Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Криптографические методы защиты информации





Вопрос 4.2. Стандарт цифровой подписи России (ГОСТ Р 34.10).

В общем случае электронно-цифровой подпись (ЭЦП) — это добавляемый к конкретному сообщению (тексту, файлу данных или любому набору битов произвольной длины) блок информации фиксированной длины, который позволяет обеспечить:

· подтверждение аутентичности исходного сообщения путем проверки подлинности ее источника (возможность аутентификации автора, отправителя, владельца информации);

· подтверждение целостности сообщения (отсутствия его несанкционированных изменений);

· гарантии невозможности отказа от авторства сообщения (подписи).

Важно подчеркнуть, что при выработке и проверке ЭЦП используются специальные криптографические преобразования, а вот оцифрованное изображение подписи на бумаге ЭЦП не является, и вообще — электронно-цифровая подпись и подпись обыкновенная общим имеют практически только название. (с)Скородумов J.

ЭЦП получается вследствие применения к сообщению некоторого криптографического преобразования, и ее длина определяется выбором конкретного алгоритма ее выработки. Существует большое число различных криптографических алгоритмов и протоколов формирования и проверки ЭЦП, начиная с громоздких протоколов, построенных на симметричных криптографических преобразованиях с участием арбитра, и заканчивая достаточно простыми алгоритмами асимметричных (двухключевых) преобразований, такими как уже упоминавшиеся алгоритмы в соответствии с ГОСТ Р. 34 10-01 и DSA, а также алгоритмы RSA, ECDSA и т. п.

ГОСТ Р. 34 10-01

р- простое число, 2509 < р < 2512 либо 21020 < р < 21024.

q- простое число, 2254 < q < 2256 и q является делителем для (p-1)

а- целое число, 1 < а < р-1, при этом аq (mod p) = 1.

....

х- секретный ключ пользователя для формирования подписи.

0 < х < q.

у - открытый ключ пользователя для проверки подписи.

у = аx (mod p).

Первые три параметра, p, qи a, открыты и могут использоваться совместно пользователями сети. Закрытым ключом служит x, а открытым - y. Чтобы подписать сообщение m

Процедура подписи сообщения включает в себя следующие этапы:

· Вычислить h(M) (далее- H)-значение хеш-функции h от сообщения М.

· Если h(M)(mod q)=0, присвоить h(M) значение 0255 1.

· Выработать целое число k, 0 < k < q.

· Вычислить два значения: и Если r' =0, перейти к этапу 2 и выработать другое значение числа k. С использованием секретного ключа х пользователя (отправителя

сообщения) вычислить значение

для ГОСТа:

Процедура проверки:

1. Проверить условие: 0 < s < q и 0 < r' < q. Если хотя бы одно из этих условий не выполнено, то подпись считается недействительной.

2. Вычислять h(M1) - значение хеш-функции h от полученного сообщения М1.

3. Вычислить значение v = h(M1)q-2 (mod q)

4. Вычислить значения: z1 = sv (mod q) и z2 = (q-r') v (mod q)

5. Вычислить значение

6. Проверить условие: r' = u, если равно, то правильно.

Различие между этой схемой и DSA в том, что в DSA s = (k -1(H(m)+ xr))mod q,что дает другое уравнение проверки. Любопытно, однако, что длина qравна256 битам. Большинству западных криптографов кажется достаточным qпримерно 160 битов длиной.

Вопрос 6.1. Основные задачи современной криптографии: обеспечение секретности, подлинности (аутентичности), целостности, неотказуемости, анонимности. Понятие о криптографическом протоколе, примеры протоколов

Date: 2016-08-30; view: 263; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.005 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию