Форум информации.
Пожалуйста войдите в ваш профиль на форуме информации.Сразу после входа вам больше не будет показываться реклама,а также вы сможете воспользоваться всеми функциями форума.Если вы еще не зарегистрированы,то нажмите кнопку "регистрация" ниже и пройдите легкую процедуру регистрации.

Join the forum, it's quick and easy

Форум информации.
Пожалуйста войдите в ваш профиль на форуме информации.Сразу после входа вам больше не будет показываться реклама,а также вы сможете воспользоваться всеми функциями форума.Если вы еще не зарегистрированы,то нажмите кнопку "регистрация" ниже и пройдите легкую процедуру регистрации.
Форум информации.
Вы хотите отреагировать на этот пост ? Создайте аккаунт всего в несколько кликов или войдите на форум.
Форум информации.

Форум о криптографии,шифровании,криптоанализе.


Вы не подключены. Войдите или зарегистрируйтесь

современная криптография.

Перейти вниз  Сообщение [Страница 1 из 1]

Виженер

Виженер
Эксперт

Современная криптография

Введение

неувязка защиты информации методом её преобразования, исключающего её чтение посторонним лицом тревожила человеческий разум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, сначало письменность сама по себе была криптографической системой, так как в старых обществах ею обладали лишь избранные.

Священные книги старого Египта, старой Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эпохи. Так, Цезарь в собственной переписке употреблял уже более менее систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй глобальных войн. Начиная с послевоенного времени и по сегодняшний день появление вычислительных средств ускорило разработку и совершенствование криптографических способов.

Почему неувязка использования криптографических способов в информационных системах (ИС) стала в реальный момент особо актуальна?

С одной стороны, расширилось внедрение компьютерных сетей, в частности глобальной сети Internet, по которым передаются огромные объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.

С другой стороны, появление новейших массивных компьютеров, технологий сетевых и нейронных вычислений сделало вероятным дискредитацию криптографических систем еще не так давно считавшихся фактически не раскрываемыми.

В первой главе данной работы можно познакомиться с основными понятиями современной криптографии, требованиям к ним, возможностями её практического внедрения.

Во второй главе работы с протоколами распределения криптографических ключей, понятием электронной подписи и протоколами электронной подписи..

Третья глава данной работы ведает о хэш-функциях и (способах) методах их построения.

В четвертой главе будет поведано о модернизации электронной подписи Эль Гамаля и задачке дискретного логарифмирования.



Последний раз редактировалось: Виженер (Вс Фев 12, 2012 5:51 pm), всего редактировалось 1 раз(а)

https://infomir.forum2x2.ru

Виженер

Виженер
Эксперт

Электронная подпись

В чем состоит неувязка аутентификации данных?

В конце обыденного письма либо документа исполнитель либо ответственное лицо традиционно ставит свою подпись. Схожее действие традиционно преследует две цели.

Во-первых, получатель имеет возможность убедиться в истинности письма,

сличив подпись с имеющимся у него прототипом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект в особенности важен при заключении различного рода торговых сделок, составлении доверенностей, обязтельств и т.Д.

Если подделать подпись человека на бумаге очень непросто, а установить авторство подписи современными криминалистическими способами - техно деталь, то с подписью электронной дело обстоит по другому. Подделать цепочку битов, просто её скопировав, либо незаметно внести нелегальные исправления в документ сумеет хоть какой юзер.

С широким распространением в современном мире электронных форм документов (в том числе и конфиденциальных) и средств их обработки особо актуальной стала неувязка установления подлинности и авторства безбумажной документации.

Итак, пусть имеются два юзера Александр и Борис.

От каких нарушений и действий злодея обязана защищать система аутентификации.

Отказ (ренегатство).

Александр заявляет, что он не посылал сообщение Борису, хотя на самом деле он все-таки посылал.

Для исключения этого нарушения употребляется электронная (либо цифровая) подпись.

Модификация (переделка).

Борис изменяет сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.

Подделка.

Борис сформировывает сообщение и утверждает, что данное (измененное) сообщение послал ему Александр.

Активный перехват.

Владимир перехватывает сообщения меж Александром и Борисом с целью их скрытой модификации.

Для защиты от модификации, подделки и маскировки употребляются цифровые сигнатуры.

Маскировка (имитация).

Владимир посылает Борису сообщение от имени Александра .

В этом случае для защиты также употребляется электронная подпись.

Повтор.

Владимир повторяет ранее переданное сообщение, которое Александра посылал ранее Борису . Несмотря на то, что принимаются всевозможные меры защиты от повторов, конкретно на этот способ приходится большая часть случаев незаконного снятия и растраты средств в системах электронных платежей.

более действующим способом защиты от повтора являются

использование имитовставок,

учет входящих сообщений.

Протоколы электронной подписи

Протоколы (схемы) электронной подписи являются основными криптографическим средством обеспечения целостности информации.

Схема Эль Гамаля.

Пусть обоим участникам протокола известны некое обычное число p, некой порождающей g группы Z*p и некая хэш-функция h.

Подписывающий выбирает секретный ключ x ÎR Z*p-1 и вычисляет открытый ключ y = g-x mod p. Пространством сообщений в данной схеме является Zp-1 .

Для генерации подписи необходимо поначалу выбрать uÎR Zp-1. Если uÏR Z*p-1 (что проверяется эффективно), то нужно выбрать новое u. Если же u ÎR Z*p-1 , то разыскиваемой подписью для сообщения m является пара (r,s), где r = gu mod p и

s = u-1(h(m) +xr) mod (p-1). Параметр u обязан быть секретным и может быть уничтожен после генерации подписи.

