Асимметричный криптографический алгоритм на базе Конечно-Автоматной Модели

Поршневые окрасочные агрегаты.

Электронная подпись - часть 2


Для обсуждения протокола передачи документа,  защищенного электронной печатью примем,  что

  • в информационной системе сгенерирована пара криптографических ключей  (открытый и секретный)  ES  и DS

    администратора системы. ES  известен всем абонентам системы, а DS

    - только администратору системы, который создает БД. Элементами БД являются записи  DS(BDk)  закодированной информации о зарегистрированных абонентах сети. (в рассматриваемом случае это может быть сертифицированная информация об абонентах  сети),

  • абонент А (как и все абоненты сети), при регистрации в сети получает файл DS(BDA), где BDA - файл, в котором содержится сертифицированная информация об абоненте А, в том числе EA  ([18]). Так как ES

    известно всем, то операцию  ES(DS(BDA))> BDA  может выполнить любой абонент и прочитать  BDA, но он, включая абонента А, не может внести в него изменения,  так как он не может выполнить операцию DS(BDA).

Для того, чтобы абонент А

передал документ Р абоненту В ему следует выполнить две операции:

  1. с помощью EB  и DA

    вычислить код:

P?A=EB(DA([P+DS(BDA)])). ,

где:[P+DS(BDA) – конкатенация (последовательность) двух файлов Р и DS(BDA); и

  1. применяя EB абонент А кодирует свой сертификационный файл  DS(BDA?A =EB(DS(BDA)):.
  2. Передать  ?A  и
     абоненту В.
  3. Абонент В, приняв ?A и P?A, выполняет операцию

DB(?A)= DB(EB(DS(BDA)))= DS(BDA)>

ES(DS(BDA))= BDA.  

Форм. 3         

  1. Прочитав  BDA, абонент В узнает, что к нему обращается абонент А, и что его открытый алгоритм кодирования EA.
  2. После этого абонент В

    выполняет операции:

Форм. 4

DB(EB(DA([P

+ DS(BDA)]))) = DA([P

+ DS(BDA)]) > EA(DA([P

+ DS(BDA)])) =

= P , DS(BDA).

Таким образом, абонент В

получил текст Р и DS(BDA).

Используя операцию  ES(DS(BDA))= BDA, абонент В определит BDA  и сравнит с полученным ранее. Если они совпадают, то абонент В

считает, что документ Р

изготовлен и послан абонентом А

и, кроме того, в процессе кодирования, передачи и декодирования целостность его не была нарушена. В противном случае BDA

полученная с помощью операций Форм. 3

и  Форм. 4 не идентичны. Это происходит потому, что  EA(DA([P

+ DS(BDA)])) == P

, DS(BDA), но

EA(DA([P’ +DS(BDA)])) == P’ , DS(BDA).

Для того, чтобы абонент А

не мог отрицать свое авторство документа Р, абоненту В

следует сохранить файл P?A=EB(DA([P+DS(BDA)])) и, выполнив операцию  EA(DA([P’ +DS(BDA)])) == P’ , DS(BDA),  доказать авторство А.

Рассмотрим способы защиты от перечисленных выше атак применением асимметричного криптографического алгоритма.




Начало  Назад  Вперед



Книжный магазин