Читать реферат по информационной безопасности: "Защита информации: цифровая подпись" Страница 1

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

САНКТ – ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТФакультет технической кибернетики

Кафедра информационных и управляющих систем

Реферат

«Цифровая подпись»

Студент Барташевич Е.Е.

Преподаватель Чистяков И.В.

Санкт-Петербург

2001 Содержание1. Ассиметричные алгоритмы шифрования 31.1. Стандарт ассимметричного шифрования RSA 41.1.1. Генерация ключей 41.1.2. Шифрование/расшифрование 51.2. Алгоритм ЭльГамаля 61.2.1. Общие сведения 61.2.2. Шифрование сообщений 61.2.3. Подтверждение подлинности отправителя 61.3. Алгоритм Шамира 71.3.1. Общее описание 71.3.2. Передача сообщений 71.3.3. Пример использования 81.4. Кpиптосистемы на основе эллиптических уpавнений 82. Электронно-цифровая подпись 92.1. Общие положения 93. Алгоритм DSA 103.1. Генерация ЭЦП 113.2. Проверка ЭЦП 124. Стандарт на процедуры ЭЦП ГОСТ Р 34.10-94 124.1. Генерация ЭЦП 134.2. Проверка ЭЦП 135. Цифровые подписи, основанные на симметричных криптосистемах 136. Атаки на ЭЦП 227. Некоторые средства работы с ЭЦП 237.1. PGP 237.2. GNU Privacy Guard (GnuPG) 247.3. Криптон 247.4. ВербаО 248. Литература и ссылки 25

1.Ассиметричные алгоритмы шифрования

Развитие основных типов криптографических протоколов (ключевой обмен, электронно-цифровая подпись (ЭЦП), аутентификация и др) было бы невозможно без создания открытых ключей и построенных на их основе ассиметричных протоколов шифрования.

Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах "открытым ключом", а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется "закрытым ключом".

Таким образом, мы избавляемся от необходимости решать сложную задачу обмена секретными ключами.

Напрашивается вопрос : "Почему, зная открытый ключ, нельзя вычислить закрытый ключ ?" – это третье необходимое условие асимметричной криптографии – алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ.

В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих переписку, выбрана своя пара ключей : "открытый" Ej и "закрытый" Dj, где j – номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования E9 и отправляет ее абоненту 9. Несмотря на то, что все пользователи сети знают ключ E9 и,


Интересная статья: Быстрое написание курсовой работы