Українські рефератиучбові матеріали на українській мові

RefBaza.com.ua пропонує студентам та абітурієнтам найбільшу базу з рефератів! Також ви можете ділитися своїми рефератами для поповнення бази.

Захист інформації: Цифрова підпис

Реферат: Захист інформації: Цифрова підпис

Зміст

1. Ассиметричные алгоритми шифрування. 3

1.1. Стандарт ассимметричного шифрування RSA 4

1.1.1. Генерація ключів. 4

1.1.2. Шифрование/расшифрование. 5

1.2. Алгоритм ЭльГамаля. 6

1.2.1. Загальні відомості. 6

1.2.2. Шифрование повідомлень. 6

1.2.3. Підтвердження дійсності відправника. 6

1.3. Алгоритм Шаміра. 7

1.3.1. Загальне опис. 7

1.3.2. Передача повідомлень. 7

1.3.3. Приклад використання. 8

1.4. Кpиптосистемы з урахуванням еліптичних уpавнений. 8

2. Электронно-цифровая підпис. 9

2.1. Загальні засади. 9

3. Алгоритм DSA 10

3.1. Генерація ЭЦП 11

3.2. Перевірка ЭЦП 12

4. Стандарт на процедури ЭЦП ГОСТ Р 34.10-94. 12

4.1. Генерація ЭЦП 13

4.2. Перевірка ЭЦП 13

5. Цифрові підписи, засновані на симетричних криптосистемах. 13

6. Атаки на ЭЦП 22

7. Деякі засоби роботи з ЭЦП 23

7.1. PGP. 23

7.2. GNU Privacy Guard (GnuPG) 24

7.3. Криптон. 24

7.4. ВербаО 24

8. Література й посилання. 26

1. Ассиметричные алгоритми шифрування

Розвиток основних типів криптографічних протоколів (ключовою обмін, электронно-цифровая підпис (ЭЦП), аутентификация та інших) було практично неможливо без створення відкритих ключів і побудованих з їхньої основі ассиметричных протоколів шифрування.

Основна ідея асиметричних криптоалгоритмов у тому, що з шифрування повідомлення використовується один ключ, а при дешифровании – інший. З іншого боку, процедура шифрування обрано що вона необоротна навіть із відомому ключу шифрування – це друге необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування і зашифрований текст, неможливо відновити вихідне повідомлення – прочитати його можна лише з допомогою другого ключа – ключа дешифрування. Отже, то ключ шифрування до відправки листів якомусь особі взагалі не приховувати – знаючи її однаково неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах "відкритим ключем", тоді як ключ дешифрування одержувачу повідомлень необхідно тримати у секреті – вона називається "закритим ключем".

Отже, ми позбуваємося необхідності вирішувати складне завдання обміну секретними ключами.

Постає запитання : "Чому, знаючи відкритий ключ, не можна обчислити закритий ключ ?" – це третє необхідна умова асиметричної криптографії – алгоритми шифрування і дешифрування створюються те щоб знаючи відкритий ключ, неможливо обчислити закритий ключ.

У цілому нині система листування під час використання асиметричного шифрування виглядає так. До кожного з N абонентів, провідних листування, обрано своя пара ключів : "відкритий" Ej і "закритий" Dj, де j – номер абонента. Усі відкриті ключі відомі всім користувачам мережі, кожен закритий ключ, навпаки, зберігається тільки в того абонента, якому належить. Якщо абонент, скажімо під номером 7, збирається передати інформацію абоненту під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абоненту 9. Попри те що, що це користувачі мережі знають ключ E9 і, можливо, мають доступом до каналу, яким йде зашифроване послання, вони можуть прочитати вихідний текст, оскільки процедура шифрування необоротна з відкритого ключу. І тільки абонент №9, отримавши послання, виробляє з нього перетворення з допомогою відомого тільки Мариновському ключа D9 і відновлює текст послання. Зауважте, що й повідомлення потрібно передати протилежному напрямі (від абонента 9 до абонента 7), доведеться використовувати вже інше подружжя ключів (для шифрування ключ E7, а дешифрування – ключ D7).

Як бачимо, по-перше, в асиметричних системах кількість існуючих ключів пов'язані з кількістю абонентів лінійно (у системі з N користувачів використовуються 2*N ключів), а чи не квадратично, як і симетричних системах. По-друге, у разі порушення конфіденційності k-ой робочої станції зловмисник дізнається лише ключ Dk : це дозволяє йому читати все повідомлення, які надходять абоненту k, але з дозволяє вывадавать себе для неї при відправлення листів.

