Читаем 1c2b9509b53cb0837976a7dc6c8bcd37 полностью

воссоздать копию документа, достаточно близкую к оригиналу.

С появлением и развитием компьютерных технологий проблема аутентичности

информации, передаваемой по телекоммуникационным каналам, встала

особенно остро — ведь подделать незащищенный цифровой документ гораздо

проще, чем рукописный. Поэтому долгое время компьютерные документы

распечатывали, подписывали вручную и в большинстве случаев ставили на

них чернильную печать. Затем документ сканировался и передавался как

графическое изображение, содержащее как печатные данные, так и

рукотворные регалии. Но и в этом случае никаких гарантий от подделок

существовать не могло. По крайней мере, до тех пор, пока технологии не

перешли на совершенно новый качественный уровень — создание документов

с цифровой электронной подписью, сформированной на базе алгоритмов

асимметричной криптографии.

Цифровая электронная подпись — это результат работы определенного

криптографического алгоритма, на вход которого подается два необходимых

элемента: хеш набора данных, подлежащих подписанию, и секретный ключ

владельца подписи. Цифровая подпись обладает целым рядом полезных

свойств, главным из которых является то, что сформировать подпись может

только владелец секретного ключа и никто иной. Точнее, могут иметь место

вычислительные попытки восстановить секретный ключ из открытого, но, как

мы убедились ранее, сделать это крайне сложно, и вероятность подобного

исхода исчезающе мала. Цифровую подпись можно проверить на подлинность, зная открытый ключ владельца подписи. При этом подписанный конкретной

подписью документ уже не сможет быть изменен ни в одном своем бите, поскольку подпись в этом случае сразу утратила бы свою валидность. Это

произошло бы потому, что изменился бы хеш подписываемого документа, от

которого напрямую зависит формирование самой подписи. То есть

электронная цифровая подпись не только идентифицирует ее автора, но еще и

гарантирует неизменность документа, который ею подписан.

Для формирования цифровой электронной подписи необходимо в первую

очередь выбрать достаточно криптостойкий алгоритм асимметричной

криптографии. Затем сформировать на его базе пару ключей — секретный и

публичный. После чего вычислить хеш подписываемого блока данных, например, какого-то документа, предварительно выбрав подходящий алгоритм

хеш-функции. Хеширование преследует две цели: защиту целостности

исходных данных и создание их цифрового отпечатка в стандартизированной

форме. После чего, имея хеш данных и закрытый ключ, мы запускаем алгоритм

формирования ЭЦП и получаем на выходе результат в виде строки данных.

Проверка подлинности подписи и целостности подписанных данных в

различных алгоритмах шифрования математически отличается друг от друга.

Однако общим принципом проверки является вычисление двух результатов, полученных разными способами, при этом для получения одного из них в

обязательном порядке используется открытый ключ подписанта. Затем эти

результаты сравнивают и в случае их неравенства делают вывод, что подпись

подделана либо исходные данные претерпели изменения после подписания.

В качестве примера рассмотрим алгоритм RSA. Здесь сравниваются хеши

подписанного блока данных, где первый хеш получается стандартным

способом как результат действия хеш-функции над исходными данными, а

второй вычисляется при помощи открытого ключа. Затем два полученных хеша

сравниваются, после чего можно сделать выводы о подлинности подписи, то

есть ее математическом соответствии подписанным данным. Следует еще раз

подчеркнуть, что формирование ЭЦП или процедура ее проверки проводятся

при помощи математических операций, присущих только конкретному, предварительно выбранному алгоритму шифрования. Как правило, для этого

используются алгоритмы факторизации или дискретного логарифмирования, в

том числе и на множестве точек эллиптических кривых. Именно последний

способ в основном применяется в блокчейн-средах как наиболее

криптостойкий. Схема примера подписания и проверки подписи при помощи

алгоритма RSA показана на рисунке:

Следует также отметить, что электронная цифровая подпись совершенно не

обязательно базируется на алгоритмах асимметричного шифрования.

Существуют методики ее использования и для симметричных систем. В этом

случае необходим еще один субъект — третье лицо в виде арбитра, которому

доверяют обе стороны и который хранит общий секретный ключ. Очевидно, что

данная схема используется достаточно редко в силу отсутствия эффективных

алгоритмов и необходимости безусловного доверия третьим сторонам.

