Для обсуждения протокола передачи документа, защищенного электронной печатью примем, что
администратора системы. ES известен всем абонентам системы, а DS
- только администратору системы, который создает БД. Элементами БД являются записи DS(BDk) закодированной информации о зарегистрированных абонентах сети. (в рассматриваемом случае это может быть сертифицированная информация об абонентах сети),
известно всем, то операцию ES(DS(BDA))> BDA может выполнить любой абонент и прочитать BDA, но он, включая абонента А, не может внести в него изменения, так как он не может выполнить операцию DS(BDA).
Для того, чтобы абонент А
передал документ Р абоненту В ему следует выполнить две операции:
вычислить код:
P?A=EB(DA([P+DS(BDA)])). ,
где:[P+DS(BDA) – конкатенация (последовательность) двух файлов Р и DS(BDA); и
DB(?A)= DB(EB(DS(BDA)))= DS(BDA)>
ES(DS(BDA))= BDA.
Форм. 3
выполняет операции:
Форм. 4
DB(EB(DA([P
+ DS(BDA)]))) = DA([P
+ DS(BDA)]) > EA(DA([P
+ DS(BDA)])) =
= P , DS(BDA).
Таким образом, абонент В
получил текст Р и DS(BDA).
Используя операцию ES(DS(BDA))= BDA, абонент В определит BDA и сравнит с полученным ранее. Если они совпадают, то абонент В
считает, что документ Р
изготовлен и послан абонентом А
и, кроме того, в процессе кодирования, передачи и декодирования целостность его не была нарушена. В противном случае BDA
полученная с помощью операций Форм. 3
и Форм. 4 не идентичны. Это происходит потому, что EA(DA([P
+ DS(BDA)])) == P
, DS(BDA), но
EA(DA([P’ +DS(BDA)])) == P’ , DS(BDA).
Для того, чтобы абонент А
не мог отрицать свое авторство документа Р, абоненту В
следует сохранить файл P?A=EB(DA([P+DS(BDA)])) и, выполнив операцию EA(DA([P’ +DS(BDA)])) == P’ , DS(BDA), доказать авторство А.
Рассмотрим способы защиты от перечисленных выше атак применением асимметричного криптографического алгоритма.