнот, водійських прав, паспортів, ярликів і т.п. З цією метою створюється якийсь нотаріальний орган — заверяющий центр гарантованої благонадійності (certification center), якому повідомляється секретний ключ шифрування Е(*), а відповідний відкритий ключ ?>(*) публікується і повідомляється, наприклад, у пресі. Після цього нотаріальний орган дістає можливість зашифровувати відкриті повідомлення. Таким чином, виходить система, в якій сформувати підпис, що скріпляє відкрите повідомлення, може тільки нотаріальний орган, тоді як перевірити цілісність повідомлення і достовірність підпису може кожен.


Читайте також:

  1. АДАПТОВАНА ДО РИНКУ СИСТЕМА ФОРМУВАННЯ (НАБОРУ) ОКРЕМИХ КАТЕГОРІЙ ПЕРСОНАЛУ. ВІДБІР ТА НАЙМАННЯ НА РОБОТУ ПРАЦІВНИКІВ ФІРМИ
  2. Акт експертизи підписується кожним експертом і засвідчується печаткою медичної установи, на базі якої проводилася судово-психіатрична експертиза.
  3. Алгоритм формування комплексу маркетингових комунікацій
  4. Алгоритм формування потенціалу Ф2
  5. Алгоритм формування статутного фонду банку
  6. Альтернативні джерела формування підприємницького капіталу
  7. Аналіз ефективності формування та використання банківських ресурсів
  8. Аналіз капітальних інвестицій у формування основного стада
  9. АНАЛІЗ ОБОРОТНИХ АКТИВІВ ЗА ДЖЕРЕЛАМИ ЇХ ФОРМУВАННЯ
  10. Аналіз процесу формування маркетингових комунікацій
  11. Аналіз руху та ефективності формування грошових потоків
  12. Аналіз стратегічних альтернатив та визначення оптимальної стратегії формування фінансових ресурсів




Переглядів: 529

<== попередня сторінка | наступна сторінка ==>
ЗАКРИТТЯ МОВНИХ СИГНАЛІВ В ТЕЛЕФОННИХ КАНАЛАХ | ЗАХИСТ ОПЕРАЦІЙНИХ СИСТЕМ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.