В сообщении от 22 Июнь 2007 10:49 Ed написал(a): > схема: > отправитель - небезопасный канал (интернет) - получатель > > я контролирую и отправителя и получателя. > > данные несекретные, шифровать их особого смысла нет. но получатель > должен убедиться, что данные отправил действительно отправитель. > > чем плохо поступить так - заранее сгенерировать ключ (просто > последовательность байт), далее приписываем этот ключ к сообщению и > генерируем для пары сообщение+ключ хэш (тот же sha1). передаем сообщение > + хэш - зная ключ мы легко можем проверить подлинность сообщения.
Ну и правильно. Получается, что ключ у тебя в открытом виде передается, враг берет вставляет свое сообщение, приделывает этот же ключ и генерирует по такому же алгоритму хэш. А теперь пойми где подделка. > плюсы - легко в реализации, низкая вычислительная сложность, минимальное > увеличение размера передаваемой информации. > > из минусов пока вижу только необходимость безопасно доставить ключ на > обе стороны - но в данном случае это проблемы не представляет. Главный минус - это то, что ключ знают и тот, кто передает, и тот, кто получает, и тот, кто подделывает. Количество информации такого ключа по Шеннону равно нулю, а значит он просто отнимает байты от пропускной способности - это его второй минус. > а с точки зрения криптостойкости - хуже этот вариант обычной подписи > (afaik формируем хэш и шифруем его)? Фишка в ЭЦП - ключи ассиметричные. -- Макс -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

