Реферат: Модернизация электронной подписи Эль-Гамаля

Введение

Про­бле­ма за­щи­тыин­фор­ма­ции пу­тем ее пре­об­ра­зо­ва­ния, исключающего ее про­чте­ние по­сто­рон­нимли­цом вол­но­ва­ла че­ло­ве­че­ский ум с дав­них вре­мен. История криптографии- ровесница истории человеческого языка. Более того, первоначально письменностьсама по себе была криптографической системой, так как в древних обществах еювладели только избранные.

Священныекниги Древнего Егип­та, Древ­ней Индии тому примеры.

С широкимраспространением письменности криптография стала формироваться каксамостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры.Так, Цезарь в своей переписке использовал уже более менее систематический шифр,получивший его имя.

Бурное раз­ви­тиекрип­то­гра­фи­че­ские сис­те­мы по­лу­чи­ли в го­ды пер­вой и второй ми­ро­выхвойн. Начиная с послевоенного времени и по нынешний день появлениевычислительных средств ускорило разработку и совершенствование  криптографических методов.

По­че­му про­бле­маис­поль­зо­ва­ния крип­то­гра­фи­че­ских ме­то­дов в информационных системах(ИС) ста­ла в на­стоя­щий мо­мент осо­бо ак­ту­аль­на?

С од­ной сто­ро­ны,рас­ши­ри­лось ис­поль­зо­ва­ние ком­пь­ю­тер­ных се­тей, в частностиглобальной сети Internet,по ко­то­рым пе­ре­да­ют­ся боль­шие объ­е­мы ин­фор­ма­ции го­су­дар­ст­вен­но­го,во­ен­но­го, ком­мер­че­ско­го и ча­ст­но­го ха­рак­те­ра, не до­пус­каю­ще­говоз­мож­ность дос­ту­па к ней по­сто­рон­них лиц.

С дру­гой сто­ро­ны,по­яв­ле­ние но­вых мощ­ных ком­пь­ю­те­ров, тех­но­ло­гий сетевых и ней­рон­ных вы­чис­ле­ний сде­ла­ло воз­мож­нымдис­кре­ди­та­цию криптографических сис­тем еще не­дав­но счи­тав­ших­ся  прак­ти­че­ски не раскрываемыми.

В первой главеданной работы можно познакомиться с основными понятиями современнойкриптографии, требованиям к ним, возможностями ее практического применения.

Во второй главе работы  с протоколами  распределения криптографических ключей,понятием электронной подписи и протоколами электронной подписи..

Третья глава данной работырассказывает о хэш-функциях и (методах) алгоритмах их построения.

В четвертойглаве будет рассказано о модернизации электронной подписи Эль Гамаля и задачедискретного логарифмирования.

Глава 1. Основные понятиясовременной криптографии

Про­бле­мойзащиты информации путем ее преобразования за­ни­ма­ет­ся

крипто­ло­гия(kryptos- тай­ный, logos — нау­ка).Криптология раз­де­ля­ет­ся на два

на­прав­ле­ния- крип­то­гра­фиюи крип­тоа­на­лиз.Це­ли этих на­прав­ле­ний прямо

про­ти­во­по­лож­ны.

Крип­то­гра­фияза­ни­ма­ет­ся по­ис­ком и ис­сле­до­ва­ни­ем ма­те­ма­ти­че­ских методовпреоб­ра­зо­ва­ния ин­фор­ма­ции.

Сфе­ра ин­те­ре­сов криптоанализа -  ис­сле­до­ва­ние воз­мож­но­стирасшифровывания ин­фор­ма­ции без зна­ния клю­чей.

В этойработе  ос­нов­ное вни­ма­ние бу­дет уде­ле­нокрип­то­гра­фи­че­ским методам.

Современнаякриптография включает в себя четыре крупных раздела:

1.

2.

3.

4.

Основныенаправления  использованиякриптографических методов — передача конфиденциальной информации по каналамсвязи (например, электронная почта), установление подлинности передаваемыхсообщений, хранение ин­фор­ма­ции (докумен­тов, баз данных) на но­си­те­лях вза­шиф­ро­ван­ном ви­де.

