Лабораторная работа № Защита документов, созданных в Microsoft Word 2



Pdf просмотр
страница14/14
Дата04.09.2019
Размер1,41 Mb.
ТипЛабораторная работа
1   ...   6   7   8   9   10   11   12   13   14
p
a
y
x

. Открытый ключ
у
отсылается получателю. Секретный ключ выбирается из интервала
256 2
0


x
. Число
k
генерируется в процессе получения подписи

сообщения, является секретным и должно быть уничтожено после выработки подписи.
Упрощенный алгоритм процедуры выработки подписи включает следующие шаги:
1.
Вычисление хэш-функции h(M) от сообщения М.
2.
Получение целого числа k, 03.
Вычисление значений
)
(mod
p
a
r
k

и
)
(mod
'
g
r
r

. Если r'=0, перейти к шагу 2.
4.
Вычисление значения
)
))(mod
(
'
(
g
M
kh
xr
s


. Если s=0, то переход к шагу 2, иначе конец работы алгоритма.
Цифровой подписью сообщения М является вектор
256 256
'




s
r
, который состоит из двоичных слов по 256 бит каждое, т.е. длина цифровой подписи составляет 521 бит.
Для проверки подписи (верификации сообщения) получатель сообщения выполняет следующие шаги.
1.
Проверка условий: 02.
Определяется хэш-функция
)
(
1
M
h
от полученного сообщения
1
M
3.
Вычисление значения
)
(mod
))
(
(
2 1
g
M
h
v
g


4.
Вычисляются значения
)
(mod
)
'
(
),
(mod
2 1
g
v
r
g
z
g
sv
z



5.
Вычисление значения
)
))(mod
(mod
2 1
g
p
y
a
u
X
Z

6.
Проверка условия: r'=u. Если условие выполнено, то получатель считает, что полученное сообщение подписано отправителем, от которого был получен ключ
у
. Кроме того, получатель считает, что в процессе передачи целостность сообщения не нарушена. В противном случае подпись считается недействительной и сообщение отвергается.
Имея открытые атрибуты цифровой подписи и тексты открытых сообщений, определить секретный ключ
х
можно только путем полного перебора. Причем при длине цифровой подписи
40 байт стандарт DSA гарантирует число комбинаций ключа
21 10
. Для получения ключа перебором потребуется 30 лет непрерывной работы 1000 компьютеров производительностью 1 млрд. операций в секунду.
Использование цифровой подписи для аутентификации коротких сообщений, подтверждающих прием информационных сообщений, существенно увеличивает длину служебного подтверждающего сообщения. Для подписи служебного сообщения может быть использована подпись полученного информационного сообщения, модифицированная по определенному алгоритму. Например, выбраны разряды по маске. Если в сети реализован режим передачи пакетов, то цифровая подпись передается в конце всего сообщения, а не с каждым пакетом. Иначе трафик в сети увеличится. Степень увеличения трафика будет зависеть от длины пакета. При длине информационной части пакета в 2048 бит использование цифровой подписи каждого пакета привело бы к возрастанию примерно на 25 %.
При организации электронной почты необходимо учитывать особенности подтверждения полученных сообщений. получатель в момент передачи сообщения может быть не активным.
Поэтому следует организовать отложенную проверку подлинности сообщения и передачу подтверждения.
Контрольные вопросы:
1.
Дайте понятие «цифровой подписи».
2.
Порядок использования цифровой подписи в условиях установления соединения
3.
Что собой представляют атрибуты цифровой подписи?


Поделитесь с Вашими друзьями:
1   ...   6   7   8   9   10   11   12   13   14


База данных защищена авторским правом ©psihdocs.ru 2019
обратиться к администрации

    Главная страница