Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Цифрові підписи

Цифрові підписи

Назва:
Цифрові підписи
Тип:
Реферат
Мова:
Українська
Розмiр:
10,42 KB
Завантажень:
324
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6 
Цифрові підписи
Цифрові підписи є електронними відповідниками традиційних підписів. Власти-вості, що їх повинні задовольняти цифрові підписи, такі:
1. лише особа А може створити підпис особи А (підробка підпису не може бути реалізованою);
2. можливість однозначно ствердити, що цифровий підпис зроблений саме під
конкретним документом (копіювання підпису з одного документа на інший
не може бути реалізованим).
Звідси випливає, що цифрові підписи можуть гарантувати набагато вищий рівень безпеки, ніж традиційні.
Найпростіший спосіб реалізації цифрових підписів полягає у дотриманні такого протоколу. Нехай kD - приватний ключ особи А. Одночасно є відомими відповідний до ключа kD публічний ключ kЕ і асиметричний алгоритм, до якого належать ці ключі.
Підписують документ М так:
особа А утворює криптограму з документа М за допомогою ключа kD. Отри-
ману криптограму особа А публікує як підпис;
оригінальний документ пересилається разом з підписом;
абонент, який хоче перевірити підпис особи А, перетворює криптограму за до-помогою ключа kЕ. У такий спосіб він отримує текст, який підписала особа А.
Схема має ту ваду, що цифровий підпис є надто довгим. Проте маємо гарантію, що підпис не може бути перенесений на інші документи.
У розглянутому способі можна виділити три окремі етапи.
Початковий етап. Визначають усі необхідні параметри, за допомогою яких бу-дуть утворюватися підписи.
Утворення підпису. Виконуються обчислення, під час яких утворюється послі-довність, що є підписом конкретного документа.
Верифікація підпису. Перевіряють як автентичність підпису автора, так і автен-тичність підписаного документа. Верифікація має вигляд тесту, який витримує лише справжній підпис.
Приклад 6.1. Нехай р = 59 і q = 71. Тоді п = 4189 і ф(п) = 4060. Вибираємо є = 1229. Обчислюємо за допомогою алгоритму Евкліда НСД (1229, 4060) = 1.
Одночасно обчислюємо d= 1229-1 mod 4060 = 849. Згенеровано ключі алгоритму RSA: 1229, 4189 - публічний ключ, 849 - приватний ключ.
Що робить користувач А, коли хоче надіслати особі В повідомлення Перерахуйте сто тисяч ТОВ Роги і копита і додати до нього цифровий підпис? (Цифрове зобра-ження цього повідомлення, ігноруючи пропуски між словами, має вигляд 19062006200025231322062122182210213227220918022018031011141819102200).
Розбиває повідомлення на блоки по чотири цифри з огляду на значення модуля п: 1906 2006 2000 2523 1322 0621 2218 2210 2132 2722 0918 0220 1803
1011 1418 1910 2200.
Використовуючи свій приватний ключ d і число п, обчислює:
сторона А пересилає стороні В разом з повідомленням:*
Для перевірки цифрового підпису абонент В використовує публічний ключ є = 1229 абонента А:
Як бачимо, після застосування до прийнятого цифрового підпису публічного ключа абонента А абонент В отримав повідомлення, що збігається з прийнятим пові-домленням. Тому абонент В робить висновок, що отримані повідомлення й цифровий підпис справді належать абоненту А.
Хешувальні функції
Хешувальною (вкорочувальною) функцією (hash-function) називають процедуру перетворення інформації, що відображає початкову послідовність бітів довільної дов-жини, в послідовність бітів фіксованої довжини.
Нагадаємо (див. 1.2.4), що Л є однонапрямленою хешувальною функцією, якщо виконуються такі умови:
для кожного тексту X легко обчислити значення h(X);
h(X) має однакову довжину для всіх текстів X (тому довжина h(X) не дає жодної інформації про текст X);
3) практично неможливо для заданого У знайти таке X, що h(X) = Y.
Послідовність h{X) повинна бути досить довгою для того, щоб систематичний
пошук X був практично неможливим. Коли значення хешувальної функції складається з 128 бітів, то маємо 2128 можливих варіантів.
Зазначимо, що суттєво меншого вкорочення досягти неможливо, оскільки для до-вільної хешувальної функції, що вкорочує вхідну послідовність до 64 бітів, цілком реально знайти колізію методом дня народження.
Хешувальні функції повинні задовольняти три головні вимоги:
за відомим значенням функції h(X) повинно бути неможливо (дуже складно в
обчислювальному сенсі) знайти її аргумент X.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6 



Реферат на тему: Цифрові підписи

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок