Алгоритму (шифрування і електронний підпис)

Послідовність обробки інформації з комбінованого алгоритму представлена ​​нижче на (рис. 4.1):

1. Створюються асиметричні відкриті і секретні ключі. Секретний асиметричний ключ залишається у власника. Відправник і одержувач інформації обмінюються відкритими асиметричними ключами.

2. Створюється електронний підпис тексту. Отримане значення шифрується з використанням асиметричного секретного ключа відправника, а потім отримана рядок символів додається до передається тексту (тільки відправник може створити електронний підпис).

3. Створюється секретний симетричний ключ, який буде використовуватися для шифрування тільки цього повідомлення або сеансу взаємодії (сеансовий ключ).

4. Потім за допомогою симетричного алгоритму шифрування / розшифрування і цього ключа шифрується вихідний текст разом з доданою до нього електронним підписом - виходить зашифрований текст.

5. Потім шифрується сеансовий ключ з використанням асиметричного алгоритму шифрування-розшифровки і асиметричного відкритого ключа одержувача.

6. Зашифрований сеансовий ключ приєднується до зашифрованого тексту (який включає в себе, також додану раніше електронний підпис).

7. Весь отриманий пакет даних (зашифрований текст, в який входить крім вихідного тексту його електронний підпис, і зашифрований сеансовий ключ) передається одержувачу.

8. Одержувач вчиняє дії в зворотному порядку. Спочатку потрібно вирішити проблему з розшифровкою сеансового ключа. Він виділяє зашифрований сеансовий ключ з отриманого пакету. Використовуючи свій секретний ключ і той же самий асиметричний алгоритм шифрування, одержувач розшифровує сеансовий ключ.

9. Одержувач застосовує симетричний алгоритм шифрування-розшифровки і розшифрований симетричний (сеансовий) ключ до зашифрованого тексту і отримує початковий текст разом з електронним підписом.

10. Одержувач відокремлює електронний підпис від вихідного тексту.

11. Перевіряється цифровий підпис тексту з використанням відкритого ключа відправника і асиметричного алгоритму шифрування-розшифровки.

12. Якщо вона визнається достовірною, текст не був змінений.

Вдалим прикладом такої комбінованої системи можна визнати продукти Notarius і Athena фірми «Ланкріпто». Відмінність від описаної схеми полягає в тому, що алгоритм електронного підпису та шифрування розбиті на дві незалежні процедури і при виготовленні симетричного сеансового ключа шифрування в ключ додається випадкове число «маркант». Потім цей «маркант» додають до тексту вже зашифрованого повідомлення і в відкритому вигляді пересилають кореспонденту для дешифрування повідомлення. Той, отримавши повідомлення, відчіплює «маркант» і за допомогою свого секретного і відкритого ключів відправника і «маркант» створює симетричний ключ дешифрування отриманого повідомлення. Так як «маркант» змінюється від сеансу до сеансу, навіть маючи розшифрований текст повідомлення, неможливо передбачити ключ наступного сеансу.

Основний принцип системи відкритих і закритих ключів полягає в тому, що комп'ютер «Раз» може підписати документ і зашифрувати його на комп'ютер «Два». Комп'ютер «Два» може розшифрувати документ, знаючи, що він від комп'ютера «Раз», перевірити підпис комп'ютера «Раз». Але комп'ютер «Два» не може підписати документ підписом комп'ютера «Раз» і не може зашифрувати документ від комп'ютера «Раз» на себе. Тобто фальсифікувати документ від комп'ютера «Два» він не зможе.

Таким чином, можна підвести короткі підсумки.

Щоб зашифрувати повідомлення, достатня наявність тільки відкритого ключа одержувача. Для того, щоб його розшифрувати, - мати тільки секретний ключ одержувача.

Схожі статті