Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
KMZI_otvety.doc
Скачиваний:
13
Добавлен:
17.04.2019
Размер:
3.29 Mб
Скачать

Вопрос 15. Конструкция цифровой подписи с приложением. Использование хэш-функции.

ЭЦП (из закона) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

ЦП – цифровой аналог обычной подписи

- видел данный документ;

- нельзя отказаться;

- подпись нельзя подделать.

Применяется для обеспечения аутентификации и неотказуемости.

ЦП – это реквизит электронного документа, предназначенный для защиты данного документа от подделки.

Полученные в результате криптографических преобразований информации с использованием З.К, ЦП и позволяет идентифицировать владельца ключа, а также установить отсутствие искажений информации в этом документе.

ЦП аналогичная и собственноручная позволяет обеспечить аутентификацию, неотказуемость и контроль целостности.

, k2 – З.К., k1 – О.К.

s=S(m,k2)=Dk2(m)

скорость передачи уменьшится в 2 раза.

ЦП с использованием ХФ

ХФ f: XY – одностороннее отображение

- X=V* - последовательность бит произвольной длины

- Y=Vn – последовательность бит длины n

- не должно быть коллизий;

- трудно найти

s=Dk2(h(m))

Длина ЦП всегда фиксирована

, m,s отправляется получателю.

Вопрос 16 и 17. Схема цифровой подписи rsa. Ключи, алгоритмы, корректность, стойкость, уязвимости.

ЭЦП (из закона) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Генерация ключей:

- генерация большой разрядности;

- вычисление значения модуля N=p*q;

- генерация числа ;

- вычисление числа d такого, что ;

- (N,e) – О.К.;

- (N,d) – З.К.

Формирование ЦП

s=h(m)d(modN), а если схема с извлечением сообщения, то s=md(modN)

Проверка ЦП

se h(m) – проверка при использовании ХФ, а если схема с извлечением сообщения, тогда m=se(modN).

Корректность ЦП

Проверим для ЦП RSA: возьмем s=md(modN), se(modN) m, где , где по теореме Эйлера.

Безопасность ЦП RSA

1) попытка генерации ЦП без k2 или d задача факторизации N;

2) формирование ЦП без знания З.К. RSA. Функция RSA мультипликативная E(N,d). если , то бороться с этим:

- m1 и m2 – бессмысленный текст; использование;

- ХФ h, тогда атака не пройдет.

3) Если противник имеет доступ к процедуре расшифрования, а для расшифрования и формирования используется один ключ, противник может подать на вход функции расшифрования h(m).

k2 – или Л.К. для шифрования, или З.К, для ЦП

Вопрос 18. Гост р 34.10-94. Параметры и ключи. Алгоритмы формирования и проверки цифровой подписи.

ЭЦП (из закона) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Выбор параметров ЦП:

- ХФ ГОСТ 34.11;

- выбор простого числа р: ;

- выбор простого числа q: , q делит р-1;

- выбирается число а: -1<а<р-1, aq(modp)=1.

Выбор ключей:

- число 1<x<q-1, этот х – З.К.;

- с помощью х вычисляется О.К. y=ax(modp)

Для формирования ЦП следующий алгоритм:

H – ХФ, S – формирование ЦП, S(m,x)

1) h=H(m);

2) формируется число e: h<e>256, h – последовательность битов 256-го числа е;

3) если ;

4) выбирается k: 0<k<q;

5) r=ak(modp) и r’=r(modq);

6) если r’=0 => возвращение к 4);

7) s=(ke+rx)(modq);

8) если s=0=>возвращение к 4)

<r’>256||<s>256 – ЦП

Значение k называется эфемерным ключом, значение которого должно быть в секрете или стереть (вычислили и забыли).

Проверка V(m, <r’>||s>, y):

1) проверить 0<r’<q и 0<s<q, если хоть одна из проверок не совпадает, то ЦП не действительна.

2) h=H(m);

3) e: h=<e>256;

4) если ;

5) V=eq-2(modq) (=e-1(modq));

6) z1=s*v(modq), z2=(q-r’)V(modq);

7) U=az1*yz2(modp)

8) проверить , если выполняется, то ЦП действительна, если нет, то не действительна.

Малая теорема Ферма

Если а не делится на простое число р, то