Последовательность обработки информации по комбинированному алгоритму представлена ниже на (рис. 4.1):
1. Создаются асимметричные открытые и секретные ключи. Секретный асимметричный ключ остается у владельца. Отправитель и получатель информации обмениваются открытыми асимметричными ключами.
2. Создается электронная подпись текста. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту (только отправитель может создать электронную подпись).
3. Создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия (сеансовый ключ).
4. Затем при помощи симметричного алгоритма шифрования/ расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью – получается зашифрованный текст.
5. Затем шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного открытого ключа получателя.
6. Зашифрованный сеансовый ключ присоединяется к зашифрованному тексту (который включает в себя, также добавленную ранее электронную подпись).
7. Весь полученный пакет данных (зашифрованный текст, в который входит помимо исходного текста его электронная подпись, и зашифрованный сеансовый ключ) передается получателю.
Рис. 4.1
8. Получатель совершает действия в обратном порядке. Сначала нужно решить проблему с расшифровкой сеансового ключа. Он выделяет зашифрованный сеансовый ключ из полученного пакета. Используя свой секретный ключ и тот же самый асимметричный алгоритм шифрования, получатель расшифровывает сеансовый ключ.
9. Получатель применяет симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный (сеансовый) ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью.
10. Получатель отделяет электронную подпись от исходного текста.
11. Проверяется цифровая подпись текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки.
12. Если она признается достоверной, текст не был изменен.
Удачным примером такой комбинированной системы можно признать продукты Notarius и Athena фирмы «Ланкрипто». Отличие от описанной схемы состоит в том, что алгоритм электронной подписи и шифрования разбиты на две независимые процедуры и при изготовлении симметричного сеансового ключа шифрования в ключ добавляется случайное число «маркант». Затем этот «маркант» добавляют к тексту уже зашифрованного сообщения и в открытом виде пересылают корреспонденту для дешифрации сообщения. Тот, получив сообщение, отцепляет «маркант» и с помощью своего секретного и открытого ключей отправителя и «марканта» создает симметричный ключ дешифрации полученного сообщения. Так как «маркант» меняется от сеанса к сеансу, даже имея расшифрованный текст сообщения, невозможно предугадать ключ следующего сеанса.
Основной принцип системы открытых и закрытых ключей состоит в том, что компьютер «Раз» может подписать документ и зашифровать его на компьютер «Два». Компьютер «Два» может расшифровать документ, зная, что он от компьютера «Раз», проверить подпись компьютера «Раз». Но компьютер «Два» не может подписать документ подписью компьютера «Раз» и не может зашифровать документ от компьютера «Раз» на себя. То есть фальсифицировать документ от компьютера «Два» он не сможет.
Таким образом, можно подвести краткие итоги.
Чтобы зашифровать сообщение, достаточно наличие только открытого ключа получателя. Для того, чтобы его расшифровать, – иметь только секретный ключ получателя.
Так мы закрываем информацию, но шифрование не обеспечивает идентификацию отправителя. Для этого используется цифровая подпись. Для того чтобы подписать сообщение, нужен секретный ключ отправителя. Для проверки подписи нужен открытый ключ отправителя. Если совсем недавно криптография была прерогативой отдельных государственных структур, то сегодня практически все согласны с тем, что и организации, и частные лица ощущают потребность в доступе к шифровальным технологиям. По мере распространения Интернет люди все чаще и чаще прибегают к услугам компьютеров и телефонных сетей как в личных, так и в деловых целях, и шифрование является основой для возведения стены секретности вокруг этих коммуникаций.