Криптографиядает возможность преобразовать информацию таким образом, что ее прочтение(восстановление) возможно только при знании ключа.

В качествеинформации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты,построенные на некотором алфавите. Под этими терминамипонимается следующее.

Алфавит- конечное множество используемых для кодирования информации знаков.

Текст — упорядоченный набор из элементов алфавита.

В качестве примеров алфавитов, используемых в современных ИСможно привести следующие:

*<span Times New Roman"">    

 алфавит Z33 — 32 буквы русского алфавита и пробел;

*<span Times New Roman"">    

 алфавит Z256 — символы, входящие в стандартные коды ASCII и КОИ-8;

*<span Times New Roman"">    

 бинарныйалфавит — Z2 = {0,1};

*<span Times New Roman"">    

 восьмеричныйалфавит или шестнадцатеричный алфавит;

Шиф­ро­ва­ние — пре­об­ра­зо­ва­тель­ный про­цесс: ис­ход­ный текст, ко­то­рый носит так­жена­зва­ние от­кры­то­го тек­ста, за­ме­ня­ет­сяшиф­ро­ван­ным тек­стом.

Дешифрование- обратный шифрованию процесс. На основе ключа шифрованный текст преобразуетсяв исходный.

Ключ — ин­фор­ма­ция, не­об­хо­ди­мая длябес­пре­пят­ст­вен­но­го шиф­ро­ва­ния и дешифрова­ния тек­стов.

Крип­то­гра­фи­че­ская сис­те­ма пред­став­ля­етсо­бой се­мей­ст­во T преобразованийоткры­то­го тек­ста. Чле­ны это­го се­мей­ст­ва ин­дек­си­ру­ют­ся, или обо­зна­ча­ют­сясимволом k; па­ра­метр k яв­ля­ет­ся клю­чом. Про­стран­ст­во клю­чей K — это на­бор возмож­ных зна­че­ний клю­ча. Обыч­но ключ пред­став­ля­етсо­бой последова­тель­ный ряд букв ал­фа­ви­та.

Криптосистемы разделяются на симметричные и соткрытым ключом.

В симметричных криптосистемах и дляшифрования, и для дешифрования используется одини тот же ключ.

В системах с открытым ключомиспользуются два ключа — открытый и закрытый, которые математически связаныдруг с другом. Информация шифруется с помощью открытого ключа, который доступен  всем желающим, а расшифровывается с помощьюзакрытого ключа, известного только получателю сообщения.Тер­ми­ны рас­пре­де­ле­ниеклю­чей и управ­ле­ние клю­ча­ми от­но­сят­сяк процес­сам системы об­ра­бот­ки ин­фор­ма­ции, со­дер­жа­ни­ем ко­то­рых яв­ля­ет­сясоставле­ние и распре­де­ле­ние клю­чей ме­ж­ду поль­зо­ва­те­ля­ми.

Электронной (цифровой) подписью называется присоединяемое ктексту его криптографическое преобразование, которое позволяет при получениитекста другим пользователем проверить авторство и подлинность сообщения.

Крип­то­стой­ко­стью на­зы­ва­ет­ся ха­рак­те­ри­сти­ка шиф­ра,оп­ре­де­ляю­щая его стой­кость к де­шиф­ро­ва­нию без зна­ния клю­ча (т.е.крип­тоа­на­ли­зу). Имеется несколько показателей криптостойкости, средикоторых:

·<span Times New Roman"">    

·<span Times New Roman"">    

Пре­об­ра­зо­ва­ниеTk оп­ре­де­ля­ет­ся со­от­вет­ст­вую­щимал­го­рит­мом и зна­че­ни­ем парамет­ра k.Эф­фек­тив­ность шиф­ро­ва­ния с це­лью за­щи­ты ин­фор­ма­ции за­ви­сит от со­хра­не­ниятай­ны клю­ча и криптостойкости шифра.

