Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
25
Добавлен:
29.02.2016
Размер:
5.27 Mб
Скачать

Послідовність дій при використанні алгоритму RSA 1 Користувач B вибирає два довільних великих простих числа Р і Q. 2 Користувач В обчислює значення модуля N = P x Q.

3 Користувач В обчислює функцію Ейлера φ ( N ) = ( P – 1 ) ( Q – 1 )

і вибирає випадковим чином значення відкритого ключа Кв з урахуванням виконання умов 1 < Кв < φ ( N ), НОД (Кв, φ ( N ) ) = 1.

4Користувач В обчислює значення секретного ключа kв за допомогою

алгоритму Евкліда при вирішенні порівняння kв KB-1 ( mod φ ( N ) ).

5Користувач В пересилає користувачеві А пару чисел (N, Кв) по незахищеному каналу.

Якщо користувач А хоче передати користувачу В повідомлення М, він виконує наступні кроки:

6Користувач А розбиває початковий відкритий текст М на блоки, кожен з яких може бути представлений у вигляді числа Mi = 0, 1, 2 ..., N-1.

7Користувач А шифрує текст, представлений у вигляді послідовності чисел

Mi по формулі Ci = MiKB (mod N) і відправляє криптограму С1,..,Сi,.. користувачу B.

8Користувач В розшифровує прийняту криптограму С1,..,Сi,.. із

використанням секретний ключ k по формулі M = Dk ( C ) = Ck ( mod N ).

3.2. Асиметричні криптосистеми на основі еліптичних кривих.

До криптосистем третього тисячоліття слід віднести асиметричні криптосистеми на базі еліптичних кривих. Криптосистеми на базі еліптичних кривих дозволяють реалізувати криптоалгоритм асиметричного шифрування, протокол вироблення секретного ключа, що розділяється, для симетричного шифрування і криптоалгоритми електронного цифрового підпису.

Криптосистеми на базі еліптичних кривих мають вищу продуктивність і дозволяють використовувати істотно менші розміри ключів при збереженні необхідного рівня безпеки.

Найбільш відомий алгоритм асиметричного шифрування на еліптичних кривих - ECES.

4. Функція хешування.

Хешування (англ. hashing) - перетворення вхідного масиву даних довільної довжини у вихідний бітовий рядок фіксованої довжини. Такі перетворення також називаються хеш-функціями, а їх результати називають хешкодуванням, хеш-кодом або дайджестом повідомлення.

Хешування застосовується для порівняння даних: якщо у двох масивів хешкоди різні, масиви гарантовано розрізняються; якщо однакові - масиви, швидше за все, однакові. Однозначної відповідності між початковими даними і хеш-кодом немає внаслідок того, що кількість значень хеш-функцій менше ніж варіантів вхідного масиву; існує безліч масивів, що дають однакові хешкоди, - так звані колізії.

Властивості функції хешування:

1.може бути застосована до аргументу будь-якого розміру;

2.вихідне значення має фіксований розмір;

3.її досить просто обчислити для будь-якого х. Швидкість обчислення повинна бути такою, щоб швидкість вироблення і перевірки ЕЦП при використанні хеш-функції була значно більше, чим при використанні самого повідомлення;

4.чутлива до всіляких змін в тексті М (вставки, перестановки і т.п.);

5.повинна бути однонаправленою (володіти властивістю безповоротності). Підбор документу М', який володів би необхідним значенням хеш-функції, повинен бути обчислювально нерозв'язною задачею;

6.вірогідність того, що значення хеш-функцій двох різних документів співпадуть, повинна бути дуже мала.

Таким чином, функція хешування може використовуватися для виявлення. змін повідомлення, тобто вона може служити для формування

криптографічної контрольної суми (також званою кодом виявлення змін або кодом аутентифікації повідомлення). У цій якості хэш-функция використовується для контролю цілісності повідомлення, при формуванні і перевірці електронного цифрового підпису.

Назва

ГОСТ Р34.11-94

MD2

MD4

MD5

SHA-1

SHA-2

Рік

1994

1992

1990

1991

1995

2002

Розмір

блоку,

біт

256

512

512

512

512

512,

1024

Розмір

 

хешу,

Примітка

біт

 

256

зламаний теоретично, а не практично

 

схильний до атаки на знаходження

128колізій тому він не може більше використовуватись

128самий швидкий, але були знайдені уразливості та колізії

128більш надійний ніж MD4, але були знайдені уразливості та колізії

160 зламаний теоретично, а не практично

256,512 не зламаний ні теоретично, ні практично

4.1. Російський стандарт хешування ГОСТ Р 34.11-94.

Цей стандарт є обов'язковим для застосування як алгоритм хешування в державних організаціях РФ і ряду комерційних організацій.

5. Електронний цифровий підпис.

Електронний цифровий підпис (ЕЦП) - реквізит електронного документа, що дозволяє встановити відсутність спотворення інформації в електронному документі з моменту формування ЕЦП і перевірити приналежність підпису власнику сертифікату ключа ЕЦП. Значення реквізиту виходить в результаті криптографічного перетворення інформації з використанням закритого ключа ЕЦП.

5.1. Основні процедури цифрового підпису.

Етапи процедури формування цифрового підпису

абонент А - відправник повідомлення - генерує пару ключів: секретний

1ключ kA і відкритий ключ KA. Відкритий ключ KA обчислюється з парного йому секретного ключа kA.

2 відкритий ключ KA розсилається абонентам мережі (або робиться доступним) для використання при перевірці підпису

для формування цифрового підпису відправник А перш за все обчислює значення хеш-функції h(M) тексту М, який підписується. Хеш-функція

3служить для стиснення початкового підписуваного тексту М в дайджест m - відносне коротке число, що складається з фіксованого невеликого числа бітів і характеризує весь текст М в цілому.

4

далі відправник A шифрує дайджест m своїм секретним ключем kA. Пара чисел, що утворюється, є цифровим підписом для даного тексту М.

5повідомлення М разом з цифровим підписом відправляється на адресу одержувача

Етапи процедури перевірки цифрового підпису

абонент В - одержувач повідомлення М - розшифровує прийнятий дайджест

1

m відкритим ключем KA

відправника А

 

2

крім того, одержувач

сам обчислює за допомогою хеш-функції h(M)

дайджест m’ прийнятого повідомлення М

 

одержувач порівнює його з розшифрованим. Якщо ці два дайджеста - т і т’

3- співпадають, то цифровий підпис є справжнім. Інакше або підпис підроблений, або змінений зміст повідомлення.

Структура ЕЦП, що поміщається в файл (або в окремий файл електронного підпису), зазвичай містить додаткову інформацію, що однозначно ідентифікує автора підписаного документа. Ця інформація додається до документа до обчислення ЕЦП, що забезпечує і її цілісність. Кожен підпис містить наступну інформацію:

-дату підпису;

-термін закінчення дії ключа даного підпису;

-інформацію про особу, що підписала файл (П.І.Б., посада, коротке найменування фірми);

-ідентифікатор того, що підписав (ім'я відкритого ключа);

-сам цифровий підпис.

5.2. Алгоритми цифрового підпису.

Соседние файлы в папке Лекції