1.1. Стандарт ассимметричного шифрування RSA

Найпоширенішим алгоритмом ассиметричного шифрування є алгоритм RSA. Він було запропоновано трьома исседователями-математиками Рональдом Ривестом (R.Rivest) , Аді Шамиром (A.Shamir) і Леонардом Адльманом (L.Adleman) в 1977-78 роках. Розробникам даного алгоритму вдалося ефективно втілити ідею односторонніх функцій з секретом. Стійкість RSA виходить з складності факторизации великих цілих чисел. У 1993 року метод RSA був і прийнятий у ролі стандарту (PKCS #1: RSA Encryption standart). RSA можна використовувати як шифрования/расшифрования, так генерации/проверки электронно-цифровой підписи.

1.1.1. Генерація ключів

Першим етапом будь-якого асиметричного алгоритму є створення пари ключів : відкритого і закритого і розповсюдження відкритого ключа "у світі". Для алгоритму RSA етап створення ключів складається з таких операцій :

Выбираются два простих (!) числа p і q

Вычисляется їхній колективний витвір n(=p*q)

Вибирається довільне число e (e<n), таке, що НОД(e,(p-1)(q-1))=1, тобто e має бути взаємно простим із кількістю (p-1)(q-1).

Методом Евкліда вирішується у цілих числах (!) рівняння e*d+(p-1)(q-1)*y=1. Тут невідомими є перемінні d і y – метод Евкліда таки знаходить безліч пар (d,y), кожна з яких розв'язує рівняння у цілих числах.

Два числа (e,n) – публікуються як відкритий ключ.

Кількість d зберігається в найсуворішій таємниці – і є закритий ключ, що дозволить читати все послання, зашифровані з допомогою пари чисел (e,n).

1.1.2. Шифрование/расшифрование

Які ж виробляється власне шифрування з допомогою цих чисел :

Відправник розбиває своє повідомлення на блоки, рівні k=[log2(n)] біт, де квадратні дужки позначають взяття цілої частиною, і дробового числа.

Такий блок, як Ви знаєте, то, можливо інтерпретований і кількість з діапазону (0;2k-1). До кожного такого числа (назвемо його mi) обчислюється вираз ci=((mi)e)mod n. Блоки ci це і є зашифроване повідомлення, і

їх можна спокійно передавати з відкритого каналу, оскільки операція спорудження до рівня по модулю простого числа, є необоротною математичної завданням. Зворотний їй завдання називається "логарифмирование у кінцевому полі" і є кілька порядків складнішою завданням. І навіть якщо зловмисник знає числа e і n, то ci прочитати вихідні повідомлення mi вона може ніяк, інакше як повним перебором mi.

А на приймальному боці процес дешифрування усе ж можливий, і який допоможе у цьому зберігали у секреті число d. Досить давно було доведено теорема Эйлера, окреме питання якої утвержает, що й число n представимо як двох простих чисел p і q, то тут для будь-якого x має місце рівність (x(p-1)(q-1))mod n = 1. Для дешифрування RSA-сообщений скористаємося цієї формулою.

Возведем обидві її частки до рівня (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1.

Тепер помножимо обидві її частки на x : (x(-y)(p-1)(q-1)+1)mod n = 1*x = x.

Нині ж пригадаємо як ми створювали відкритий і закритий ключі. Ми підбирали з допомогою алгоритму Евкліда d таке, що e*d+(p-1)(q-1)*y=1, тобто e*d=(-y)(p-1)(q-1)+1. Отже у тому вираженні попереднього абзацу ми можемо замінити показник ступеня на число (e*d). Отримуємо (xe*d)mod n = x. Тобто щоб прочитати повідомлення ci=((mi)e)mod n досить перевести його до рівня d по модулю m :

((ci)d)mod n = ((mi)e*d)mod n = mi.

Насправді операції спорудження до рівня великих чисел досить трудомісткі сучасних процесорів, навіть якщо їх по оптимизированным за часом алгоритмам. Тому зазвичай весь текст повідомлення кодується звичайним блоковим шифром (набагато більше швидким), але з допомогою ключа сеансу, тоді як сам ключ сеансу шифрується саме асиметричним алгоритмом з допомогою відкритого ключа одержувача і міститься у початок файла.


Схожі реферати

Статистика

[1] 2 3 4 5 6 7