Требования к криптосистемам

Про­цесс крип­то­гра­фи­че­ско­гоза­кры­тия данных мо­жет осу­ще­ст­в­лять­ся как программ­но, так и аппаратно.Ап­па­рат­ная реа­ли­за­ция от­ли­ча­ет­ся су­ще­ст­вен­но большей стои­мо­стью,од­на­ко ей при­су­щи и пре­иму­ще­ст­ва: вы­со­кая производительность, про­сто­та,за­щи­щен­ность и т.д. Про­грамм­ная реа­ли­за­ция более прак­тич­на, до­пус­ка­етиз­вест­ную гиб­кость в ис­поль­зо­ва­нии.

Для со­вре­мен­ныхкрип­то­гра­фи­че­ских сис­тем за­щи­ты ин­фор­ма­ции сформулиро­ва­ны сле­дую­щиеоб­ще­при­ня­тые тре­бо­ва­ния:

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

·<span Times New Roman"">     

Глава 2.Протоколы распределения криптографических ключей и протоколы электроннойподписи.

Сис­те­мыс от­кры­тым клю­чом.

Как бы ни бы­лислож­ны и на­деж­ны крип­то­гра­фи­че­ские сис­те­мы — их сла­бое мест при прак­ти­че­скойреа­ли­за­ции — про­блема рас­пре­де­ле­нияклю­чей. Для то­го, чтобы был воз­мо­жен об­мен кон­фи­ден­ци­аль­ной ин­фор­ма­ци­ейме­ж­ду дву­мя субъекта­ми ИС, ключ дол­жен быть сге­не­ри­ро­ван од­ним изних, а за­тем ка­ким-то обра­зом опять же в кон­фи­ден­ци­аль­ном по­ряд­ке пе­ре­дандру­го­му. Т.е. в об­щем случае для пе­ре­да­чи клю­ча опять же тре­бу­ет­ся ис­поль­зо­ва­ниека­кой-то криптосисте­мы.

Для ре­ше­нияэтой про­бле­мы на ос­но­ве ре­зуль­та­тов, по­лу­чен­ных классической и со­вре­мен­нойал­геб­рой, бы­ли пред­ло­же­ны сис­те­мыс от­кры­тым клю­чом.

Сутьих со­сто­ит в том, что ка­ж­дым ад­ре­са­том ИС ге­не­ри­ру­ют­ся два клю­ча,связанные ме­ж­ду со­бой по оп­ре­де­лен­но­му пра­ви­лу. Один ключ объ­яв­ля­ет­сяоткрытым, а дру­гой за­кры­тым. От­кры­тый ключ пуб­ли­ку­ет­сяи дос­ту­пен лю­бо­му, кто же­ла­ет по­слать со­об­ще­ние ад­ре­са­ту.Секретный ключ сохраняется в тайне.

Ис­ход­ныйтекст шиф­ру­ет­ся от­кры­тым клю­чом адресата и пе­ре­да­ет­ся ему. Зашифрован­ныйтекст в прин­ци­пе не мо­жет быть рас­шиф­ро­ван тем же от­кры­тым

<img src="/cache/referats/4448/image002.jpg" v:shapes="_x0000_s1091">
клю­чом. Де­шиф­ро­ва­ние со­об­ще­ние воз­мож­но толь­ко с ис­поль­зо­ва­ни­емза­кры­то­го клю­ча, ко­то­рый из­вес­тен толь­ко са­мо­му ад­ре­са­ту.

Крип­то­гра­фи­че­скиесис­те­мы с от­кры­тым клю­чом ис­поль­зу­ют так называемые  не­об­ра­ти­мые  или од­но­сто­рон­ние функ­ции, ко­то­рыеоб­ла­да­ют сле­дую­щим свойством: при за­дан­ном зна­че­нии x от­но­си­тель­но про­сто вы­чис­литьзна­че­ние f(x), од­на­ко ес­ли y=f(x),то нет про­сто­го пу­ти для вы­чис­ле­ния зна­че­ния x.

