Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Электронно-цифровая подпись





Основные виды злоумышленных действий, защита от которых является целью ЭЦП это:

· активный перехват (злоумышленник подменяет и заменяет отсылаемые документы)

· маскарад

· ренегатство (оппонент А не посылал письмо оппоненту В, хотя делал это)

· подмена (оппонент А изменяет получено письмо и утверждает, что в таком виде и было получено)

Для печатных документов, имеющих обычную подпись, проверка подлинности не составляет сложности и достигается криминалистическими методами. Рассмотрим отличия ЭЦП от обычной:

· для формирования каждый пользователь использует свой секретный, индивидуальный ключ, без знания которого подписать сообщение невозможно

· цифровая подпись это функция от всего сообщения

· цифровая подпись может передаваться отдельно от документа

 

 

Общую схему работы любого протокола ЭЦП можно представить:

Сообщение
Блок текста
S=Ekc(m)
Генератор ключей
m'=Dko(S)
m'=H(M)
Блок сжатия

 


M

m=H(M) S, M

 

N, Kc Ko, N m'

 

Да Нет

 

m=H(M)

 

 

Как видно, в ЭЦП используется специального вида функция hash(смешивать, встряхивать)-функция, которая осуществляет сжатие строки(сообщения) произвольного размера в сообщение фиксированного размера (128/256). К хэш-функция применяются следующие требования:

· однонаправленность

· устойчивость к коллизиям (для 2х разных сообщений не должно быть получено одинаковое значение хэш-функции)

· устойчивость к нахождению праобраза

В настоящее время широкое распространение получили следующие функции MD5 и SHA-1. В России есть свой ГОСТ на хэширование 34.11-94, который используется совместно со стандартом на ЦП 34.10-2001

Рассмотрим алгоритмы ЦП RSA. Схема формирования ключей такая же, как и в самом алгоритме шифрования. На выходе имеем Ko и Kc.

Для исходного сообщения М:

m=h(M), S=mKc mod N (m<N)

передается S, M, Ko, N

Пользователь: m'= SKo mod N, m''=h(M), if (m'=m'') then...

Date: 2016-02-19; view: 525; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.007 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию