Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Використання електронного цифрового підпису у електронному документообігу

Тип роботи: 
Дипломна робота
К-сть сторінок: 
66
Мова: 
Українська
Оцінка: 

асиметричних протоколів шифрування.

Основна ідея асиметричних криптоалгоритмів полягає в тому, що для шифрування повідомлення використовується один ключ, а при розшифровані - іншій. Крім того, процедура шифрування обрана так, що вона необоротна навіть по відомому ключі шифрування - це друга необхідна умова асиметричної криптографії. Тобто, знаючи ключ шифрування і зашифрований текст, неможливо відновити вихідне повідомлення - прочитати його можна тільки за допомогою другого ключа - ключа розшифрування. А раз так, то ключ шифрування для відправлення листів якій-небудь особі можна взагалі не ховати - знаючи його все рівно неможливо прочитати зашифроване повідомлення. Тому, ключ шифрування називають в асиметричних системах "відкритим ключем", а от ключ розшифрування одержувачеві повідомлень необхідно тримати в секреті - він називається "закритим ключем".
Таким чином,  ми рятуємося від необхідності вирішувати складну задачу обміну секретними ключами.
Напрошується питання: "Чому, знаючи відкритий ключ, не можна обчислити закритий ключ?" - це третя необхідна умова асиметричної криптографії - алгоритми шифрування і розшифрування створюються так, щоб знаючи відкритий ключ, неможливо обчислити закритий ключ. 
У цілому система обміну при використанні асиметричного шифрування виглядає в такий спосіб. Для кожного з N абонентів, що ведуть обмін, обрана своя пара ключів: "відкритий" Ej і "закритий" Dj, де j - номер абонента. Усі відкриті ключі відомі всім користувачам мережі, кожен закритий ключ, навпаки, зберігається тільки в того абонента, якому він належить. Якщо абонент, скажемо під номером 7, збирається передати інформацію абонентові під номером 9, він шифрує дані ключем шифрування E9 і відправляє її абонентові 9. Незважаючи на те, що всі користувачі мережі знають ключ E9 і, можливо, мають доступ до каналу, по якому йде зашифроване послання, вони не можуть прочитати вихідний текст, тому що процедура шифрування необоротна по відкритому ключі. І тільки абонент №9, одержавши послання, робить над ним перетворення за допомогою відомого тільки йому ключа D9 і відновлює текст послання. Помітьте, що якщо повідомлення потрібно відправити в протилежному напрямку (від абонента 9 до абонента 7), те потрібно буде використовувати вже іншу пару ключів (для шифрування ключ E7, а для розшифрування - ключ D7). 
Як ми бачимо, по-перше, в асиметричних системах кількість існуючих ключів зв'язано з кількістю абонентів лінійно (у системі з N користувачів використовуються 2*N ключів), а не квадратично, як у симетричних системах. По-друге, при порушенні конфіденційності k-ої робочої станції зловмисник довідається тільки ключ Dk: це дозволяє йому читати всі повідомлення, що приходять абонентові k, але не дозволяє видавати себе за нього при відправленні листів. 
 
2.7 Стандарт асиметричного шифрування RSA
 
Найпоширенішим алгоритмом асиметричного шифрування є алгоритм RSA. Він був запропонований трьома дослідниками-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) і Леонардом Адльманом (L.Adleman) у 1977-78 роках. Розроблювачам даного алгоритму удалося ефективно втілити ідею однобічних функцій із секретом. Стійкість RSA базується на складності факторизації великих цілих чисел. У 1993 році метод RSA був обнародуваний і прийнятий як стандарт (PKCS #1: RSA Encryption standart). RSA можна застосовувати як для шифрування/розшифрування, так і для генерації/перевірки електронно-цифрового підпису.
 
2.8 Криптосистема Ель-Гамаля
 
Дана система є альтернативою RSA і при рівному значенні ключа забезпечує ту ж криптостійкість.
На відміну від RSA метод Ель-Гамаля заснований на проблемі дискретного логарифма. Цим він схожий на алгоритм Діфі-Хелмана. Якщо підносити число до степеня в кінцевому полі досить легко, то відновити аргумент за значенням (тобто знайти логарифм) досить важко.
Основу системи складають параметри p і g - числа, перше з яких - простої, а друге - ціле.
Олександр генерує секретний ключ а й обчислює відкритий ключ y = gа mod p. Якщо Борис хоче послати Олександру повідомлення m, то він вибирає випадкове число k, менше p і обчислює
y1 = gk mod p   і
y2 = m  yk,
де  означає побітове додавання по модулі 2. Потім Борис посилає (y1,y2) Олександру.
Олександр, одержавши зашифроване повідомлення, відновлює його:
m = (y1a mod p)  y2.
Алгоритм цифрового підпису DSA, розроблений NIST (National Institute of Standard and Technology) і є частиною стандарту DSS частково спирається на розглянутий метод.
 
2.9 Алгоритм DSA
 
У 1991 р. у США був опублікований проект федерального стандарту цифрового підпису - DSS (Digital Signature Standard, [DSS91], що описує систему цифрового підпису DSA (Digital Signature Algorithm). Одним з основних критеріїв при створенні проекту була його патентна чистота.
Пропонований алгоритм DSA, має, як і RSA, теоретико-числовий характер, і заснований на криптографічній системі Ель-Гамаля у варіанті Шнора. Його надійність заснована на практичній нерозв'язності визначеної частки випадку задачі обчислення дискретного логарифма. Сучасні методи рішення цієї задачі мають приблизно ту ж ефективність, що і методи рішення задачі факторизації; у зв'язку з цим пропонується використовувати ключі довжиною від 512 до 1024 біт з тими ж характеристиками надійності, що й у системі RSA. Довжина підпису в системі DSA менше, ніж у RSA, і складає 320 біт.
З моменту опублікування проект одержав багато критичних відкликань, багато хто з яких були
Фото Капча