Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Электронно-цифровая подписьОсновные виды злоумышленных действий, защита от которых является целью ЭЦП это: · активный перехват (злоумышленник подменяет и заменяет отсылаемые документы) · маскарад · ренегатство (оппонент А не посылал письмо оппоненту В, хотя делал это) · подмена (оппонент А изменяет получено письмо и утверждает, что в таком виде и было получено) Для печатных документов, имеющих обычную подпись, проверка подлинности не составляет сложности и достигается криминалистическими методами. Рассмотрим отличия ЭЦП от обычной: · для формирования каждый пользователь использует свой секретный, индивидуальный ключ, без знания которого подписать сообщение невозможно · цифровая подпись это функция от всего сообщения · цифровая подпись может передаваться отдельно от документа
Общую схему работы любого протокола ЭЦП можно представить:
M m=H(M) S, M
N, Kc Ko, N m'
Да Нет
m=H(M)
Как видно, в ЭЦП используется специального вида функция hash(смешивать, встряхивать)-функция, которая осуществляет сжатие строки(сообщения) произвольного размера в сообщение фиксированного размера (128/256). К хэш-функция применяются следующие требования: · однонаправленность · устойчивость к коллизиям (для 2х разных сообщений не должно быть получено одинаковое значение хэш-функции) · устойчивость к нахождению праобраза В настоящее время широкое распространение получили следующие функции MD5 и SHA-1. В России есть свой ГОСТ на хэширование 34.11-94, который используется совместно со стандартом на ЦП 34.10-2001 Рассмотрим алгоритмы ЦП RSA. Схема формирования ключей такая же, как и в самом алгоритме шифрования. На выходе имеем Ko и Kc. Для исходного сообщения М: m=h(M), S=mKc mod N (m<N) передается S, M, Ko, N Пользователь: m'= SKo mod N, m''=h(M), if (m'=m'') then...
|