Для проверки подписи (r,s) для сообщения m нужно поначалу проверить условия r Î Z*p и s Î Zp-1 . Если хотя бы одно из них ложно, то подпись отвергается. В неприятном случае подпись принимается и лишь тогда, когда gh(m) º yrrs(mod p ).

Вера в стойкость схемы Эль Гамаля базирована на (гипотетической) трудности задачки дискретного логарифмирования по основанию g.

Схема Фиата – Шамира.

Для её обеспечения центр обеспечения сохранности обязан выбрать псевдослучайную функцию f, криптографическую хэш-функцию h, а также выбрать разные огромные обыкновенные числа p, q и вычислить n = pq. Число n и функции f и h являются общедоступными и публикуются центром, а числа p и q обязаны быть секретными. Не считая того, схема употребляет два натуральных параметра l и t.

Для каждого юзера центр обеспечения сохранности генерирует идентификационную информацию I, содержащую, к примеру, имя юзера, его адрес, идентификационный номер и т. П., И для каждого j = 1,…,l вычисляет

yi = f(I,j), отбирает посреди них квадратичные вычеты по модулю n (изменив обозначения, мы считаем, что yi для всех j = 1,…,l являются квадратичными вычетами по млдулю n), и вычисляет xi – наименьший квадратичный корень по модулю n из yi-1 mod n. Числа yi играются роль открытого ключа, а xi – секретного. Так как эти ключи рассчитываются с внедрением I, схема Фивта – Шамира относится к схемам, основанным на идентификационной информации (identity based). В другом варианте схемы Фиата – Шамира сходу выбираются (псевдослучайным образом) параметру yi. На практике идентификационная информация I и/либо открытый ключ (y1,…,yl) каждого юзера помещаются в некий справочник, доступный всем юзерам для чтения, но не доступный для записи. Для обеспечения аутентичности, данные в этом справочнике заверяются подписью центра обеспечения сохранности. Секретный ключ (x1,…,xl) и идентификационная информация I могут быть помещены на интеллектуальную карточку юзера.

Для генерации подписи для обеспечения m подписывающий

выбирает uiÎR Zn (каждое ui – независимо друг от друга) и вычисляет ri = ui2 mod n для i = 1,…,t;

вычисляет h(m,r1,…,rt) и полагает биты eij(i = 1,…,t, j = 1,…,t) равными первым lt битам h(m,r1,…,rt);

вычисляет для i = 1,…,t.

разыскиваемой подписью для сообщения m является набор (eij, vi | i = 1,…,t, j = 1,…,l)

Для проверки подписи (eij, vi | i = 1,…,t, j = 1,…,l) для сообщения m подписывающий

вычисляет vj = h(I,j) для j = 1,…,l либо берет их из общедоступного справочника и сравнивает их с имеющимися в подписи (если найдено несовпадение – подпись отвергается);

вычисляет для i = 1,…,t.

Подпись принимается тогда и лишь тогда, когда первые lt битов h(m,z1,…,zt) равны eij.

Несомненным достоинством схемы Фмата – Шамира является отсутствие дискретного экспонентрирования, что делает схему очень эффективной. Но с другой стороны, в данной схеме длины ключей и подписи существенно больше, чем в схемах типа Эль Гамаля.

Схема эталона электронной подписи ANSI США (DSA)

Эта схема аналогична схеме Эль Гамаля, но несколько эффективнее, так как в ней порядок g меньше, чем в схеме Эль Гамаля. Пусть в открытом доступе имеются некие обыкновенные числа p,q такие, что q | p-1, а также элемент g порядка q группы Z*q и хэш-функция h, работающая из пространства сообщений в Z*q .характеристики p,q,g и хэш-функция h могут быть выбраны центром обеспечения сохранности. Подписывающий выбирает секрктный ключ x ÎR Zq и вычисляет открытый ключ y = gx mod p. Для генерации подписи для сообщения m необходимо выбрать u ÎR Z*q {1} и вычислить r = gu mod p mod q и s = u-1 (h(m) +xr) mod q. Параметр u обязан быть секретным и может быть уничтожен после вычисления r и s. Если r = 0 либо s = 0, то выбираются новое значение u и процесс генерации подписи повторяется. В неприятном случае (r,s) – разыскиваемая подпись для сообщения m.

Для проверки подписи (r,s) для сообщения m нужно поначалу проверить условие 0 < r < q и 0 < s <q. Если хотя бы одно из них ложно, то подпись отвергается. В неприятном случае подпись принимается тогда и лишь тогда, когда

gvh(m)yvr mod p mod q = r, где v = s-1 mod q.

Схема эталона электронной подписи ГОСТ.

Пусть p,q,g,h,x,y имеют тотже смысл, что и в схеме DSA. Для генерации подписи для сообщения m необходимо выбрать u ÎR Z*q {1} и вычислить

r = gu mod p mod q и s = u-1 (h(m) +xr) mod q. Параметр u обязан быть секретным и может быть уничтожен после вычисления r и s. Если r = 0 либо s = 0, то выбираются новое значение u и процесс генерации подписи повторяется. В неприятном случае (r,s) – разыскиваемая подпись для сообщения m.

Для проверки подписи (r,s) для сообщения m нужно поначалу проверить условие 0 < r < q и 0 < s <q. Если хотя бы одно из них ложно, то подпись отвергается. В неприятном случае подпись принимается тогда и лишь тогда, когда

gwsy-wr mod p mod q = r, где w = h(m)-1 mod q.

https://infomir.forum2x2.ru

Вернуться к началу  Сообщение [Страница 1 из 1]

Права доступа к этому форуму:
Вы не можете отвечать на сообщения