Мно­же­ст­воклас­сов не­об­ра­ти­мых функ­ций и по­ро­ж­да­ет все раз­но­об­ра­зие систем сот­кры­тым клю­чом. Од­на­ко не вся­кая не­об­ра­ти­мая функ­ция го­дит­ся дляисполь­зо­ва­ния в ре­аль­ных ИС.

В са­мом оп­ре­де­ле­ниине­об­ра­ти­мо­сти при­сут­ст­ву­ет не­оп­ре­де­лен­ность. Под необратимостью понимается нетеоретическая необратимость, а практическая невозможность вычислить обратноезначение используя современные вычислительные средства за обозримый интервалвремени.По­это­му что­быгарантиро­вать на­деж­ную за­щи­ту ин­фор­ма­ции, к сис­те­мам с откры­тым клю­чом(СОК) предъ­яв­ля­ют­ся два важ­ных и оче­вид­ных тре­бо­ва­ния:

1. Пре­об­ра­зо­ва­ниеис­ход­но­го тек­ста долж­но быть не­об­ра­ти­мым и ис­клю­чать его вос­ста­нов­ле­ниена ос­но­ве от­кры­то­го клю­ча.

2. Оп­ре­де­ле­ниеза­кры­то­го клю­ча на ос­но­ве от­кры­то­го так­же долж­но быть невоз­мож­нымна со­вре­мен­ном тех­но­ло­ги­че­ском уров­не. При этом же­ла­тель­на точнаяниж­няя оцен­ка сложности (ко­ли­че­ст­ва опе­ра­ций) рас­кры­тия шиф­ра.

Ал­го­рит­мышиф­ро­ва­ния с от­кры­тым клю­чом по­лу­чи­ли ши­ро­кое распространение в со­вре­мен­ныхин­фор­ма­ци­он­ных сис­те­мах. Так, ал­го­ритм RSA стал ми­ро­вым стан­дар­томде-фак­то для от­кры­тых сис­тем и ре­ко­мен­до­ван МККТТ.

Вообще же все предлагаемые сегодня криптосистемы с открытымключом опираются на один из следующих типов необратимых преобразований:

1.

2.

3.

<span Times New Roman",«serif»"><span Times New Roman",«serif»">АлгоритмДиф­фи-Хелл­ма­на<span Times New Roman",«serif»">.

Диффи и Хелман пред­ло­жи­ли для соз­да­ниякрип­то­гра­фи­че­ских сис­тем с открытым клю­чом функ­цию дис­крет­но­го воз­ве­де­ния в сте­пень.

Не­об­ра­ти­мость пре­об­ра­зо­ва­ния в этомслу­чае обес­пе­чи­ва­ет­ся тем, что достаточ­но лег­ко вы­чис­лить по­ка­за­тель­нуюфунк­цию в ко­неч­ном по­ле Га­луа состоя­щим из p эле­мен­тов. (p — ли­бопро­стое число, либо простое в любой степени). Вычисление же логарифмов в такихполях — значительно более трудоемкая операция.

Если y=SYMBOL97 f «Symbol» s 14ax,, 1<x<p-1, где  — фиксированный элемент поля GF(p),то x=logSYMBOL97 f «Symbol» s 14ay над GF(p). Имея x, легко вычислить y. Для этого потребуется 2 ln(x+y) операций умножения.

Обратная задача вычисления x изy будет достаточно сложной. Если pвыбрано достаточно правильно, то извлечение логарифма потребует вычислений,пропорциональных

<span Times New Roman",«serif»">L(p)

<span Times New Roman",«serif»">= exp { (ln p  ln ln p)0.5 }

Для обмена информацией первый пользовательвыбирает случайное число x1,равновероятное из целых 1,...,p-1. Это число он держит в секрете, а другому пользователюпосылает число

<span Times New Roman",«serif»">y

<span Times New Roman",«serif»">1<span Times New Roman",«serif»">= <span Times New Roman",«serif»">SYMBOL97 f «Symbol» s 14<span Times New Roman",«serif»">a<span Times New Roman",«serif»">x1 mod p

Аналогично поступает и второй пользователь,генерируя x2 и вычислив y2, отправляя его первомупользователю.

