Page 44 - 4394
P. 44

На  практиці,  проте,  використовують  швидші  з  погляду
         обчислення хешувальні функції, які вважають безколізійними. Усі
         такі функції вкорочують вхідний текст до 128 або до 160 біт.
                 Узагальнена схема обчислення хешувальної функції показана

         на рисунку 3.8.
                 У  зображеній  схемі  початкове  повідомлення  завжди
         доповнюється  до  довжини,  кратної  кількості  бітів  означення

         хешувальної           функції,        яку       обчислюють.           З      доповненого
         повідомлення послідовно беруть V-бітові блоки і для кожного з них
         виконують певне перетворення, результати яких накопичуються й
         дають бажану хешувальну функцію.


                 3. 5  Цифрові підписи


                 Цифрові підписи є електронними відповідниками традиційних
         підписів.  Властивості,  що  їх  повинні  задовольняти  цифрові
         підписи, такі:

                   лише  особа  А  може  створити  підпис  особи  А  (підробка
         підпису не може бути реалізованою);

                   можливість  однозначно  ствердити,  що  цифровий  підпис
         зроблений саме під конкретним документом (копіювання підпису з
         одного документа на інший не може бути реалізованим).
                 Отже,  цифрові  підписи  можуть  гарантувати  набагато  вищий

         рівень безпеки, ніж традиційні.
                 Найпростіший  спосіб  реалізації цифрових  підписів  полягає  у
         дотриманні такого протоколу. Нехай k  - приватний ключ особи А.
                                                               D
         Одночасно є відомим и відповідний до ключа k  публічний ключ k
                                                                           D
                                                                                                      E
         і асиметричний алгоритм, до якого належать ці ключі. Підписують
         документ М так:

                   особа А утворює криптограму з документа М за допомогою
         ключа k ; отриману криптограму особа А публікує як підпис;
                    D
                  оригінальний документ пересилається разом з підписом;

                   абонент,  який  хоче  перевірити  підпис  особи  А,  дешифрує
         криптограму  за  допомогою  ключа  k ;  у  такий  спосіб  він  отримує
                                                             E
         текст, який підписала особа А.

                 Схема має ту ваду, що цифровий підпис є надто довгим. Проте
         маємо  гарантію,  що  підпис  не  може  бути  перенесений  на  інші
         документи.

                 У розглянутому способі можна виділити три окремі етапи.


                                                                 44
   39   40   41   42   43   44   45   46   47