Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Наши лекции Компы Криптография / 3 - с открытым ключом

.ppt
Скачиваний:
23
Добавлен:
31.03.2015
Размер:
295.42 Кб
Скачать

36

ЦИФРОВАЯ ПОДПИСЬ : ПРОТОКОЛ ЭЛЬ-ГАМАЛЯ.

Основан на вычислении логарифма в конечном поле.

p - простое число, Z(p) - конечное поле,

w - примитивный элемент в Z(p).

Выбрать случайное число 1 a p -2

(a - секретный ключ).

Вычислить b= w a mod p . ((p, w, b)- открытый ключ).

36

ЦИФРОВАЯ ПОДПИСЬ : ПРОТОКОЛ ЭЛЬ-ГАМАЛЯ.

Алгоритм подписи

1.Выбрать случайное число 1 r p -2;

2.Вычислить c = w r mod p ;

3.Для x=M вычислить d = (x- a∙c)r -1 mod (p-1) ;

4.S=(c, d).

Алгоритм проверки. b с c d w x (mod p ).

37

ЦИФРОВАЯ ПОДПИСЬ : ПРОТОКОЛ ЭЛЬ-ГАМАЛЯ.

Замечания.

1.Число r должно уничтожаться сразу после вычисления подписи. Иначе секретный ключ вычисляется

a=(x- r∙d)c -1 mod (p-1)

2.Число r должно быть случайным, не должно повторяться

для разных подписей . На шаге 3 реально обычно берется не x=M, а x=h(M) - свертка, полученная с помощью хэш- функции.

3.На одном секретном ключе можно выработать ЭЦП для многих сообщений

38

ЦИФРОВАЯ ПОДПИСЬ: АЛГОРИТМЫ, ПОСТРОЕННЫЕ ПО ПРИНЦИПУ ПРОТОКОЛА ЭЛЬ-ГАМАЛЯ

Схема проверки подписи вида

α A β B γ C (mod p ),

где (А,В,С) – перестановка элементов (±x, ±d, ±c )

заложена во многих стандартных алгоритмах ЭЦП, в том числе в

ГОСТ 34-10-94 и DSS.

38

ОДНОРАЗОВАЯ ЦИФРОВАЯ ПОДПИСЬ СХЕМА Диффи-Лампорта

Нужно подписать сообщение M=(m1m2…mn), где mi из {0,1} Подписывающий 1) выбирает

2n случайн. секретных ключей: K=[(k10,k11), (k20,k21),…, (kn0,kn1)] 2n случайных чисел из {0,1}:

S=[(s10,s11), (s20,s21), … , (sn0,sn1)]

2) вычисляет

Rij=Ekij(sij) , где j из {0,1}, i=1,2,…,n

3) Публикует наборы

S и R=[(R10,R11), (R20,R21), … , (Rn0,Rn1)]

Подпись для M имеет вид (k1m1, k2m2, … , knmn)

Проверка подписи: Rij=Ekij(sij), где j=mi, i=1,2,…,n

ОДНОРАЗОВАЯ ЦИФРОВАЯ ПОДПИСЬ СХЕМА Диффи-Лампорта (продолжение)

Недостатки:

1) Слишком большой размер ключа

Можно хранить только секретный ключ k , и на его основе формировать всю последовательность

kij=Ek (i,j)

2)После проверки весь секретный ключ или его часть становится известны проверяющему,

поэтому система одноразовая

39

ИНФРАСТРУКТУРА ОТКРЫТЫХ КЛЮЧЕЙ

ИОК необходима для исключения возможности подделки открытого ключа лицами, которые хотели бы выдать себя в качестве владельца секретного ключа.

ИОК включает в себя сеть центров сертификации открытых ключей.

Цель – обеспечить подтверждение достоверности принадлежности открытого ключа заявленному владельцу.

40

СЕРТИФИКАТЫ ЭЦП

Сертификат – набор данных, заверенный ЭЦП центра сертификации, включающий открытый ключ и дополнительны атрибуты.

Типовая структура сертификатов ключей определена спецификациями X509, имеющих статус международного добровольного стандарта.

Порядковый номер сертификата. Идентификационный алгоритм ЭЦП.

Имя центра сертификации (удостоверяющего центра). Срок действия ЭЦП.

Имя владельца сертификата.

Открытые ключи владельца сертификата.

Идентификационный алгоритм, ассоциированный с открытыми ключами владельца.

ЭЦП центра сертификации.

41

ТРЕБОВАНИЯ К СЕРТИФИКАТАМ

Удостоверяющий центр – это компонент глобальной службы каталогов, отвечающий за управление криптографическими

ключами пользователей Свойства сертификатов:

Любой пользователь, знающий ОК удостоверяющего центра (УЦ), может узнать ОК других клиентов УЦ и проверить целостность сертификата.

Никто, кроме УЦ, не может модифицировать информацию о пользователе, без нарушения целостности сертификата.

В Х509 не описываются конкретные процедуры генерации ключей, но дается ряд общих рекомендаций.

42

РЕКОМЕДАЦИИ ПО ГЕНЕРИРОВАНИЮ КЛЮЧЕЙ

1)Ключи может генерировать сам пользователь. Тогда Секретный ключ не попадает в руки третьих лиц, но надо решить проблему безопасности связи с УЦ.

2)Ключи может генерировать доверенное лицо, тогда стоит задача безопасной доставки секретного ключа владельцу, а также предоставление достоверных данных в УЦ.

3)Ключи могут генерироваться УЦ, тогда должна быть решена задача безопасной передачи секретного ключа владельцу.

Соседние файлы в папке Наши лекции Компы Криптография