В результате этого они могут вычислять  k12= SYMBOL97 f «Symbol» s 14ax1x2 mod p.

Для того, чтобы вычислить k12, первый пользовательвозводит y2 в степень x1. То же делает и второйпользователь. Таким образом, у обоих пользователей оказывается общий ключ k12, который можно использоватьдля шифрования информации обычными алгоритмами. В отличие от алгоритма RSA,данный алгоритм не позволяет шифровать собственно информацию.

Не знаяx1  и x2, злоумышленник может попытаться вычислить k12, зная толькоперехваченные y1  иy2. Эквивалентность этой проблемы проблеме вычислениядискретного логарифма есть главный и открытый вопрос в системах с открытымключом. Простого решения до настоящего времени не найдено. Так, если дляпрямого преобразования 1000-битных простых чисел требуется 2000 операций, тодля обратного преобразования (вычисления логарифма в поле Галуа) — потребуетсяоколо 1030 операций.

Как видно, при всей простоте алгоритмаДиффи-Хелмана, его недостатком является отсутствие гарантированной нижнейоценки трудоемкости раскрытия ключа.

Кроме того, хотя описанный алгоритмпозволяет обойти проблему скрытой передачи ключа, необходимость аутентификацииостается. Без дополнительных средств, один из пользователей не может бытьуверен, что он обменялся ключами именно с тем пользователем, который ему нужен.Опасность имитации в этом случае остается.

В ка­че­ст­ве обоб­ще­ния ска­зан­но­го орас­пре­де­ле­нии клю­чей сле­ду­ет ска­зать следую­щее. За­да­ча управ­ле­нияклю­ча­ми сво­дит­ся к по­ис­ку та­ко­го про­то­ко­ла распре­де­ле­ния клю­чей,ко­то­рый обес­пе­чи­вал бы:

*<span Times New Roman"">  воз­мож­ность от­ка­за от цен­тра рас­пре­де­ле­нияклю­чей;

*<span Times New Roman"">  вза­им­ное под­твер­жде­ние под­лин­но­сти уча­ст­ни­ковсе­ан­са;

*<span Times New Roman"">  под­твер­жде­ние дос­то­вер­но­сти се­ан­са ме­ха­низ­момза­про­са-от­ве­та,

 ис­поль­зо­ва­ние для это­го про­грамм­ныхили ап­па­рат­ных средств;

*<span Times New Roman"">  ис­поль­зо­ва­ние при об­ме­не клю­ча­ми ми­ни­маль­но­гочис­ла со­об­ще­ний.

Иерархическиесхемы распределения ключей.

Рассмотримследующую задачу.

          Пусть абоненты сети связи неравноправны между собой, а разделены на «классы безопасности» C1,C2,…,Cn. На множестве этих классов определен некоторый частичныйпорядок; если Cj < Ci,то говорят, что Ci доминирует Cj , т.е. имеет более высокий уровень безопасности, чем Cj .Задача состоит в том, чтобы выработать секретные ключи ki длякаждого класса Ciтакимобразом, чтобы абонент из Ciмог вычислить kj в том итолько в том, когда Ci <span Times New Roman";mso-hansi-font-family:«Times New Roman»; color:black;mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family: Symbol">³

Cj.

Эта задача быларешена в общем виде Эклом и Тейлором в связи с проблемой контроля доступа. В ихметоде каждый класс безопасности получает, кроме секретного, также и открытыйключ, который вместе с секретным ключом класса, доминирует данный, позволяетпоследнему вычислить секретный ключ данного класса.

<img src="/cache/referats/4448/image004.gif" align=«left» hspace=«12» v:shapes="_x0000_s1078">Для случая, когдачастичный порядок      является деревом,имеется схема Сандху [San], которая позволяет добавлять новые классы безопасности безизменения ключей существующих классов.

<img src="/cache/referats/4448/image004.gif" align=«left» hspace=«12» v:shapes="_x0000_s1077">          Приведем описание иерархической схемыраспределения ключей, предложенной Ву и Чангом для случая, когда частичныйпорядок   является деревом.

