Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Проблема аутентификации данных и электронная цифровая подпись




Содержание

Содержание. 1

Введение. 2

Теоретические сведения. 3

1. Проблема аутентификации данных и электронная цифровая подпись. 3

2. Однонаправленные хэш-функции. 4

2.1 Однонаправленные хэш-функции на основе симметричных блочных алгоритмов. 5

2.2. Отечественный стандарт хэш-функции. 7

3. Алгоритмы электронной цифровой подписи. 8

3.1. Алгоритм цифровой подписи RSA.. 9

3.2. Алгоритм цифровой подписи Эль Гамаля (EGSA) 11

3.3. Алгоритм цифровой подписи DSA.. 14

3.4. Отечественный стандарт цифровой подписи. 17

Задание на курсовую работу. 19

Заключение. 20

Приложение. Пример реализации арифметики больших целых чисел. 21

Рекомендуемая литература. 29

 

Введение

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии — ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Криптографические методы защиты информации в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи. Криптографическое преобразование как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

Почему проблема использования криптографических методов в информационных системах (ИС) стала в настоящий момент особо актуальна?

С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми.

Теоретические сведения.

Проблема аутентификации данных и электронная цифровая подпись

При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора документа и самого документа, т.е. установления подлинности автора и отсутствия изменений в полученном документе. В обычной (бумажной) информатике эти проблемы решаются за счет того, что информация в документе и рукописная подпись автора жестко связаны с физическим носителем (бумагой). В электронных документах на машинных носителях такой связи нет.

Целью аутентификации электронных документов является их защита от возможных видов злоумышленных действий, к которым относятся:

− активный перехват — нарушитель, подключившийся к сети, перехватывает документы (файлы) и изменяет их;

− маскарад абонент С посылает документ абоненту B от имени абонента А;

− ренегатство — абонент А заявляет, что не посылал сообщения абоненту В, хотя на самом деле послал;

− подмена — абонент В изменяет или формирует новый документ и заявляет, что получил его от абонента А;

− повтор — абонент С повторяет ранее переданный документ, который абонент А посылал абоненту В.

Эти виды злоумышленных действий могут нанести существенный ущерб банковским и коммерческим структурам, государственным предприятиям и организациям, частным лицам, применяющим в своей деятельности компьютерные информационные технологии.

При обработке документов в электронной форме совершенно непригодны традиционные способы установления подлинности по рукописной подписи и оттиску печати на бумажном документе.

Принципиально новым решением является электронная цифровая подпись (ЭЦП).

Электронная цифровая подпись используется для аутентификации текстов, передаваемых по телекоммуникационным каналам. Функционально она аналогична обычной рукописной подписи и обладает ее основными достоинствами:

− удостоверяет, что подписанный текст исходит от лица, поставившего подпись;

− не дает самому этому лицу возможности отказаться от обязательств, связанных с подписанным текстом;

− гарантирует целостность подписанного текста.

Цифровая подпись представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.

Система ЭЦП включает две процедуры: 1) процедуру постановки подписи; 2) процедуру проверки подписи. В процедуре постановки подписи используется секретный ключ отправителя сообщения, в процедуре проверки подписи — открытый ключ отправителя.

При формировании ЭЦП отправитель прежде всего вычисляет хэш-функцию подписываемого текста М. Вычисленное значение хэш-функции представляет собой один короткий блок информации m, характеризующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М.

При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию принятого по каналу текста М, после чего при помощи открытого ключа отправителя проверяет, соответствует ли полученная подпись вычисленному значению m хэш-функции.

Принципиальным моментом в системе ЭЦП является невозможность подделки, ЭЦП пользователя без знания его секретного ключа подписывания.

В качестве подписываемого документа может быть использован любой файл. Подписанный файл создается из неподписанного путем добавления в него одной или более электронных подписей.

Каждая подпись содержит следующую информацию:

− дату подписи;

− срок окончания действия ключа данной подписи;

− информацию о лице, подписавшем файл (Ф.И.О., должность, краткое наименование фирмы);

− идентификатор подписавшего (имя открытого ключа);

− собственно цифровую подпись.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...