27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Глава 4. Криптографические методы защиты информации 407<br />

Размер собственно ЭЦП довольно велик, например, для ГОСТ Р 34.10-11.94 он<br />

равен 64-м байтам. После добавления служебной информации (порядка 50—200 байт<br />

в зависимости от реализации) эта величина существенно возрастает. Поскольку алгоритмы<br />

вычисления ЭЦП используют сложные алгебраические преобразования и являются<br />

сравнительно медленными, то для крупных центров обработки, где суточный<br />

объем электронных баз данных составляет величину порядка 50 000—60 000 шт., временные<br />

затраты на вычисление и проверку ЭЦП становятся значительными и заметно<br />

влияют на производительность системы в целом.<br />

Процедура проверки подписи<br />

Проверка подписи происходит в два этапа: вычисление хэш-функции документа и<br />

собственно математические вычисления, предусмотренные в данном алгоритме подписи,<br />

т. е. проверка того или иного соотношения, связывающего хэш-функцию документа,<br />

подпись под этим документом и открытый ключ абонента. Если требуемое соотношение<br />

выполнено, то подпись признается правильной, а сам документ —<br />

подлинным, в противоположном случае документ считается измененным, а подпись<br />

под ним — недействительной (рис. 4.36).<br />

Проверяющий подпись должен располагать открытым ключом пользователя, поставившего<br />

подпись. Этот ключ должен быть аутентифицирован, то есть проверяющий должен<br />

быть полностью уверен, что данный открытый ключ принадлежит именно тому, кто<br />

выдает себя за его «хозяина». <strong>В</strong> случае, когда пользователи самостоятельно обмениваются<br />

ключами, эта уверенность может подкрепляться по телефону, личным контактом или<br />

любым другим способом. Когда же они работают в сети с выделенным центром, открытые<br />

ключи пользователей подписываются (сертифицируются) центром, и непосредственный<br />

контакт пользователей между собой (при передаче или подтверждении подлинности ключей)<br />

заменяется на контакт каждого из них с сертификационным центром.<br />

Для разрешения споров между отправителем и получателем информации, связанных<br />

с возможностью искажения открытого ключа подписи, достоверная копия этого<br />

Сообщение<br />

Цифровая<br />

подпись<br />

<strong>А</strong>лгоритм<br />

генерации<br />

дайджеста<br />

Несимметричное<br />

расшифрование<br />

Сгенерированный<br />

дайджест<br />

сообщений<br />

Расшифрованный<br />

дайджест<br />

сообщений<br />

|010101100/<br />

Открытый ключ<br />

отправителя<br />

Рис. 4.36. Процедура проверки подписи

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!