<img src="/cache/referats/4448/image006.gif" v:shapes="_x0000_s1080">
Пусть p – большое простоечисло,  V = Zp<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;color:black;mso-ansi-language:EN-US; mso-char-type:symbol;mso-symbol-font-family:Symbol">´

Zp<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;color:black;mso-ansi-language:EN-US; mso-char-type:symbol;mso-symbol-font-family:Symbol">´Zp – множество всехтрехмерных векторов над Zp . Если i <span Times New Roman";mso-hansi-font-family:«Times New Roman»;color:black; mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family:Symbol">ÎZp ,X = (x1,x2,x3), Y = (y1,y2,y3)<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;color:black;mso-ansi-language:EN-US; mso-char-type:symbol;mso-symbol-font-family:Symbol">ÎV, тоопределим следующие векторы из V:

Предположим, чтокаждому классу безопасности сопоставлен идентификатор

i <span Times New Roman";mso-hansi-font-family:«Times New Roman»;color:black; mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family:Symbol">Î

Zp {0};класс с идентификатором i мы будем обозначатьчерез Ci . Ввиду того, что частичный порядок на множестве классовбезопасности является деревом, для описания протокола достаточно описатьпроцедуры выработки секретного ключа для корневого класса безопасности (т.е.класса с наиболее высоким уровнем безопасности) и для произвольного класса  Cj приусловии, что секретный ключ для класса Ci ,непосредственно доминирующего Cj (т.е.такого, что Cj < Ciи не существует класса Cr такого,что Cj < Cr< Ci), уже выработан.

1.<span Times New Roman"">          Для корневого классабезопасности (например

C1) выбирается произвольный секретный ключ Ki <span Times New Roman";mso-hansi-font-family:«Times New Roman»; color:black;mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family: Symbol">ÎV {(0,0,0)}.

2.<span Times New Roman"">          Пусть класс

Ciдоминируеткласс Cjидля Ci уже выработан секретный ключKi <span Times New Roman";mso-hansi-font-family:«Times New Roman»; color:black;mso-ansi-language:EN-US;mso-char-type:symbol;mso-symbol-font-family: Symbol">ÎV. Тогда в качестве секретного ключа для Cj выбираетсявектор

<img src="/cache/referats/4448/image008.gif" v:shapes="_x0000_s1081">

<img src="/cache/referats/4448/image010.gif" align=«left» hspace=«12» v:shapes="_x0000_s1082">где Pj –вектор из V, выбранный случайно так, чтобыбыло          определено.

После чего вектор Pj делаетсяобщедоступным.

Таким образом, впроцессе выполнения протокола для каждого класса безопасности Ci вырабатываетсясекретный ключ Ki и открытый ключ Pj (кромекорневого класса). Если теперь Cj < Ci, то абонент из Ci можетвычислить Kj следующим образом.

Существует цепьклассов безопасности Ci= Cro>Cr1>…>Crn = Cj, где Cl-1непосредственно доминирует Clдлявсех L = 1,…,n. Абонент Ci,зная Ki и Pr1, вычисляет по формуле (**), затем, знаяKr1 и Pr2, вычисляетKr2по той же формуле и т.д.; после n шагов будетвычислен Krn = Kj.

Электроннаяподпись

В чем со­сто­итпро­бле­ма ау­тен­ти­фи­ка­ции дан­ных?

Вкон­це обыч­но­го пись­ма или до­ку­мен­та ис­пол­ни­тель или от­вет­ст­вен­ноели­цо обыч­но ста­вит свою под­пись. По­доб­ное дей­ст­вие обыч­но пре­сле­ду­етдве це­ли.

Во-пер­вых, по­лу­ча­тель име­етвоз­мож­ность убе­дить­ся в ис­тин­но­сти пись­ма,

сли­чивпод­пись с имею­щим­ся у не­го об­раз­цом. Во-вто­рых, лич­ная под­пись яв­ля­ет­сяюри­ди­че­ским га­ран­том ав­тор­ст­ва до­ку­мен­та. По­след­ний ас­пект осо­бен­нова­жен при за­клю­че­нии раз­но­го ро­да тор­го­вых сде­лок, со­став­ле­нии до­ве­рен­но­стей,обя­зтельств и т.д.

