Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба 3 терентьев.docx
Скачиваний:
0
Добавлен:
12.02.2026
Размер:
714.19 Кб
Скачать
  1. Понимание роли хеширования: Было подтверждено, что криптографические хеш-функции являются фундаментальным элементом в системах обеспечения целостности данных. Их свойство формировать уникальный и детерминированный дайджест сообщения любой длины позволяет надежно выявлять малейшие модификации в электронном документе.

  2. Реализация хеш-функции на основе блочных шифров: На практике была исследована возможность построения функций хеширования с использованием блочных шифраторов (например, в режиме CBC или Davies-Meyer). Это показало, что надежные криптографические примитивы могут быть использованы для создания стойких хеш-функций, хотя современные специализированные хеш-функции (такие как SHA-3) часто являются более эффективными и оптимизированными для этой задачи.

  3. Анализ отечественного стандарта ГОСТ Р 34.11–94: Исследование алгоритма ГОСТ Р 34.11–94 («Функция хеширования») продемонстрировало его надежность и соответствие строгим требованиям криптостойкости. На основе блочного шифра ГОСТ 28147-89 и использования двух различных буферов суммирования, данный алгоритм успешно противостоит известным атакам, включая коллизии, что делает его пригодным для применения в ответственных системах.

  4. Сравнительный анализ алгоритмов эцп:

    • Алгоритм EGSA (Эль-Гамаля): Апробация данного алгоритма позволила понять базовые математические принципы, лежащие в основе цифровых подписей с открытым ключом (задача дискретного логарифмирования). Его изучение стало важной основой для понимания эволюции схем ЭЦП.

    • Алгоритм ГОСТ Р 34.10–94: Практическое использование данного стандарта показало его тесную интеграцию с хеш-функцией ГОСТ Р 34.11–94. Алгоритм формирует подпись на основе числа, производного от хеша документа и закрытого ключа, обеспечивая высокий уровень стойкости.

    • Алгоритм ГОСТ Р 34.10–2001: Исследование более современного стандарта выявило его ключевые преимущества перед предшественником. Использование эллиптических кривых (ECC) позволило добиться сопоставимого уровня безопасности при значительно меньшей длине ключей, что повышает эффективность вычислений и уменьшает размер самой подписи.

Общий итог:

Проведенная работа наглядно продемонстрировала полный жизненный цикл обеспечения безопасности электронного документа: от создания его уникального «отпечатка» с помощью стойкой хеш-функции (ГОСТ Р 34.11–94) до формирования электронной цифровой подписи, удостоверяющей авторство и неизменность данных (с использованием алгоритмов ГОСТ Р 34.10).

Было установлено, что современные российские стандарты криптографической защиты (ГОСТ Р 34.10-2001/2012 и ГОСТ Р 34.11-94/2012) представляют собой мощный и сбалансированный инструментарий, не уступающий, а в некоторых аспектах и превосходящий зарубежные аналоги. Они обеспечивают необходимую криптостойкость, эффективность и правовую значимость электронных документов в соответствии с законодательством Российской Федерации.