Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Криптографические методы защиты информацииВопрос 4.2. Стандарт цифровой подписи России (ГОСТ Р 34.10). В общем случае электронно-цифровой подпись (ЭЦП) — это добавляемый к конкретному сообщению (тексту, файлу данных или любому набору битов произвольной длины) блок информации фиксированной длины, который позволяет обеспечить: · подтверждение аутентичности исходного сообщения путем проверки подлинности ее источника (возможность аутентификации автора, отправителя, владельца информации); · подтверждение целостности сообщения (отсутствия его несанкционированных изменений); · гарантии невозможности отказа от авторства сообщения (подписи). Важно подчеркнуть, что при выработке и проверке ЭЦП используются специальные криптографические преобразования, а вот оцифрованное изображение подписи на бумаге ЭЦП не является, и вообще — электронно-цифровая подпись и подпись обыкновенная общим имеют практически только название. (с)Скородумов J. ЭЦП получается вследствие применения к сообщению некоторого криптографического преобразования, и ее длина определяется выбором конкретного алгоритма ее выработки. Существует большое число различных криптографических алгоритмов и протоколов формирования и проверки ЭЦП, начиная с громоздких протоколов, построенных на симметричных криптографических преобразованиях с участием арбитра, и заканчивая достаточно простыми алгоритмами асимметричных (двухключевых) преобразований, такими как уже упоминавшиеся алгоритмы в соответствии с ГОСТ Р. 34 10-01 и DSA, а также алгоритмы RSA, ECDSA и т. п. ГОСТ Р. 34 10-01 р- простое число, 2509 < р < 2512 либо 21020 < р < 21024. q- простое число, 2254 < q < 2256 и q является делителем для (p-1) а- целое число, 1 < а < р-1, при этом аq (mod p) = 1. .... х- секретный ключ пользователя для формирования подписи. 0 < х < q. у - открытый ключ пользователя для проверки подписи. у = аx (mod p). Первые три параметра, p, qи a, открыты и могут использоваться совместно пользователями сети. Закрытым ключом служит x, а открытым - y. Чтобы подписать сообщение m Процедура подписи сообщения включает в себя следующие этапы: · Вычислить h(M) (далее- H)-значение хеш-функции h от сообщения М. · Если h(M)(mod q)=0, присвоить h(M) значение 0255 1. · Выработать целое число k, 0 < k < q. · Вычислить два значения: и Если r' =0, перейти к этапу 2 и выработать другое значение числа k. С использованием секретного ключа х пользователя (отправителя сообщения) вычислить значение для ГОСТа: Процедура проверки: 1. Проверить условие: 0 < s < q и 0 < r' < q. Если хотя бы одно из этих условий не выполнено, то подпись считается недействительной. 2. Вычислять h(M1) - значение хеш-функции h от полученного сообщения М1. 3. Вычислить значение v = h(M1)q-2 (mod q) 4. Вычислить значения: z1 = sv (mod q) и z2 = (q-r') v (mod q) 5. Вычислить значение 6. Проверить условие: r' = u, если равно, то правильно. Различие между этой схемой и DSA в том, что в DSA s = (k -1(H(m)+ xr))mod q,что дает другое уравнение проверки. Любопытно, однако, что длина qравна256 битам. Большинству западных криптографов кажется достаточным qпримерно 160 битов длиной. Вопрос 6.1. Основные задачи современной криптографии: обеспечение секретности, подлинности (аутентичности), целостности, неотказуемости, анонимности. Понятие о криптографическом протоколе, примеры протоколов
|