tanszek:oktatas:infrendalapjai_architekturak:informacio_titkositas_es_hitelesites:digitalis_alairas
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
tanszek:oktatas:infrendalapjai_architekturak:informacio_titkositas_es_hitelesites:digitalis_alairas [2024/11/13 18:07] – [Egyszerű digitális aláírás RSA közvetlen alkalmazásával] knehez | tanszek:oktatas:infrendalapjai_architekturak:informacio_titkositas_es_hitelesites:digitalis_alairas [2024/12/06 17:20] (current) – [Digitális aláírás Hash függvénnyel] knehez | ||
---|---|---|---|
Line 35: | Line 35: | ||
* ha nem áll rendelkezésre a nyilvános kulcs, | * ha nem áll rendelkezésre a nyilvános kulcs, | ||
* ha nincs elegendő számítási kapacitás a visszafejtéshez. | * ha nincs elegendő számítási kapacitás a visszafejtéshez. | ||
+ | |||
+ | ==== Hash függvények ==== | ||
+ | |||
+ | A sima **RSA** nagy hátránya, hogy a dokumentum maga az aláírás. Hogyan lehetne az aláírást a dokumentumtól elválasztani? | ||
+ | Ehhez vezessük be a **Hash** függvényeket. | ||
+ | |||
+ | Hash függvények jellemzése: | ||
+ | |||
+ | * olyan speciális függvények, | ||
+ | * \(y\) outputhoz egy olyan \(x\) inputot találni nehéz, amelyre igaz, hogy \( y = H(x) \), | ||
+ | * nehéz olyan \(x’\) inputot találni, amely esetén \( H(x)=H(x’)\) azaz ugyanaz a Hash kód, | ||
+ | * de ennek ellenére \(H(x)\) könnyen számolható, | ||
+ | * jól szórjon: azaz ha az \(x\) csak 1 bitben is megváltozik, | ||
+ | |||
+ | A legismertebb Hash-függvények: | ||
+ | |||
+ | ==== Digitális aláírás Hash függvénnyel ==== | ||
+ | |||
+ | A Hash függvénnyel végzett művelet úgy viselkedik mint egy digitális ujjlenyomat. A függvény biztosítja, | ||
+ | |||
+ | * \(y=H(x)\) alapján az \(y\)-t egy \(x\) dokumentumra kiszámítani. Ez az ujjlenyomat készítés. | ||
+ | * \(y\) kódolása a titkos kulccsal | ||
+ | * az eredmény csatolása a dokumentumhoz (aláírás) | ||
+ | |||
+ | **Következmények** | ||
+ | |||
+ | * A dokumentum aláírt formában is olvasható. | ||
+ | * Az aláírás a dokumentumtól elkülönítve is tárolható. pl. egy közjegyzőnél vagy adatbázisban | ||
+ | |||
+ | A következő kép ezt a folyamatot mutatja: | ||
+ | |||
+ | {{: | ||
+ | |||
+ | A hálózati kommunikáció során a következő adatokat továbbítjuk: | ||
+ | |||
+ | * eredeti dokumentum | ||
+ | * a dokumentumból képzett Hash, titkosítva feladó titkos kulcsával | ||
+ | * a feladó nyilvános kulcsa | ||
+ | |||
+ | Az aláírás sértetlenségét a következőképpen állapíthatjuk meg: | ||
+ | |||
+ | * számítsuk ki a kapott dokumentum Hash kódját | ||
+ | * a nyilvános kulccsal dekódoljuk a kódolt Hash-t | ||
+ | * az előző lépéseknek ugyanazt a Hash kódot kell adniuk | ||
+ |
tanszek/oktatas/infrendalapjai_architekturak/informacio_titkositas_es_hitelesites/digitalis_alairas.1731521272.txt.gz · Last modified: 2024/11/13 18:07 by knehez