Поэтому в подавляющем большинстве случаев используют алгоритмы

асимметричной криптографии, а в блокчейн-проектах их применяют

повсеместно.

Помимо стандартной цифровой подписи, в различных реализациях блокчейн-

проектов применяются некоторые экзотические ее формы. Например, «слепая

подпись», которую еще называют «доказательством с нулевым

разглашением». Алгоритм слепой подписи прост: один участник системы

шифрует свое сообщение и посылает его другому участнику, который является

доверенным узлом (доверенным для некоторого множества других узлов) в

Перейти на страницу:

Похожие книги

Linux
Linux

Книга посвящена операционной системе Linux. Приводятся подробные сведения о ее особенностях и возможностях, идеологии файловой системы, инсталляции и основных командах, вопросах компиляции ядра, настройках и сервисах. Большое внимание уделяется организации на базе Linux различных серверов и служб: электронной почты, WWW, FTP, INN, Proxy, NTP, а также проблемам администрирования сети, обеспечения безопасной работы и другим вопросам. Описаны способы настройки под Linux рабочих станций, в т. ч. и бездисковых, установки и эксплуатации на них графических сред типа X Window, а также конфигурирование модемных соединений, принтеров и сканеров, отладка взаимодействия с Linux-машинами такой «экзотической» периферии, как карманные компьютеры, мобильные телефоны, TV-тюнеры и т. п. Рассматриваемые в книге конфигурационные файлы и структура каталогов соответствуют дистрибутиву Red Hat Linux 7.x, тем не менее, при минимальной адаптации все упоминаемые в книге пакеты устанавливаются в любом дистрибутиве Linux.Для начинающих администраторов или пользователей Linux.

Алексей Александрович Стахнов

ОС и Сети, интернет
Атака на Internet
Атака на Internet

Эта книга является одним из первых специализированных изданий, написанных отечественными авторами, которое посвящено обстоятельному анализу безопасности сети Internet. В книге предлагаются и подробно описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на многие популярные сетевые операционные системы и приложения.Особое внимание авторы уделили причинам возникновения и успеха удаленных атак, а также их классификации. Были также рассмотрены основные способы и методы защиты от удаленных атак.Издание предназначено для сетевых администраторов и пользователей Internet, администраторов безопасности, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов вузов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей.

Дмитрий Геннадьевич Леонов , Илья Давыдович Медведовский , Павел Валентинович Семьянов

ОС и Сети, интернет / Интернет / Книги по IT
Как раскрутить и разрекламировать Web-сайт в сети Интернет
Как раскрутить и разрекламировать Web-сайт в сети Интернет

Настоящая книга заинтересует всех, кто столкнулся с вопросами подготовки, размещения в Сети и популяризации Internet ресурсов различного уровня: от домашней странички до корпоративного сайта. В ней вы найдете все, что необходимо для оптимизации Web сайтов под поисковые системы: приемы написания Web-страниц, описание множества самых популярных специализированных программ, предназначенных для подготовки сайта и его раскрутки, создания удачного HTML-кода страниц с правильными метаданными.Книга является практическим руководством для разработчиков Web сайтов и всех, занимающихся их продвижением. Автор приводит множество советов, касающихся создания и анонсирования Web страниц. Рассмотрены средства автоматизации для повышения эффективности разработки и маркетинга при создании и обслуживании сайта. Описание программных и сетевых средств, автоматизирующих процессы тестирования и отладки сайта, обеспечивающих проверку работоспособности и корректности гиперссылок, синтаксиса HTML кода и грамматики размещенного на странице текста, занимает центральное место в книге. Подробно излагаются возможности таких программ, как Linkbot Developer Edition, Domain NameChecker, Retrieve, CyberSpyder Link Test, HTML Link Validator, CSE HTML Validator, A Real Validator, MetaTag ToolKit, MetaMan, WebQA.Отдельная глава посвящена регистрации Web ресурсов в поисковых системах и каталогах. Описываются программы автоматической регистрации (WebPosition, Page Promoter, Web Регистратор), способы взаимодействия с индексирующими роботами поисковых машин, правила применения метаданных. Рассматриваются приемы и методы рекламы сайтов в Internet, указаны критерии ее эффективности.Издание рассчитано на широкий круг читателей и будет полезно как начинающим создателям Web сайтов, так и профессионалам, которые хотят научиться более качественно продвигать в Сети свой Web продукт.

Александр Петрович Загуменнов

ОС и Сети, интернет