Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Топ:
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Интересное:
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Инженерная защита территорий, зданий и сооружений от опасных геологических процессов: Изучение оползневых явлений, оценка устойчивости склонов и проектирование противооползневых сооружений — актуальнейшие задачи, стоящие перед отечественными...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Дисциплины:
2018-01-03 | 317 |
5.00
из
|
Заказать работу |
|
|
В симметричной криптографии существует проблема электронной подписи – необходимо, чтобы получатель, а в случае разбирательств, и третья сторона могли убедиться в авторстве сообщения и его неизменности. Данная проблема решается путем использования имитовставки, но в этом случае отправителю придется предъявить секретный ключ, что приводит к полной дискредитации секретного ключа и возможности чтения информации.
Проблема электронной подписи решена в асимметричной криптографии.
Электронная подпись вводится, так как необходимо:
1) Предотвратить отказ от посланного сообщения
2) Защититься от модификации присланного сообщения
3) Предотвратить подделку сообщения
4) Предотвратить отправку сообщения от чужого имени
5) Предотвратить перехват сообщения с целью его модификации
6) Предотвратить повтор сообщений
Подпись создается с помощью личного ключа отправителя, причем подписывается не само сообщение, а его хэш-функция, что быстрее. Таким образом, получателю отправляется сообщение с приложенной к нему подписью.
Подпись можно проверить с помощью общеизвестного открытого ключа отправителя, который расшифровывает хэш-функцию, которое сравнивает с хэш-функцией, вычисленной от полученного сообщения. Схема представлена на рисунке:
Если полученные хэш-функции совпадают, то получатель может быть уверен, что сообщение не изменено, а подпись принадлежит лицу, имеющему доступ к соответствующему личному ключу. Отправитель не может отказаться от сообщения, если признает, что ЛК известен только ему.
Злоумышленник без знания ЛК не сможет сделать осмысленных изменений в пересылаемом сообщении и не сможет сформировать такую же подпись. Электронная подпись обеспечивает контроль целостности и авторства сообщения, но не обеспечивает его конфиденциальность.
|
В 1991 году принят стандарт электронной подписи DSS.
В 1994 году в России принят ГОСТ 34.10-94. В основе обоих стандартов лежит схема Эль Гамаля, только разные его модификации.
При создании ЭП используют общие несекретные параметры p и q – простые числа, причем q является делителем p-1.
2509<p<2512, 21020<p<21024, 2254<2256 . Также используется число а, 1<a<p-1, удовлетворяющее условию aqmodp=1.
У пользователя есть случайно сгенерированное число Х – личный ключ. aXmodp – открытый ключ.
Подпись вырабатывается следующим образом:
1) С датчика случайных чисел снимается число (0юююй)ю Оно является секретным и удаляется после выработки ЭП.
2) Пользователь вычисляет r=(akmodp)modq
S=(xr+k*h(m))modq
Если r или S = 0, то выбирается новое значении к. Числа r и S образуют электронную подпись(у нас они длиной 256 бит).
Процедура проверки:
1) Лежат ли r и S в диапазоне (0,q). Если нет, то ошибка
2) Вычисляем хэш-функцию
3) Вычисляем v=h(M)q*rmodq
Z1=(S*v)modq
Z2=((q*r)*v)modq
u=((aZ1*yZ2)modp)modq
Если r= u, то подпись правильна.
В 1998 году появился стандарт электронной подписи ECDSA, в России аналогом явился ГОСТ 3410-2001. Он позволяет достичь того же уровня защиты при значительно меньшей длине ключа, что увеличивает скорость и уменьшает объем занимаемой памяти.
Используется эллиптическая криптография: y2=x3+ax+b
Множество точек эллиптической кривой вместе с бесконечно удаленной точной 0 и сведенной операцией сложения называется группой.
Для каждой эллиптической кривой число точек в группе является большим, но конечным. Точки кривой могут складываться, но не могут умножаться. Однако возможно скалярное умножение, когда соответствующее число раз выполняется прибавление одной и той же точки:
|
|
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!