1. Добавление к сообщению битов заполнителя. Сообщение дополняется так, чтобы его длина была на 64 бита меньше, чем ближайшее кратное целого числа 512 (т.е. 448). Дополнение выполняется всегда, даже если сообщение уже оказывается требуемой длины. Например, если длина сообщения 448 битов, к нему добавляется еще 512. Поэтому число дополняемых битов должно быть от 1 до 512. Структура битов заполнителя такова: первый бит равен 1, а все остальные равны 0. Таким образом, получаем сообщение, кратное 512 битам: N x 512.
2. Добавление значения длины исходного сообщения. Добавляем 64-битовое значение длины (в битах) исходного сообщения (т.е. сообщения до прибавления заполнителя). Если длина сообщения превосходит 264, то используются только младшие 64 бита значения длины.
3. Инициализация буфера MD. Чтобы хранить промежуточные и конечные результаты, используется 128-битовый буфер. Буфер можно представить в виде 4-х 32-битовых слов. Эти слова инициализируются следующими первоначальными значениями в 16-ричной форме:
А: 01 23 45 67
В: 89 AB CD EF
С: FEDCBA 98
D: 76 54 32 10
В этом буфере и будет находиться результат всех операций – хэш-код.
4. Обработка сообщения 512-битовыми блоками. Это ключевая часть обработки. Здесь производится процедура сжатия данных, состоящая из 4-х раундов. Все четыре раунда имеют подобную структуру, но в каждом из них используется своя примитивная логическая функция.
5. Вывод хэш-кода. После обработки всех N 512-битовых блоков на выходе получается 128-битовый хэш-код.
Функция сжатия – ключевая часть обработки. Она применяется к каждому 512-битовому блоку. На вход подается 512-битовый блок и 128-битовый буфер ABCD.
9 Виды цифровых подписей
Цифровая подпись – это строка данных, которая зависит от содержания сообщения и от секретного ключа, известного только подписывающему лицу.
Цифровая подпись должна обеспечивает функции аутентификации, целостности и причастности. Это значит:
1. Возможность установить автора, а также дату и время подписи.
2. Возможность установить достоверность сообщения, подписанного цифр. подписью.
3. Невозможность переноса подписи в другой документ.
4. Невозможность изменения документа после подписи.
5. Возможность проверки подписи третьей стороной на случай возникновения спора.
Непосредственная цифровая подпись предполагает участие только обменивающихся данными сторон – источника и получателя. Предполагается, что адресат знает общий секретный ключ или открытый ключ источника сообщения. Возможны два способа формирования цифровой подписи:
1. Зашифровать все сообщение вместе с хэш-функций
2. Зашифровать только хэш-функцию
При этом шифрование производится секретным ключом источника сообщения.
После этого (но не до этого !) мы может обеспечить конфиденциальность всего сообщения вместе с подписью путем шифрования. Можно использовать открытый ключ получателя (шифрование с открытым ключом) или общий секретный ключ (традиционное шифрование). Цифровая подпись формируется до того, как выполняется общее шифрование, для того, чтобы в случае разногласий третья сторона могла рассмотреть сообщение и подпись. Если вычисляется подпись для шифрованного сообщения, то третья сторона должна иметь доступ к ключу дешифрации. Если же подпись является внутренней операцией, то получатель может предоставить только открытый текст и подпись для разрешения конфликта.
Арбитражная цифровая подпись – это подпись, которая используется с привлечением арбитра (третьей стороны). Арбитражная цифровая подпись решает проблему заявления о краже или потере личного ключа отправителя. Схема применения арбитражных цифровых подписей следующая. Каждое подписанное сообщение отправителя А попадает сначала к арбитру. Арбитр проверяет подлинность подписи и сообщения по ряду критериев. После этого сообщение снабжается датой и посылается получателю В с указанием того, что сообщение проверено на достоверность. Такая схема решает проблему отказа А от авторства сообщения.
В таких схемах арбитр играет исключительно важную роль, и все участвующие в обмене данными стороны должны иметь очень высокую степень доверия к нему. Должна существовать гарантия неразглашения арбитром ключей к шифрам, которые используются сторонами обмена, и гарантия того, что арбитр не сфабрикует ложные сообщения.
Под алгоритмом ЦП будем понимать совокупность двух алгоритмов: генерации ЦП и ее проверки (верификации).Существующие на сегодняшний день алгоритмы цифровых подписей делятся на два класса:
· Алгоритмы с восстановлением сообщения. В этом случае подписанное сообщение может быть восстановлено непосредственно из цифровой подписи, и на вход алгоритма верификации поступает только цифровая подпись.
· Алгоритмы с добавлением. В этом случае цифровая подпись присоединяется к сообщению, и для верификации необходимо иметь и подпись, и сообщение.
Каждый из этих алгоритмов может быть либо детерминированным, либо рандомизированным. Детерминированный алгоритм формирует одинаковую цифровую подпись для одной и той же строки данных. Рандомизированный алгоритм при генерации подписи использует случайное число, и генерирует разные цифровые подписи для одинаковых строк данных.
Наиболее распространенной схемой ЦП в практических приложениях являются алгоритмы цифровой подписи с добавлением. К этому классу относятся алгоритмы DSA, Эль-Гамаля (ElGamal), Шнорра (Schnorr), ГОСТ 34.10.
10 Виды аутентификации
Под аутентификацией понимается проверка принадлежности субъекту доступа предъявленного им идентификатора (проверка подлинности ). Методы аутентификации заключаются в проверке правильности данных об объявленной личности (субъекте вычислительной системы).
Аутентификация, основанная на обладании предметом
Корректность сообщения о личности может подтвердить факт наличия предмета, которым должен обладать идентифицированный пользователь. Наиболее распространенный предмет такого рода – интеллектуальная карточка (вариант – кредитная карточка). Основной недостаток этого метода – возможность кражи или подделки предмета.
Биометрическая аутентификация
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.