Содержание
- 2. - отказ (ренегатство) - пользователь А заявляет, что он не посылал сообщение пользователю В, хотя на
- 3. А и В с целью скрытой модификации; - маскировка (имитация, маскарад) - пользователь С посылает сообщение
- 4. - не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом; - гарантирует
- 5. Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне и
- 6. При этом получатель сообщения может проверить, что автором сообщения является именно владелец подписи, и что данные
- 7. Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А - отправитель сообщения - генерирует
- 8. Под хэш-функцией понимается математическое или алгоритмическое преобразование заданного блока данных. Она обладает следующими свойствами: имеет бесконечную
- 9. Сообщение М вместе с цифровой подписью отправляется в адрес получателя. Рисунок 1 – Схема формирования электронной
- 10. Процедура проверки цифровой подписи. При проверке ЭЦП абонент В - получатель сообщения М - расшифровывает принятый
- 11. Рисунок 2 - Схема проверки электронной цифровой подписи
- 12. Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания его секретного ключа. Поэтому
- 13. При формировании цифровой подписи используется закрытый ключ отправителя, тогда как при зашифровке используется открытый ключ получателя.
- 14. Схема подписи на основе алгоритма RSA. Для создания подписи сообщения М отправитель: 1. Вычисляет сжатый образ
- 15. 2. Вычисляет сжатый образ R = Н(М) с полученного сообщения с помощью той же самой хэш-функции
- 16. Открытый ключ ЭЦП - последовательность электронных цифровых символов, доступная любому лицу и предназначенная для подтверждения подлинности
- 17. Цифровая подпись на основе алгоритма Эль-Гамаля Алгоритм Эль-Гамаля также можно использовать для формирования цифровой подписи. Группа
- 18. Пусть пользователь 1 хочет подписать свое сообщение цифровой подписью и передать его пользователю 2. В этом
- 19. Сообщение m вместе с подписью (a, b) отправляется пользователю 2. Пользователь 2 получает сообщение m и
- 20. Подписи, созданные с использованием алгоритма Эль-Гамаля, называются рандомизированными, так как для одного и того же сообщения
- 21. Пример вычисления и проверки цифровой подписи Пусть абоненты, обменивающиеся через Интернет зашифрованными сообщениями, имеют следующие общие
- 22. Затем пользователь выбирает случайное секретное число k, взаимно простое с Р-1. Пусть k=9 (9 не имеет
- 23. Так как с1=с2, то цифровая подпись первого пользователя в сообщении m=5 верная. Если любой другой пользователь
- 24. Стандарты на алгоритмы цифровой подписи Стандарт цифровой подписи DSS Во многих странах сегодня существуют стандарты на
- 25. Рассмотрим сам алгоритм генерации ЭЦП. Вначале для группы абонентов выбираются три общих (несекретных) параметра р, q
- 26. Число х будет секретным ключом пользователя, а число у — открытым ключом. Вычислить у по известному
- 27. 2. Затем сгенерировать случайное число k, 0 3. Вычислить r = (akmod p) mod q. 4.
- 28. 3. Вычислить w = s-1 mod q ; 4. u1 = [H(m) * w] mod q
- 29. Стандарт цифровой подписи ГОСТ Р34.10-94 В России принят стандарт ГОСТ Р34.10-94 "Информационная технология. Криптографическая защита информации.
- 30. По-разному вычисляется компонента s подписи. В ГОСТ Р34.10-94 компонента s вычисляется по формуле s = (k(
- 31. u1 = w * s mod q, u2 = (q-r) * w mod q, v =
- 32. Пример создания и проверки подписи по стандарту ГОСТ Р34.10-94 Пусть p = 23, q = 11,
- 33. s = (k* H(m) + x * r) mod q = (5*9 + 8*2)mod 11 =
- 34. Функция хэширования В качестве исходного значения для вычисления ЭЦП берется не сам электронный документ, а его
- 35. Функция хэширования позволяет сжать подписываемый документ М до 128 и более бит (в частности до 128
- 36. Функция хэширования обладает следующими свойствами: - хэш-функция может быть применена к аргументу любого размера; выходное значение
- 37. - хэш-функция чувствительна к всевозможным изменения в тексте М, таким как вставки, выбросы, перестановки и т.п.;
- 39. Скачать презентацию