Elektroniczny podpis

Elektroniczny podpis opiera się na stworzeniu procedury, której zadaniem jest przesłanie drogą elektroniczną danych, które umożliwiają identyfikację abonenta A, a jednocześnie uniemożliwiają powtórzenie tej procedury przez osobę B. Osoba B obserwuje w tym wypadku proces identyfikacji abonenta A. Procedura odbywa się również w przypadku gdy w kanale niekodowanym czyli takim, który bezproblemowo może być obserwowany przez inne osoby, trzeba przesłać szyfrujące klucze. Klucze te są dla danego abonenta charakterystyczne i muszą być zabezpieczone przed ewentualnym wykorzystaniem ich w przyszłości przez osobę do tego nieupoważnioną.

Zasada tworzenia elektronicznego podpisu jest na poniższym zdjęciu:

Załóżmy, że dany kanał transmisyjny nie jest chroniony. W tym wypadku inni abonenci mogą obserwować identyfikację abonenta A dzięki działaniu centrum identyfikacji. Klucz który jest podstawą do identyfikacji abonenta A to tzw. Klucz Ka (rys.a). Klucz Ka jest to hasło, które jest ciągiem znaków, co w istocie jest równoważone liczbie. Gdy klucz Ka jest niezakodowany, to podczas przesyłania umożliwiane jest innemu abonentowi skopiowanie tego klucza. Można wtedy użyć ten klucz w innej sytuacji. Użycie tego klucza w innej sytuacji sprawiłoby, że w przyszłości abonent B zostanie uznany jako abonent A, dzięki czemu abonent B będzie miał dostęp do zasobów abonenta A.

Na rysunku (b) przedstawiono sytuację w której centrum identyfikacji przesyła abonentowi A liczbę y. Abonent ten posiadając tajny klucz Ka, generuje liczbę a, która jest elektronicznym podpisem abonenta A odpowiadającym liczbie y. Gdyby abonent B skopiował liczbę a, to nie otrzyma w przyszłości dostępu do zasobów abonenta A. Spowodowane jest to faktem, że podczas następnej procedury identyfikacji, przez centrum identyfikacji zostanie przesłane do abonenta A inna liczba y1. Liczba ta będzie wymagać odesłania do centrum identyfikacji innej liczby a1.

Podsumowując zasada tworzenia elektronicznego podpisu polega głównie na stworzeniu i zdefiniowaniu algorytmu. Algorytm ten ma za zadanie na podstawie liczb y1 i Ka obliczyć liczbę a1, która odpowiada liczbie y1 (rys. c). Aby procedura działała bezawaryjnie, konieczne jest to, aby obserwator B nie był w stanie obliczyć tajnego klucza Ka. (rys.d)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *