- Создается
цифровая подпись
- Вычисляется
дайджест сообщения
- Дайджест
сообщения зашифровывается с помощью
закрытого ключа из пары “открытый/закрытый
ключ”, в результате чего получается цифровая
подпись.
- Производится
верификация цифровой подписи
- Подпись расшифровывается
с помощью открытого ключа из вышеупомянутой
пары “открытый/закрытый ключ ”, в результате
чего восстанавливается дайджест сообщения.
- Значение
расшифрованного дайджеста сообщения
расшифровывается и сравнивается со значением
дайджеста сообщения вычисленного из
исходного сообщения
Если
оба значения дайджеста сообщения совпадают,
то подпись подлинная. В противном случае
или подпись, или сообщение были изменены.
Описанный
выше подход к созданию и проверке
подписей несет в себе как характерные
черты реальных подписей, так и
другие особенности, которые обеспечивают
следующие возможности:
- Подпись нельзя
подделать – подписавшее лицо использует
для подписи закрытый ключ, а он является
секретным.
- Подлинность
подписи всегда можно проверить – поскольку
открытый ключ подписавшего лица общедоступен,
любое лицо, имеющее в руках сообщение
и цифровую подпись может проверить, что
сообщение было подписано данным лицом
и что ни оно, ни подпись не были изменены.
- Подпись неповторима
– каждому сообщению соответствует своя,
неповторимая подпись. Невозможно численными
методами использовать подписи вместе
с другим сообщением.
- Факт подписи
невозможно отрицать – после того как
сообщение подписано и отослано вместе
с подписью, лицо, сделавшее это не может
отрицать, что оно сделало это (если только
не докажет, это закрытый ключ был похищен)
Как
видно, цифровые подписи – это
прекрасный способ подтверждения того,
что сообщение (или объект) было создано
или проверено конкретным лицом
или организацией. Но есть одна каверза
– вам нужно каким-то образом
определить, что открытый ключ, который
вы получили от имени кого-то, - это действительно
его открытый ключ. Вот где в дело вступают
цифровые сертификаты.
Цифровые
сертификаты – это сообщения,
подписанные полномочным органом
сертификации (Certificate Aythory – CA), который
заверяет значение открытого ключа, принадлежащего
кому-либо, и использование конкретного
алгоритма шифрования. Чтобы получить
сертификат полномочного органа сертификации,
обычно нужно представить в него документы,
подтверждающие личность заявителя.
В
больших сетях, таких как Internet, может
оказаться необходимой многоуровневая
структура сертификации. В таком случае
орган высшего уровня, например компания
VeriSign, Inc., могут выдавать сертификаты полномочным
органам второго уровня. Органы второго
уровня могут, в свою очередь, выдавать
сертификаты другим компаниям. В результате
возникает иерархическая структура сертификации.
Сертификация лиц находящихся в конце
ветвей этой структуры зависит от лиц
занимающих более высокий уровень иерархии.
Такие связи называют цепочками сертификации.
Сертификаты
X.509 ISO являются популярным видом цифровых
сертификатов. X.509 означает определенный
формат и содержание цифрового сертификата.
Этот формат стал популярным благодаря
протоколу защищенных сокетов (SSL) компании
Netscape, формату архивных файлов Java (JAR),
а также ряду других новых стандартов
безопасности Internet.
Заключение
Значение
криптографии в современном информационном
обществе трудно переоценить. Новая
информационная инфраструктура создает
новые опасности для информации.
Открытые каналы Internet могут стать серьезной
угрозой безопасности передачи данных.
Однако и криптография не стоит на месте.
Теперь она стала доступна широким массам
пользователей. При помощи широкодоступных
алгоритмов шифрования, а также цифровых
подписей и сертификатов, пользователи
могут добиться безопасности и скрытности
передачи своих данных. Нужно только уметь
всем этим пользоваться.
Список
использованной литературы
- Джим Яворски,
Пол Дж. Перроун Система безопасности
Java. Спб 2001 г.
- М. Холл Сервлеты
и Java Server Pages. Спб 2001 г.
- М. Холл, Л
Браун Программирование для Web. Спб 2002
г.