Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методичка 4. Криптографические методы защиты ин....doc
Скачиваний:
17
Добавлен:
15.04.2019
Размер:
695.3 Кб
Скачать

Проверка подлинности эцп

Процедура проверки подлинности ЭЦП и полученного сообщения заключается в следующем.

  1. ЭЦП отделяется от текста основного сообщения.

  2. По ЭЦП с помощью открытого ключа отправителя восстанавливается хеш-образ исходного сообщения, рассчитанный отправителем:

.

  1. Получатель вычисляет свой вариант хеш-образа сообщения .

  2. Значения и сравниваются. Если они совпадают, ЭЦП и поступивший документ признаются подлинными.

Например, предположим, что текст сообщения «9МАША» был изменён третьим лицом на «9МИША». Используя открытый ключ отправителя (5, 91), проверим подлинность полученного сообщения (рисунок 9).

H = Se mod n = 95 mod 91 =81

i

Символы

принятого

сообщения Mi

Коды

символов Mi

(таблица 2)

H0=0

1

М

14

H1=(H0+M1)2 mod n=(0+14)2 mod 91=14

2

И

10

H2=(H1+M2)2 mod n=(14+10)2 mod 91=30

3

Ш

26

H3=(H2+M3)2 mod n=(30+26)2 mod 91=42

4

А

1

H4=(H3+M4)2 mod n=(42+1)2 mod 91=29

H = 29

Рисунок 9. Проверка подлинности ЭЦП

Значение ЭЦП принятого сообщения равно 9. Восстановленный по ЭЦП с помощью открытого ключа отправителя хеш-образ сообщения H = 81 (рисунок 9). Рассчитанный получателем по тексту сообщения его хеш-образ H = 29. Так как H не равно H, можно сделать вывод, что при передаче сообщения произошло его случайное или умышленное изменение.

Рассмотренный пример демонстрирует, что даже при модификации одной буквы в сообщении его хеш-образ существенно меняется. Это свидетельствует о том, что любые изменения исходного текста легко выявляются при проверке подлинности электронной цифровой подписи.

Задание 10. Создайте хеш-образ отправляемого сообщения (Приложение 8) и вычислите по нему электронную цифровую подпись с помощью Вашего закрытого ключа.

Задание 11. Используя Ваш открытый ключ, проверьте, изменялось ли сообщение при передаче (Приложение 8).

Библиографический список

  1. Бернет С. Официальное руководство RSA Security / С. Бернет, С. Пэйн. – М. : Бином-Пресс, 2009.

  2. Власова Л. А. Защита информации : учеб. пособие / Л. А. Власова. – Хабаровск : РИЦ ХГАЭП, 2007.

  3. Гуфан К. Ю. Безопасность и эффективность электронных платёжных систем в сети Интернет / К. Ю. Гуфан, М. П. Иванков. – М. : СиДиПресс, 2007.

  4. Долгов В. А. Криптографические методы защиты информации : учеб. пособие / В. А. Долгов, В. В. Анисимов. – Хабаровск : Изд-во ДВГУПС, 2008.

  5. Запечников С. Криптографические протоколы и их применение в финансовой и коммерческой деятельности / С. Запечников. – М. : Телеком, 2007.

  6. Информатика : базовый курс / под ред. С. В. Симоновича. – СПб. : Питер, 2009.

  7. Информатика для юристов и экономистов / под ред. С. В. Симоновича. – СПб. : Питер, 2008.

  8. Мельников В. П. Информационная безопасность и защита информации : учеб. пособие / В. П. Мельников, С. А. Клейменов, А. М. Петраков. – М. : Академия, 2006.

  9. Одинцов А. А. Экономическая и информационная безопасность предпринимательства / А. А. Одинцов. – М. : Академия, 2008.

  10. Олифер В. Г. Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб. : Питер, 2008.

  11. Панасенко С. Алгоритмы шифрования / С. Панасенко. – СПб. : БХВ, 2009.

  12. Партыка Т. Л.  Информационная безопасность / Т. Л. Партыка, И. И. По-пов. – М. : Форум, 2008.

  13. Сингх С. Книга шифров. Тайная история шифров и их расшифровки / С. Сингх. – М. : АСТ, 2007.

  14. Филин С. А. Информационная безопасность : учеб. пособие / С. А. Филин. – М. : Альфа-Пресс, 2006.

  15. Шанкин Г. П.  и др. Криптография. Страницы истории тайных операций / Г. П. Шанкин, Ю. И. Гольев, Д. А. Ларин, А. Е. Тришин. – М. : Гелиос, 2008.

  16. Шнайер Б. Практическая криптография / Б. Шнайер. – М. : Триумф, 2009.

  17. Ярочкин В. И. Информационная безопасность / В. И. Ярочкин. – М. : Академический проект, 2005. – 544 с.