Портал освітньо-інформаційних послуг «Студентська консультація»

  
Телефон +3 8(066) 185-39-18
Телефон +3 8(093) 202-63-01
 (093) 202-63-01
 studscon@gmail.com
 facebook.com/studcons

<script>

  (function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){

  (i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),

  m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)

  })(window,document,'script','//www.google-analytics.com/analytics.js','ga');

 

  ga('create', 'UA-53007750-1', 'auto');

  ga('send', 'pageview');

 

</script>

Використання електронного цифрового підпису у електронному документообігу

Тип роботи: 
Дипломна робота
К-сть сторінок: 
66
Мова: 
Українська
Оцінка: 

враховані при його доробці. Одним з головних аргументів проти DSA є те, що, на відміну від загальної задачі обчислення дискретного логарифма, її окремий випадок, використаний у даній схемі, мало вивчений і, можливо, має істотно меншу складність розкриття. Крім того, стандарт не специфікує спосіб одержання псевдовипадкових чисел, використовуваних при формуванні цифрового підпису, і не вказує на те, що цей елемент алгоритму є одним із самих критичних по криптографічній стійкості.

Функції DSA обмежені тільки цифровим підписом, система принципово не призначена для шифрування даних. По швидкодії система DSA порівнянна з RSA при формуванні підпису, але істотно (у 10-40 разів) уступає їй при перевірці підпису.
Разом із проектом DSS опублікований проект стандарту SHS (Secure Hash Standard), що описує односпрямовану хеш-функцію SHA (Secure Hash Algorithm), рекомендовану для використання разом з DSA. Хеш-функція SHA є модифікацією алгоритму MD4, добре відомого в криптографічній літературі.
 
2.9.1 Генерація ЕЦП
При генерації ЕЦП використовуються параметри трьох груп:
-загальні параметри
-секретний ключ
-відкритий ключ
Загальні параметри необхідні для функціонування системи в цілому. Секретний ключ використовується для формування ЕЦП, а відкритий - для перевірки ЕЦП. Загальними параметрами системи є прості цілі числа p, q, g, що задовольняють наступним умовам:
 q: простий дільник числа (p-1), що задовольняє умові:
 g: так називаний генератор, що задовольняє рівності:
Параметри p, q, g публікуються для всіх учасників обміну ЕД з ЕЦП.
Секретний ключ x випадково вибирається з діапазону [1,q] і тримається в секреті.
Відкритий ключ обчислюється:  
Також при описі даної схеми будуть використовуватися наступні позначення і додаткові параметри: m - вхідне повідомлення користувача для схеми з ЕЦП; k -  випадкове число, що задовольняє умові 0<k<q, що зберігається в секреті і міняється від одного підпису до іншої; H - хеш-функція, h - хеш-код повідомлення.
Процес генерації ЕЦП складається з декількох етапів:
1. Обчислюється хеш-код повідомлення m  
2. З діапазону [1,q] випадковим образом  вибирається значення k і обчислюється  
3. Обчислюється  , де   задовольняє умові
 
Значення r, s є ЕЦП повідомлення m  і передаються разом з ним по каналах зв'язку.
 
2.9.2 Перевірка ЕЦП
Нехай прийняте повідомлення m1 і його підпис s1, r1.
Перевірка ЕЦП відбувається в такий спосіб:
-перевіряється виконань умов 0<r1<q, 0<s1<q, і якщо хоча б одне з них порушено, підпис відкидається.
-Обчислюються значення:
-перевіряється рівність v = r1
Якщо остання рівність виконується, то підпис приймається. У даному стандарті специфікується також процедура генерації основних параметрів системи і проводиться доказ того, що якщо v=r1, то m1=m, r1=r, s1=s.
 
2.10 Стандарт на процедури ЕЦП ГОСТ Р 34.10-94
 
Вітчизняним стандартом на процедури вироблення і перевірки ЕЦП є ГОСТ Р 34.10-94. Схема ЕЦП, запропонована в даному стандарті, багато в чому нагадує підпис у DSA.
Цифровий підпис являє собою два великих цілих простих  числа. Загальнодоступні параметри схеми ЕЦП (p, q, a) повинні задовольняти наступним умовам:
   або  
q: простий дільник числа (p-1), що задовольняє
умові  
 
Секретний ключ x випадково вибирається з діапазону [1,q] і тримається в секреті.
Відкритий ключ обчислюється:  .
 
2.10.1 Генерація ЕЦП
 
Процес генерації ЕЦП складається з декількох етапів:
1.Обчислюється хеш-код повідомлення m  
(хеш-функція, використовувана в даному стандарті відповідно до ГОСТ Р 34.10-94), якщо  , те   привласнюється значення 0…02551
2. З діапазону [1,q] випадковим образом вибирається значення k
3. Обчислюється  ,  ; якщо r1=0, варто повернутися до попереднього етапу і виробити інше значення k.
4. Обчислюється  ; якщо s=0, те необхідно виробити інше значення k.
Значення r1, s1 є ЕЦП повідомлення m  і передаються разом з ним по каналах зв'язку.
 
2.10.2 Перевірка ЕЦП
 
Перевірка ЕЦП відбувається в такий спосіб:
-перевіряється виконань умов 0<r<q, 0<s<q, і якщо хоча б одне з них порушено, підпис відкидається.
-Обчислюється хеш-код даного повідомлення  ; Якщо  , те бітове представлення  : 0…02551...
-Обчислюється значення  .
-Обчислюється значення  .
-Обчислюється значення  .
-перевіряється рівність  .
Якщо остання рівність виконується, то підпис приймається.
 
2.11 Цифрові підписи, засновані на симетричних кріптосистемах
 
Існує ще один метод криптографії - так називана симетрична криптографія. При симетричній криптографії для шифрування і дешифрування використовується той самий ключ. У цьому випадку цей секретний ключ - симетричний ключ - є загальним для двох учасників обміну повідомленнями. З погляду обчислень симетрична криптографія вимагає менше витрат у порівнянні з асиметричної. Саме тому асиметрична криптографія звичайно застосовується тільки для передачі загальної конфіденційної інформації. Як що тільки обмінюються повідомленнями сторони її одержують, вони можуть перейти до 
Договірні відносини, побудовані за принципом сукупності парних договорів "Центр системи - вилучений учасник", що передбачають взаємну сертифікацію відкритих ключів, забезпечують захист сторін від різних ризиків.
Якщо в системі для
Фото Капча