Ес­ли под­де­латьпод­пись че­ло­ве­ка на бу­ма­ге весь­ма не­про­сто, а ус­та­но­вить автор­ст­вопод­пи­си со­вре­мен­ны­ми кри­ми­на­ли­сти­че­ски­ми ме­то­да­ми — тех­ни­че­скаяде­таль, то с под­пи­сью элек­трон­ной де­ло об­сто­ит ина­че. Под­де­лать це­поч­куби­тов, про­сто ее ско­пи­ро­вав, или не­за­мет­но вне­сти не­ле­галь­ные ис­прав­ле­нияв до­ку­мент смо­жет лю­бой поль­зо­ва­тель.

Сши­ро­ким рас­про­стра­не­ни­ем в со­вре­мен­ном ми­ре элек­трон­ных форм до­ку­мен­тов(в том чис­ле и кон­фи­ден­ци­аль­ных) и средств их об­ра­бот­ки осо­бо ак­ту­аль­нойста­ла про­бле­ма ус­та­нов­ле­ния под­лин­но­сти и ав­тор­ст­ва без­бу­маж­нойдо­ку­мен­та­ции.

<span Times New Roman",«serif»">Итак, пусть име­ют­ся два поль­зо­ва­те­ляАлександр и Борис.

<span Times New Roman",«serif»">От ка­ких на­рушений и дей­ст­вийзло­умыш­лен­ни­ка долж­на за­щи­щать сис­те­ма аутенти­фи­ка­ции.

<span Times New Roman",«serif»">От­каз (ре­не­гат­ст­во).

Александрза­яв­ля­ет, что он не по­сы­лал со­об­ще­ние Борису, хо­тя на са­мом де­ле онвсе-та­ки по­сы­лал.

Дляис­клю­че­ния это­го на­ру­ше­ния ис­поль­зу­ет­ся элек­трон­ная (или циф­ро­вая)подпись.

<span Times New Roman",«serif»">Мо­ди­фи­ка­ция (пе­ре­дел­ка).

Борисиз­ме­ня­ет со­об­ще­ние и ут­вер­жда­ет, что дан­ное  (из­ме­нен­ное) со­об­ще­ние послал емуАлександр.

<span Times New Roman",«serif»">Под­дел­ка.

Борисфор­ми­ру­ет со­об­ще­ние и ут­вер­жда­ет, что дан­ное  (из­ме­нен­ное) со­об­ще­ние послал емуАлександр.

<span Times New Roman",«serif»">Ак­тив­ный пе­ре­хват.

Владимирпе­ре­хва­ты­ва­ет со­об­ще­ния ме­ж­ду Александром и Борисом с це­лью их скры­тоймо­ди­фи­ка­ции.

Дляза­щи­ты от мо­ди­фи­ка­ции, под­дел­ки и мас­ки­ров­ки ис­поль­зу­ют­ся циф­ро­вые сигна­ту­ры.

<span Times New Roman",«serif»">Мас­ки­ров­ка (ими­та­ция).

Владимирпо­сы­ла­ет Борису со­об­ще­ние от име­ни Александра.

Вэтом случае для за­щи­ты так­же ис­поль­зу­ет­ся элек­трон­ная под­пись.

<span Times New Roman",«serif»">По­втор.

Владимирпо­вто­ря­ет ра­нее пе­ре­дан­ное со­об­ще­ние, ко­то­рое Александра по­сы­лалранее Борису. Не­смот­ря на то, что при­ни­ма­ют­ся все­воз­мож­ные ме­ры за­щи­тыот повто­ров, имен­но на этот ме­тод при­хо­дит­ся боль­шин­ст­во слу­ча­ев не­за­кон­но­госнятия и тра­ты де­нег в сис­те­мах элек­трон­ных пла­те­жей.

Наи­бо­лее дей­ст­вен­нымме­то­дом за­щи­ты от по­вто­ра яв­ля­ют­ся

*<span Times New Roman"">

 ис­поль­зо­ва­ние ими­тов­ста­вок,

*<span Times New Roman"">

 учет вхо­дя­щих со­об­ще­ний.

