Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БО_Презентации / Пр к лек БО 2014 -1ч / Лек 12 Принципы построения платеж систем-R.ppt
Скачиваний:
59
Добавлен:
15.04.2015
Размер:
548.86 Кб
Скачать

Схема выработки ЭЦП

Схема хэширования

Исходное сообщение разбивается на блоки Мi , обрабатываемые поочередно

Вероятность совпадения значений хэш- функций двух различных документов ничтожно мала

Концепция асимметричной криптосистемы с открытым ключом (на

примере работы алгоритма RSA)

Алгоритм RSA

Выбор двух произвольно больших чисел P, Q

Вычисл. значение ϕ(N) = (P-1)*(Q-1)

Выбор произв. числа E с учетом выполнения усл.

E ≤ ϕ(N), НОД (E, ϕ(N)) = 1

Числа E, N принимаются в качестве открытого ключа

• Выбор числа D (секретного ключа) из условий: D < N, E*D = 1(mod ϕ(N))

Вычисление ЭЦП по формуле S = mD(mod N),

где S - цифр. подпись; m - хэш-значение подписыв. док-та

Закрытый ключ

Является наиболее уязвимым компонентом всей криптосистемы ЭЦП.

Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако при этом защищенность ключа полностью зависит от защищенности ПК, и пользователь может подписывать документы только на

В настоящее время существуют устройства хранения закрытого ключа:

•Дискеты

•Смарт-карты

•USB-брелоки

•Таблетки Touch-Memory