ПредишенСледващото

Как цифровия подпис? Помислете още един пример. Да предположим, че Сам ще изпрати Том договор или номера на кредитната си карта в цифров вид. За да се потвърди автентичността на документите, необходими за Том цифров подпис Сема. На първо място, Сам изпраща документ му. След това използва хеширане алгоритъм за изчисляване на идентификатор на документа, той криптира хеш стойност със своя личен ключ и я изпраща към Том. Това е цифровия подпис на Сам. Това, чрез същия алгоритъм за разбъркване първо установява идентификатора на получен документ. След това декриптира стойността, която е получена от Sam Sam с помощта на предоставения публичен ключ. Ако съвпадат с две хеш стойности, Том не само научава, че документът е автентичен, но също така и факта, че подписът е валиден Сам. Ясно е, че поведението на търговските сделки в подобен сценарий е много по-безопасно, отколкото използването на саморъчен подпис на хартия, които могат да бъдат фалшифицирани. И ако информацията, предадена от Сам Том, са поверителни (например, съдържа номер на кредитна карта), и могат да бъдат криптирани, така че те могат да четат само Том.

Съобщението Digest и цифрови подписи

Когато създадете цифров подпис на PGP съобщение за шифроване на своя таен ключ. Но PGP всъщност не използва частния ключ за криптиране на цялото съобщение напълно, защото този процес ще бъде дълъг. Вместо това, PGP криптира MessageDigest.

MessageDigest се изчислява от подателя на съобщението. В таен ключ се използва от изпращача, за да кодира MessageDigest и временно отстъп (клеймото), образувайки електронен подпис или подпис на сертификата. Подателят изпраща на електронен подпис към съобщението. Получателят получава съобщението и електронния подпис, възстановява първоначалната MessageDigest на цифровия подпис с помощта на публичен ключ за декриптиране на подателя, преизчислява MessageDigest съобщение и сравнява с тази, получена от MessageDigest подател. Ако те са равни, а след това по-горе съобщение не е била направена никаква промяна.

Потенциален нападателя или ще трябва да се получи съобщение, което произвежда идентичен MessageDigest (което не е възможно), или да създадете нов цифров подпис на измененото MessageDigest (която също не е възможно без знанието на частния ключ на изпращача).

Цифровите подписи за удостоверяване на съобщението, както и валидиране на съобщението, когато то се предава между потребителите за откриване на промени съобщения от последиците от евентуални грешки или умишлени действия.

Използването MessageDigest за формиране на цифров подпис има и други предимства, в допълнение към значително скоростта не директно подписване на пълна съобщение таен ключ. Съобщението Digest позволява подписи, за да бъде функция на малка Стандарт фиксирана дължина, независимо от действителния размер на съобщенията. Също така ви позволява да контролира целостта на съобщението автоматично, по начин, подобен на използването на контролна сума позволява подписването съхранява отделно от посланията, може би, в публичен архив, без да изложи поверителна информация за действителното послание, защото никой не може да изтегли съобщението от неговия MessageDigest.

Схема. Системата на цифров подпис.

1. Сам третира специален алгоритъм за документ, който се случва да го изпрати, в резултат на получаване на параметър, изчислена въз основа на съдържанието на документа. Това обикновено отнема много по-малко пространство, отколкото оригиналния документ - настройка на 128 или 160 бита.

2. След това с помощта на Сам частния си ключ за кодиране на получен параметър. Получената стойност е цифрово подписан Сам.

3. Сам изпраща този документ и електронния подпис.

4. Том пропуска документ, получен от Том, като се използва същия алгоритъм, който е бил използван от Том.

5. Тогава Том декриптира цифровия подпис, получена от Sam Sam с помощта на предоставения публичен ключ.

6. том сравнява стойността, получена в етап 4, на декриптира стойност с цифров подпис. Ако отговарят на тези ценности, подписа и документът е истински, "пътя" не е бил изменен. В противен случай, документ е изкривен или подправен подпис, или и двете.

Най-вероятно това е за тази или подобна схема ще се проведе бизнес чрез интернет или друга сервизна информация. Този алгоритъм е в основата на проекта на национален стандарт на САЩ - Digital Standard подпис (ДПС). Той се прилага: Алгоритъм Secure Hash алгоритми за да се изчислят параметрите хеш и криптосистема публичен ключ, известен като електронни подписи алгоритми за (DSA) и е предназначен за цифров подпис хеш параметри. Редица DSS Позициите на проекта са критикувани, обаче, много от коментарите са от финансов интерес на групата в отхвърлянето на проекта.

Времето ще покаже дали или не някой от методите за създаване на електронен подпис, приета като стандарт. Въпреки това, независимо от резултата, е важно: че действително има възможност да извършва напълно безопасно цифров търговия.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!