28561

Открытое шифрование и электронная подпись

Доклад

Информатика, кибернетика и программирование

Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования: SIGm=EebnbEdanaM При этом он использует: свое секретное преобразование; открытое преобразование Eebnb пользователя В. Edana Затем он передает пользователю В пару{MSIGM}. Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edbnb EdanaM=EdbnbSIGM=EdbnbEebnbEdanaM и затем открытого Eeana пользователя А для...

Русский

2013-08-20

14.08 KB

2 чел.

40. Открытое шифрование и электронная подпись

1.    Абонент А изготавливает пару алгоритмов преобразования открытого текста - алгоритм шифрования E и алгоритм расшифрования D со свойством - для любого открытого текста M выполняется соотношение D(E(M)) = M.

    2.   Алгоритм E рассылается всем желающим, отправлять сообщения абоненту A, алгоритм D держится в секрете.

   Алгоритм D не восстанавливается по алгоритму E.

   Данная система называется  системой открытого шифрования.

Для формирования системы ЭЦП можно использовать криптографическую систему Ривеста-Шамира-Адлемана.

Пользователь А вырабатывает цифровую подпись предназначенного для пользователя В сообщения М с помощью следующего преобразования:

SIG(m)=Eeb,nb(Eda,na(M))

При этом он использует: свое секретное преобразование; открытое преобразование Eeb,nb пользователя В. Eda,na

Затем он передает пользователю В пару{M,SIG(M)}.

Пользователь В может верифицировать это подписанное сообщение сначала при помощи своего секретного преобразованияс целью получения Edb,nb 

Eda,na(M)=Edb,nb(SIG(M))=Edb,nb(Eeb,nb(Eda,na(M)))

и затем открытого Eea,na пользователя А для получения сообщения М:

M= Eea,na(Eda,na(M))

Затем пользователь В производит сравнение полученного сообщения М с тем, которое он получил в результате проверки цифровой подписи, и принимает решение о подлинности/подложности полученного сообщения.

В рассмотренном примере проверить подлинность ЭЦП может только пользователь В. Если же требуется обеспечение возможности верификации ЭЦП произвольным пользователем (например, при циркулярной рассылке документа), то алгоритм выработки ЭЦП упрощается, и подпись вырабатывается по формуле  SIG(M)= Eda,na(M), а пользователи осуществляют верификацию с использованием открытого преобразования отправителя (пользователя А): M= Eea,na(SIG(M))= Eea,na(Eda,na(M))

Недостатком подобного подхода является то, что производительность асимметричной криптосистемы может оказаться недостаточной для удовлетворения предъявляемым требованиям.

Возможным решением является применение специальной эффективно вычисляемой функции, называемой хэш-функцией или функцией хэширования. Входом этой функции является сообщение, а выходом – слово фиксированной длины, много меньшей, чем длина исходного сообщения. ЭЦП вырабатывается по той же схеме, но при этом используется не само сообщение, а значение хэш-функции от него.


 

А также другие работы, которые могут Вас заинтересовать

6041. Логістичні системи 70.5 KB
  Логістичні системи План Поняття системи. Поняття логістичної системи. Види логістичних систем. Поняття системи Поняття логістичної системи є одним з базових понять логістики. Існують різноманітні системи, що забезпечують функціон...
6042. Методологічний апарат логістики 245 KB
  Методологічний апарат логістики План Загальна характеристика методів рішення логістичних задач. Моделювання в логістиці. Експертні системи в логістиці. Визначення й основні принципи системного підходу. Порівняльна характерис...
6043. Оцінка рівня емісії авіадвигунів 133.5 KB
  Оцінка рівня емісії авіадвигунів. Мета: Ознайомитися з проблемою забруднення навколишнього середовища авіатранспортом засвоїти методики оцінки рівня емісії авіадвигунів та еколого-економічної оцінки збитків, спричинених емісією Теоретична частина А...
6044. Торгівля людьми в сучасному світі. Конспект уроку 77 KB
  Торгівля людьми в сучасному світі Мета: Проведення виховної години спрямоване на формування уявлень про торгівлю людьми, на розвиток навичок безпечної поведінки, на підвищення правових знань студентів. Ознайомити студентів із різними формами су...
6045. Вивчення несівних конструкцій радіоелектронної апаратури 6.66 MB
  Вивчення несівних конструкцій радіоелектронної апаратури Мета роботи: вивчення типових конструкцій корпусів радіоелектронної апаратури (РЕА) вивчення нормативної документації на несівні конструкції. Функціональна та конструктивна ієрархія РЕA...
6046. Системна папка Панель управления 741.51 KB
  Системна папка Панель управления Мета роботи Придбання навичок роботи з програмами налаштування властивостей операційної системи та апаратного забезпечення. Теоретичні відомості: Системна папка Панель управления...
6047. Определение момента инерции тел методом физического маятника 177.5 KB
  Конечной целью является определение момента инерции тел сложной формы, имеющих удлиненную форму, таких как шатунов двигателей, конструкция которых позволяет уподобить их физическому маятнику.
6048. Захист інформації за допомогою пароля 132 KB
  Захист інформації за допомогою пароля Мета роботи: дослідження захисту з застосуванням пароля, а також дослідження методів протидії атакам на пароль. Теоретична частина 1 Атаки на пароль На сьогоднішній день пароль є найбільш пр...
6049. Сетевые адаптеры. Создание локальной сети 3.3 MB
  Введение Сегодня уже трудно представить себе, как люди жили когда-то без столь удобного и полезного инструмента, как локальные сети. Однако знало человечество и такие времена. Впервые идея связать несколько независимо работающих компьютеров в ед...