- •1) Основные понятия криптографии
- •2) Докомпьютерная криптология – основные шифры
- •3)Требования к криптосистемам
- •5)Перестановки
- •Простая перестановка
- •Одиночная перестановка по ключу
- •Двойная перестановка
- •6)Системы подстановок
- •7)Гаммирование
- •8)Датчики псч
- •9)Симметричные методы шифрования. Система des и её свойства. Основные понятия
- •10) AesRijndael
- •11) Стандарт шифрования данных гост 28147-89
- •12)Системы с открытым ключом Особенности системы[править | править вики-текст] Применение[править | править вики-текст]
- •Преимущества[править | править вики-текст]
- •Недостатки[править | править вики-текст]
- •13)Алгоритм rsa
- •14)Шифр Эль-Гамаля
- •15) Криптосистемы на основе эллиптических уравнений
- •16) Электронная подпись
- •17) Электронная подпись на основе алгоритма rsa
- •18)Цифровая сигнатура
- •19)Управление ключами
- •20)Генерация ключей
- •22) Распределение ключей.
- •23)Проблемы и перспективы криптографических систем включают себя следующие 3 вопроса. Ничего другого найти внятно не смог))
- •24)Шифрование больших сообщений и потоков данных
- •25)Использование блуждающих ключей
- •26)Шифрование, кодирование и сжатие информации
- •Ключевые термины
- •27) Реализация криптографических методов:
17) Электронная подпись на основе алгоритма rsa
Существует множество схем цифровой подписи. Наиболее распространенная и простая схема электронной подписи на основе алгоритма RSA.
Рассмотрим коротко эту схему. Предположим, что d,p,q - секретные числа, e, n=p*q открытые числа. При выборе этих чисел нужно учитывать следующее:
Разложение по n дает значение функции эйлера Ф(n)=( p-1)(q-1), тогда по значению Ф(n) и е можно найти d.
Из е и d можно найти кратность Ф(n), а по ней легко определить делит или p и q числа n.
Рассмотрим на примере схему электронной подписи
Абонент А решил послать абоненту Б сообщение "Дата". А подписывает для Б сообщение при передачи следующим образом:
Еев, nв {EdA,nA{Дата}}, при этом А использует свой закрытый ключ и отрытый ключ абонента Б, затем Б может прочитать это сообщение при помощи своего закрытого ключа Edв,nв с целью получения ЕdA,nA{Дата} с целью получения = Еdв,nв {Eeв,nВ{EdA,nA{Дата}}}. После этого он использует открытый ключ А.
Дата = ЕеА, nA{EdA,nA{Дата}}
Таким образом у Б появляется сообщение Дата, посланное ему А. Данная схема позволяет защититься от нескольких видов нарушений.
А не может отказаться от своего сообщения, так как секретный ключ известен только ему, он это признает
Нарушитель без знания секретного ключа не может ни сформировать, ни сделать какое-то осмысленное изменение сообщения, передаваемого по линии связи.
Данная схема позволяет при решении многих конфликтных ситуаций обходиться без посредников.
Иногда нет необходимости зашифровывать передаваемое сообщение, а нужно лишь скрепить его электронной подписью.
В этом случае текст шифр шифруется закрытым ключом отправителя и полученная цепочка символов прикрепляется к документу. Получатель в свою очередь с помощью открытого ключа отправителя расшифровывает подпись и сверяет ее с текстом. В 1991 году NIST предложил для появившегося тогда алгоритма цифровой подписи DSA применить стандарт DSS,'в основу которого положены алгоритмы Эль-Гамаля и алгоритм RSA.
18)Цифровая сигнатура
Довольно часто при обмене сообщениями получатель должен доказать подлинность сообщения внешнему лицу, что бы иметь возможность это сделать к передаваемым сообщениям приписываются цифровые сигнатуры.
Цифровая сигнатура - строка символов, которая зависит как от индификатора отправителя, так и от содержания сообщения. Никто, кроме пользователя А не может вычислить цифровую сигнатуру А, для конкретного сообщения. Кроме этого никто, даже А, не может изменить посланное сообщение так, что бы сигнатура осталась не изменой. В тоже время получатель должен иметь возможность проверить является ли данная цифровая сигнатура подлинной. Что бы проверить цифровую сигнатуру пользователь В должен представить посреднику С ту информацию, которую он сам использовал для верификации сигнатуры. Если помеченное сигнатурой сообщение передается непосредственно от отправителя к получателю, минуя промежуточное звено, то речь идет об истиной цифровой сигнатуре. Рассмотрим типичную схему цифровой сигнатуры.
Пусть Е - функция симметричного шифрования, а Ф - функция отображения некоторого множества сообщений, на подмножества мощности П, и с последовательностью 1, 2,3,.....н. Например для определенности возьмем П=3, н=9. Для каждого сообщения пользователь А выбирает множество ключей к1,к2,...кн, и множество параметров, в1,в2,...вн, для использования в качестве пометок сообщения которые будут посланы абоненту Б. Множество В и В(штрих) = Е от (в1к1) Е(вн,кн), посылаются заранее пользователю Б и выбранному посреднику Ц. Пусть н- посылаемое сообщение, и ИДМ - объединение иденфикационных номеров, отправителя, получателя и номера сообщения. Если Ф от ИДМ; то цифровая сигнатура М - это множество ключей К(штрих), которые выбираются из общего множества ключей. В итоге сообщение М, инденфикационный номер ИДМ и цифровая сигнатура К (штрих) посылается абоненту Б. Абонент Б проверяет сигнатуру следующим образом: вычисляет значение функции Ф от ИДМ, и проверяет ее равенство К(штрих). Затем он проверяет что подмножество Ви, Вджитая, и тд, правильно зашифровано в виде подмножества, Е(Ви, Ки), Е(Вдж, Кдж). При возникновении конфликтной ситуации Б посылает посреднику Ц, сообщение М, иденфикационый номер, и множество ключей, которое Б объявляет сигнатурой сообщения М. В этом случае посредник Ц так же как и Б сможет проверить сигнатуру. Вероятность раскрытия 2 сообщения, с одним и тем же значение функции Ф, должна быть очень маленькой. Что бы это гарантировать необходимо 2 условия:
1 Н - должно быть достаточно большим.
2 П - должно быть больше 1 но меньше Н.
Ряд недостатков этой модели:
1 Наличие 3го лица, которому доверяют и получатель и отправитель.
2 Получатель, отправитель и посредник должны обменяться достаточно большим объемом информации прежде чем сообщение будет послано.
3 Передача всей информации должна осуществляться в закрытом виде.
4 Вся информация используется крайне не эффективно.
Тем не менее при всех недостатках, даже такая схема цифровой сигнатуры, может использоваться в информационных системах, в которых необходимо обеспечить аутентификацию и прямых сообщений.
