Схемы построения электронной подписи
Существует несколько схем построения цифровой подписи: 1. На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру. 2. На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое применение. Кроме этого, существуют другие разновидности цифровых подписей (групповая подпись, неоспоримая подпись, доверенная подпись), которые являются модификациями описанных выше схем. Их появление обусловлено разнообразием задач, решаемых с помощью ЭП. Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифрование — с помощью закрытого, в схемах цифровой подписи подписывание производится с применением секретного закрытого ключа, а проверка — с применением открытого. Общепризнанная схема электронной подписи охватывает три процесса (рис.2.18):
Рис.2.18 – Схема электронной подписи на основе алгоритма ассиметричного шифрования
1. Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ. 2. Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись. 3. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи. Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а его hash. Для вычисления hash используются криптографические hash-функции, что гарантирует выявление изменений документа при проверке подписи. Hash-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная hash -функция. Использование hash-функций даёт следующие преимущества: 1. Вычислительная сложность. Обычно hash цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления hash являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать hash документа и подписывать его получается намного быстрее, чем подписывать сам документ. 2. Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Hash-функцию можно использовать для преобразования произвольного входного текста в подходящий формат. 3. Целостность. Без использования hash-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке. Алгоритмы ЭП подразделяются на обычные цифровые подписи и на цифровые подписи с восстановлением документа. При верификации цифровых подписей с восстановлением документа тело документа восстанавливается автоматически, его не нужно прикреплять к подписи. Обычные цифровые подписи требуют присоединение документа к подписи. Ясно, что все алгоритмы, подписывающие hash документа, относятся к обычным ЭП.
|