Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 27

H12 = [(H11 + M 12)2] mod n = (22 + 29)2 mod 91 = 2601mod91 = 53.

Таким образом,  хеш-код сообщения Н = 53.

Шифрование свертки производится с помощью открытого  ключа:

C = 5329mod91 = 79.

Расшифровка cекретной подписи производится абонентом при помощи секретного ключа:

C = 795mod91 = 53.

Затем   производится   расшифровка полученного сообщения, делается его хеширование, теперь уже абонентом, и полученная хеш-функция сверяется с расшифровкой электронной цифровой подписи, что подтверждает достоверность полученной информации.

9.1. РАЗНОВИДНОСТИ СХЕМ

ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Существует достаточно много разновидностей классификации схем ЭЦП по криптостойкости, эффективности (ресурсозатратам), по использованию схем ЭЦП в различных архитектурах безопасности. Но была принята классификация схем ЭЦП, различающая два их основных типа:

·  схемы подписи, дающие открытие сообщения, в которых в процессе верификации открывается подписанное сообщение, которое затем сравнивается с полученным;

·  схемы подписи с приложением, в которых подписывается/верифицируется значение некоторой хеш-функции, аргументом которой является подписываемое/подписанное сообщение.

Например, для подписи первого типа описаны следующие три этапа подписи:

1). Генерация ключей, которые отвечают особым требованиям безопасности.

2). Процесс подписи, при котором к подписываемому сообщению добавляется аутентификатор, затем сообщение расширяется последовательным повторением байтов исходного текста, после чего в этот результат вводится избыточность и, наконец, непосредственно перед шифрованием данный текст усекается.

3). Процесс верификации, при котором после открытия подписи осуществляется целочисленный контроль, проверка корректности сообщения и контроль избыточности. Если все эти проверки успешно завершены, то делается вывод о подлинности подписи данного сообщения.

К наиболее известным с прикладной точки зрения относятся следующие схемы ЭЦП:

·  Схема, основанная на применении криптоалгоритма RSA. Это один из первых двухключевых криптоалгоритмов. Криптостойкость этого алгоритма предположительно эквивалентна по сложности задаче разложения на множители большого целого числа. Задача численной факторизации считается неразрешимой для больших размерностей используемых операндов  и при правильно выбранных простых числах, отвечающих особым критериям безопасности.

·   Схема Эль-Гамаля. В этой схеме автор одним из первых использовал функцию Диффи-Хеллмана для разрешения задачи электронной цифровой подписи сообщений. Стойкость этой криптосистемы основывается на трудности решения проблемы дискретных логарифмов над полем Галуа GF(p), р – простое. Задача считается также не разрешимой за полиномиальное время, при условии правильного выбора размерности числа р, которое также должно отвечать некоторым требованиям безопасности.

В 1989 году впервые было предложена схема подписи по запросу, в которой абонент получатель не может осуществить верификацию подписи без участия абонента-отправителя. Такие схемы могут эффективно использоваться в том случае, когда фирма изготовитель поставляет потребителю некоторый информационный продукт (например, программное обеспечение) с проставленной на нем подписью указанного вида. Однако проверить эту подпись, которая гарантирует подлинность программы или отсутствие ее модификаций, можно только уплатив за нее. После факта оплаты фирма-изготовитель дает разрешение на верификацию корректности полученных программ.

Ряд авторов в разное время предложили различные версии коллективной подписи или мультиподписи. Это бывает полезно, когда подписываемый документ проходит несколько инстанций, каждая из которых должна его заверять.

Концепция групповой подписи должна удовлетворять следующим свойствам:

·  каждый участник группы может подписать любое соглашение;

·  абонент-получатель может верифицировать групповую подпись, но не может узнать, кто из участников принимал участие в подписи;