Page 14 - 4395
P. 14
якщо А хоче послати повідомлення В, він шифрує
повідомлення, використовуючи відкритий ключ В, а саме KU ;
b
коли В отримує повідомлення, він дешифрує його,
використовуючи свій закритий ключ KR ; ніхто інший не зможе
b
дешифрувати повідомлення, оскільки цей закритий ключ знає тільки
особистість В.
Якщо користувач (кінцева система) надійно зберігає свій
закритий ключ, ніхто не зможе підглянути повідомлення, що
передаються.
Створення і перевірка підпису складається з наступних кроків:
користувач А створює пару ключів KR і KU ,
a
a
використовуваних для створення і перевірки підпису повідомлень;
користувач А робить доступним деяким надійним способом
свій ключ перевірки, тобто відкритий ключ KU ; закритий ключ KR ,
a
a
що становить пару, тримається в секреті;
якщо А хоче послати B підписане повідомлення M, він
створює підпис E KRa [M] для цього повідомлення, використовуючи
свій закритий ключ KR ; коли В отримує підписане повідомлення,
a
він перевіряє підпис D KUa [E KRa [M]] = М, використовуючи відкритий
ключ А KU ; ніхто інший не може підписати повідомлення, оскільки
a
цей закритий ключ знає тільки А.
До того часу, поки користувач або прикладна кінцева система
надійно зберігає свій закритий ключ, їх підписи достовірні.
Крім того, неможливо змінити повідомлення, не маючи доступу
до закритого ключа А; тим самим забезпечується аутентифікація і
цілісність даних.
У цій схемі підписується все повідомлення, причому для
підтвердження його цілісності потрібно багато пам'яті. Кожне
повідомлення необхідно зберігати в незашифрованому вигляді для
використання в практичних цілях. Крім того, копія повідомлення
також повинна зберігатися в зашифрованому вигляді, щоб можна
було перевірити у разі потреби підпис. Більш ефективно
шифрування невеликого блоку бітів, який є функцією від
повідомлення. Такий блок, званий аутентіфікатором, повинен
володіти властивістю неможливості зміни повідомлення без зміни
аутентіфікатора. Якщо аутентіфікатор зашифрований закритим
ключем відправника, він є цифровим підписом, за допомогою якого
можна перевірити початкове повідомлення (ця технологія у курсовій
роботі не використовується).
14