Протоколы электроннойподписи

Протоколы(схемы) электронной подписи являются основными криптографическим средствомобеспечения целостности информации.

Схема  Эль Гамаля.

Пусть обоимучастникам протокола известны некоторое простое число p, некоторой порождающейg группы Z*p и некоторая хэш-функция h.

Подписывающийвыбирает секретный ключ x <span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">Î

R Z*p-1 ивычисляет открытый ключ   y = g-xmod p. Пространством сообщений в данной схеме является Zp-1 .

Длягенерации подписи нужно сначала выбрать u<span Times New Roman";mso-hansi-font-family:«Times New Roman»; mso-char-type:symbol;mso-symbol-font-family:Symbol">Î

R Zp-1.Если u<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">ÏRZ*p-1(что проверяетсяэффективно), то необходимо выбрать новое u. Если же u <span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">ÎR Z*p-1 , то искомой подписью для сообщения m является пара (r,s),где r = gu mod p и

s = u-1(h(m)+xr) mod (p-1). Параметр u должен быть секретным и может быть уничтожен послегенерации подписи.

Для проверкиподписи (r,s) для сообщения m необходимо сначала проверить условия r <span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol; mso-symbol-font-family:Symbol">ÎZ*p и s

<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;mso-char-type:symbol;mso-symbol-font-family: Symbol">ÎZp-1 . Если хотя бы одно из нихложно, то подпись отвергается. В противном случае подпись принимается и толькотогда, когда    gh(m)<span Times New Roman"; mso-hansi-font-family:«Times New Roman»;color:black;mso-char-type:symbol; mso-symbol-font-family:Symbol">ºyrrs(modp ).

Вера в стойкостьсхемы Эль Гамаля основана на (гипотетической) сложности задачи дискретногологарифмирования по основанию g.

Схема Фиата – Шамира.

          Для ееобеспечения центр обеспечения безопасности должен выбрать псевдослучайнуюфункцию f, криптографическую хэш-функцию h, а также выбрать различные большие простые числа p, q и вычислить n = pq. Число nи функции fи hявляются общедоступными и публикуются центром, а числа pиqдолжны быть секретными. Кроме того, схема использует дванатуральных параметра lи t.

Для каждого пользователя центр обеспечениябезопасности генерирует идентификационную информацию I, содержащую, например, имя пользователя, его адрес,идентификационный номер и т. п., и для каждого j= 1,…,l вычисляет

yi = f(I,j), отбирает среди них квадратичные вычеты по модулю n(изменив обозначения, мы считаем, что yiдля всех  j= 1,…,l являются квадратичными вычетами по млдулю n), и вычисляет xi– наименьший квадратичный корень по модулю nиз  yi-1mod n. Числа yi играют рольоткрытого ключа, а xi– секретного. Так как эти ключи вычисляются сиспользованием I, схема Фивта – Шамира относится к схемам, основаннымна идентификационной информации (identitybased). В другом варианте схемы Фиата – Шамира сразу выбираются(псевдослучайным образом) параметру yi. На практике идентификационная информация Iи/или открытый ключ (y1,…,yl) каждого пользователя помещаются в некоторыйсправочник, доступный всем пользователям для чтения, но не доступный длязаписи. Для обеспечения аутентичности, данные в этом справочнике заверяютсяподписью центра обеспечения безопасности. Секретный ключ (x1,…,xl)и идентификационная информация Iмогут быть помещены на интеллектуальную карточкупользователя.

Для генерации подписи для обеспечения mподписывающий

1.<span Times New Roman"">     выбирает

ui<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-ansi-language: EN-US;mso-char-type:symbol;mso-symbol-font-family:Symbol">ÎR<span Times New Roman";mso-hansi-font-family:«Times New Roman»;mso-ansi-language: EN-US;mso-char-type:symbol;mso-symbol-font-family:Symbol">Zn(каждое ui
еще рефераты
Еще работы по математике