Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Aslanyan.docx
Скачиваний:
68
Добавлен:
10.06.2015
Размер:
75.92 Кб
Скачать

15) Криптосистемы на основе эллиптических уравнений

Криптосистемы на основе эллиптических уравнений

Эллиптические кривые - это математический объект, который может быть определен над любым полем. Конечным, рациональным, действительным. В криптографии используются конечные поля. Эллиптическая кривая - это множество точек х и у, которые удовлетворяют следующему уравнению y^2= x^3 + ax+b + бесконечно удалённая точка. Для точек на такой кривой вводится понятие операции сложения, аналогичное операции умножения в криптосистемах RSA и Эль-Гамаля. В реальных криптосистемах на базе эллиптических уравнений используется уравнение y^2= x^3 + ax+bmodp, где р- простое. На эллиптической кривой проблема дискретного логарифмирования состоит в следующем:

Дана точка G на эллиптической кривой порядка р( количество точек на кривой) и другая точка Y на этой же кривой. Необходимо найти такую единственную точку х, что у=xg. То есть у - это х степень g.

16) Электронная подпись

Электронная подпись

Рассмотрим, в чем состоит проблема аутентификации данных. В конце обычного письма или документа, как правило, исполнитель ставит свою подпись. Это действие направленно на то, чтобы:

1. Получатель убедился в истинности письма, сопоставив подпись с имеющимся образцом

2. Личная подпись - это гарант юридического авторства документа, что особенно важно при заключении торговых сделок, доверенностей, обязательств, дарственных.

Подделать подпись человека на бумаге достаточно сложно, а в настоящее время установить авторство современными криминалистическими методами - дело техники. Сложнее обстоит с электронной подписью, так как подделать цепочку битов, скопирую ее или незаметно внести изменения в документ может практически любой, поэтому в современном пире особенно стала актуальной проблема установления подлинности и авторства без бумажной документации. Тем более, что в современных криптосистемах с открытым ключом при всех их преимуществах они не позволяют осуществить аутентификацию данных. В связи с этим в современных криптосистемах средство аутентификации должны использоваться в комплексе. Пусть имеется два пользователя А и В, рассмотрим от каких нарушений и действий злоумышленника должна защищать система аутентификации.

1. Отказ (ренегатство): А заявляет, что он не посылал сообщение В, хотя на самом деле он его посылал. Для исключения этого нарушения используется электронная или цифровая подпись

2. Модификация (переделка). В изменяет сообщение и утверждает, что именно такое измененное сообщение прислал ему А.

3. Подделка: В формирует какое-то сообщение и утверждает, что именно такое сообщение прислал ему А.

4. Активный перехват: П перехватывает сообщение между А и В с целью их скрытой модификации. Для защиты их от модификации, подделки и перехвата используются цифровые сигнатуры.

5. Маскировка (имитация): П посылает сообщение В и утверждает, что оно от А. В этом случае используется электронно цифровая подпись.

6. Повтор: П повторяет ранее переданное сообщение, которое А посылал В. Несмотря на принятые всевозможные меры от повтора именно из-за этого метода происходит большинство случаев незаконного снятия и траты денег в системе электронных платежей.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]