Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Цифровий підпис

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Найпоширенішим алгоритмом ассиметричного шифрування є алгоритм RSA. Він було запропоновано трьома исседователями-математиками Рональдом Ривестом (R.Rivest), Аді Шамиром (A.Shamir) і Леонардом Адльманом (L.Adleman) в 1977;78 роках. Розробникам даного алгоритму вдалося ефективно втілити ідею односторонніх функцій з секретом. Стійкість RSA виходить з складності факторизации великих цілих чисел… Читати ще >

Цифровий підпис (реферат, курсова, диплом, контрольна)

САНКТ — ПЕТЕРБУРЗЬКИЙ ДЕРЖАВНИЙ ТЕХНІЧНИЙ УНИВЕРСИТЕТ.

Факультет технічної кибернетики.

Кафедра інформаційних і більше управляючих систем.

Реферат.

«Цифровая подпись».

Студент Барташевич Е.Е.

Преподаватель Чистяков И.В.

Санкт-Петербург.

1. Асиметричні алгоритми шифрування. 3.

1.1. Стандарт ассимметричного шифрування RSA. 4.

1.1.1. Генерація ключів. 4.

1.1.2. Шифрование/расшифрование. 5.

1.2. Алгоритм ЭльГамаля. 6.

1.2.1. Загальні відомості. 6.

1.2.2. Шифрування повідомлень. 6.

1.2.3. Підтвердження дійсності відправника. 6.

1.3. Алгоритм Шаміра. 7.

1.3.1. Загальне опис. 7.

1.3.2. Передача повідомлень. 7.

1.3.3. Приклад використання. 8.

1.4. Кpиптосистемы з урахуванням еліптичних уpавнений. 8.

2. Электронно-цифровая підпис. 9.

2.1. Загальні засади. 9.

3. Алгоритм DSA. 10.

3.1. Генерація ЭЦП. 11.

3.2. Перевірка ЭЦП. 12.

4. Стандарт на процедури ЭЦП ГОСТ Р 34.10−94. 12.

4.1. Генерація ЭЦП. 13.

4.2. Перевірка ЭЦП. 13.

5. Цифрові підписи, засновані на симетричних криптосистемах. 13.

6. Атаки на ЭЦП. 22.

7. Деякі засоби роботи з ЭЦП. 23.

7.1. PGP. 23.

7.2. GNU Privacy Guard (GnuPG) 24.

7.3. Криптон. 24.

7.4. ВербаО. 24.

8. Література й посилання. 25.

1. Асиметричні алгоритми шифрування

Развитие основних типів криптографічних протоколів (ключовою обмін, электронно-цифровая підпис (ЭЦП), аутентификация та інших) було практично неможливо без створення відкритих ключів і побудованих з їхньої основі ассиметричных протоколів шифрования.

Основна ідея асиметричних криптоалгоритмов у тому, що з шифрування повідомлення використовується один ключ, а при дешифровании — інший. З іншого боку, процедура шифрування обрано що вона необоротна навіть із відомому ключу шифрування — це друге необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування і зашифрований текст, неможливо відновити вихідне повідомлення — прочитати його лише з допомогою другого ключа — ключа дешифрування. Отже, то ключ шифрування до відправки листів якомусь особі взагалі не приховувати — знаючи його неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах «відкритим ключем », тоді як ключ дешифрування одержувачу повідомлень необхідно тримати у секреті - вона називається «закритим ключем » .

Таким чином, ми позбуваємося необхідності вирішувати складне завдання обміну секретними ключами.

Напрашивается питання: «Чому, знаючи відкритий ключ, не можна обчислити закритий ключ? «- це третє необхідна умова асиметричної криптографії - алгоритми шифрування і дешифрування створюються те щоб знаючи відкритий ключ, неможливо обчислити закритий ключ.

В цілому справді листування під час використання асиметричного шифрування виглядає так. До кожного з N абонентів, провідних листування, обрано своя пара ключів: «відкритий «Ej і «закритий «Dj, де j — номер абонента. Усі відкриті ключі відомі всім користувачам мережі, кожен закритий ключ, навпаки, зберігається тільки в того абонента, якому належить. Якщо абонент, скажімо під номером 7, збирається передати інформацію абоненту під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абоненту 9. Попри те що, що це користувачі мережі знають ключ E9 і, можливо, мають доступом до каналу, яким йде зашифроване послання, вони можуть прочитати вихідний текст, оскільки процедура шифрування необоротна з відкритого ключу. І тільки абонент № 9, отримавши послання, виробляє з нього перетворення з допомогою відомого тільки Мариновському ключа D9 і відновлює текст послання. Зауважте, що й повідомлення потрібно передати протилежному напрямі (від абонента 9 до абонента 7), доведеться використовувати вже іншу пару ключів (для шифрування ключ E7, а дешифрування — ключ D7).

Как бачимо, по-перше, в асиметричних системах кількість існуючих ключів пов’язані з кількістю абонентів лінійно (у системі з N користувачів використовуються 2*N ключів), а чи не квадратично, як і симетричних системах. По-друге, у разі порушення конфіденційності k-ой робочої станції зловмисник дізнається лише ключ Dk: це дозволяє йому читати все повідомлення, які надходять абоненту k, але з дозволяє вывадавать себе для неї при відправлення листів.

1.1. Стандарт ассимметричного шифрування RSA

Найпоширенішим алгоритмом ассиметричного шифрування є алгоритм RSA. Він було запропоновано трьома исседователями-математиками Рональдом Ривестом (R.Rivest), Аді Шамиром (A.Shamir) і Леонардом Адльманом (L.Adleman) в 1977;78 роках. Розробникам даного алгоритму вдалося ефективно втілити ідею односторонніх функцій з секретом. Стійкість RSA виходить з складності факторизации великих цілих чисел. У 1993 року метод RSA був оприлюднений і прийнятий у ролі стандарту (PKCS #1: RSA Encryption standart). RSA можна використовувати як шифрования/расшифрования, так генерации/проверки электронно-цифровой подписи.

1.1.1. Генерація ключів

Первым етапом будь-якого асиметричного алгоритму є створення пари ключів: відкритого і закритого і розповсюдження відкритого ключа «у світі «. Для алгоритму RSA етап створення ключів складається з таких операций:

Выбираются два простих (!) числа p і q.

Вычисляется їхній колективний витвір n (=p*q).

Выбирается довільне число e (e.

Показати весь текст
Заповнити форму поточною роботою