Professional Documents
Culture Documents
Хеш-функція. Електронний Цифровий Підпис
Хеш-функція. Електронний Цифровий Підпис
Електронний
цифровий підпис
• Сумісність.
Більшість алгоритмів оперує з рядками біт даних, але деякі
використовують інші уявлення
• Цілісність
Без використання хеш-функції великий електронний
документ у деяких схемах потрібно розділяти на досить
малі блоки для застосування ЕЦП. При верифікації неможливо
визначити, чи всі блоки отримані і в правильному чи вони
порядку.
Електронний цифровий підпис
використовується для автентифікації
файлів, що передаються по
телекомунікаційних каналах зв’язку .
Функціонально він аналогічний звичайному
рукописному підпису і володіє усіма його
основними перевагами:
засвідчує, що підписаний
документ виходить від особи,
яка поставила свій підпис;
гарантує цілісність
підписаного документу.
Цифровий підпис
представляє собою відносно невеликий об’єм
додаткової цифрової інформації, що передається
разом із підписаним документом.
Алгоритм захищеного хешу (SHA) та
дайджест повідомлень (MD5)
це стандартні криптографічні хеш-функції, що
забезпечують безпеку даних для мультимедійної
аутентифікації
Що таке
SHA?
Розроблений Національним
інститутом стандартів і технологій
США (NI ST), алгоритм безпечного хешу
це сімейство криптографічних хеш-
функцій, зазначених у Стандарті
безпечного хешу (SHS).
Що таке
Це алгор итм к риптографічного хешу,
MD5?
я кий може бути використаний для
створення 128- бітного рядкового
значення з ря дка довільної довжини.
це сімейство криптографічних хеш-
функцій, зазначених у Стандарті
безпечного хешу (SHS).
Різниця між SHA та MD5
SHA MD5
Довжина дайджесту повідомлень для SHA та MD5
Відправник та отримувач
Для генерації пари ключів підписаного документу
(відкритий ключ – секретний Відправник вибирає випадкове ціле
використовують при обчисленнях число Х, 1<X≤(P-1), та обчислює
ключ), спочатку вибирають деяке однакові великі цілі числа Р (~10308 або
велике просте число Р та велике Y=GX modP.
~21024) та G (~10154 або ~2512), які не є
просте число G, причому G<P. секретними.
Для того, щоб підписати
повідомлення M, відправник
спочатку його хешує за
допомогою хеш-функції h() в
ціле число m:
m=h(M), 1<m<(P-1),
Генерує випадкове
ціле число К, 1<К<(P-1),
таке, що К та (P-1) є
взаємно простими.
Відправник обчислює ціле
число a:
a=GK modP
і, застосовуючи розширений
алгоритм Евкліда, обчислює
за допомогою секретного
ключа Х ціле число b
Алгоритм цифрового
підпису RSA.
Першою реально працюючою і
найвідомішою в усьому світі
системою ЕЦП стала система RSA,
математична схема якої була
розроблена у 1977 році в
Масачусетському технологічному
інституті США
Розглянемо детальніше алгоритм
цифрового підпису RSA
Спочатку потрібно обчислити Далі відправник обчислює число Е з Потім розраховують цифровий
пару ключів (секретний та умов: підпис S під електронним
відкритий). Для цього відправник E≤(N), НСД(E, (N))=1 документом М, використовуючи
(автор) електронних документів та число D з умов: хеш-значення m та секретний
обчислює два великих простих D<N, ED1(mod (N)). ключ D
числа P та Q, після чого
знаходить їх добуток
П а р а ( M , S ) п е р ед а є т ь с я п а рт н е ру - от р и м у в ач у я к
е л е кт р о н н и й д о кум е н т М , п і д п и с а н и й ц и ф р о в и м
п і д п и с ом S , п р и ч ом у п і д п и с S с ф о рм о ва н о в л а с н и ком
с е к р е т н о го к л юч а D .
Порівняння EGSA та RSA
EGSA RS A
При заданому рівні стійкості алгоритму При обчисленні модуля N, ключів Е
цифрового підпису цілі числа, що та D для системи цифрового
приймають участь в обчисленнях, підпису RSA необхідно перевірити
мають на 25% коротший запис, що більшу кількість додаткових умов,
зменшує складність обчислень майже у що досить складно реалізувати
два рази і дозволяє значно скоротити практично. Невиконання будь-якої з
об’єм використовваної пам’яті. цих умов робить можливим
фальсифікацію цифрового підпису