Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Криптосистема RSA.RSA - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.






Електронний цифровий підпис: необхідність уведення цифрового підпису в банківських системах.

Цифровий підпис призначений для аутентифікації особи, яка підписала електронний документ. Крім цього, використання цифрового підпису дозволяє здійснити:

· Контроль цілісності переданого документа: при будь-якому випадковому або навмисному зміну документа підпис стане недійсним, тому що обчислена вона на підставі вихідного стану документа і відповідає лише йому.

· Захист від змін (підроблення) документа: гарантія виявлення підробки при контролі цілісності робить підроблюють недоцільним у більшості випадків.

· Неможливість відмови від авторства. Так як створити коректну підпис можна, лише знаючи закритий ключ, а він повинен бути відомим тільки власнику, то власник не може відмовитися від свого підпису під документом.

Цифровий підпис повинний володіти наступними властивостями:

1. Повинна бути можливість перевірити автора, дату і час створення підпису.

2. Повинна бути можливість аутентифікувати вміст під час створення підпису.

3. Підпис повинен бути перевірений третьою стороною для вирішення спорів.

Таким чином, функція цифрового підпису включає функцію аутентифікації.

На підставі цих властивостей можна сформулювати наступні вимоги до цифрового підпису:

1. Підпис повинен бути двійкового зразком, який залежить від підписується повідомлення.

2. Підпис повинен використовувати деяку унікальну інформацію відправника для запобігання підробки або відмови.

3. Створювати цифровий підпис має бути відносно легко.

4. Повинно бути обчислювально неможливо підробити цифровий підпис як створенням нового повідомлення для існуючої цифрового підпису, так і створенням помилкової цифрового підпису для деякого повідомлення.

5. Цифровий підпис має бути досить компактним і не займати багато пам'яті.

Існує кілька підходів до використання функції цифрового підпису. Всі вони можуть бути розділені на дві категорії: прямі та арбітражні.

 

 

4 Електронний цифровий підпис на основі криптосистеми RSA.

Криптосистема RSA.RSA - криптосистема з використанням відкритих ключів, названа по перших буквах імен її творців.

Зашифрування й розшифрування в RSA реалізуються піднесенням у ступінь блоку повідомлення великої довжини в кінцевій множині. Відкритими ключами системи є один з показників експоненти й модуль, що представляє собою добуток двох великих простих чисел. Кожний абонент системи має пари - відкритий і секретний ключ, значення яких лежить у діапазоні від 1024 до 4096 біт модуля n, де n= pq із секретними p і q. Відкриті ключі: n і показник експоненти e; секретний ключ: прості числа p і q, а також секретний показник експоненти d, який є інверсією e за модулем mod (p -1) (q -1).

Реалізація криптосистеми RSA вимагає значно більшу кількість обчислювальних ресурсів, чім симетричні системи, що використовують звичайно прості перестановки й заміни біт. Із цієї причини, RSA безпосередньо не використовується для зашифрування даних.

Система знайшла практичне застосування в комбінації із симетричними криптосистемами для розподілу ключів для останніх по незахищених каналах. Для відправлення зашифрованого повідомлення адресант генерує сеансовий ключ для симетричної системи, за допомогою якого шифрує своє повідомлення, потім шифрує сеансовий ключ за допомогою відкритого ключа системи RSA.

Цифровий підпис виключає невизнання особою, що підписує, відправленого повідомлення. Як наслідок, цифровий підпис може використовуватися при укладанні електронних контрактів, замовленні товарів в електронних магазинах і т.п. Крім того, цифровий підпис може підтверджувати цілісність і справжність програмного забезпечення й даних, ідентифікувати зображення, користувачів і апаратні засоби. Наприклад, смарт-карта, що реалізує функцію цифрового підпису, може використовуватися для автентифікації користувачів комп'ютерної системи. Система RSA також може застосовуватися для формування цифрового підпису. При цьому ключі використовуються трохи інакше, чому у випадку шифрування.

пояснює, принципи формування ЕЦП за допомогою алгоритму RSA. Для підпису повідомлення і його перевірки використовуються параметри адресанта: модуль n і ступені експонент e і d. Щоб підписати повідомлення, відправник створює його хеш-образ z з використанням деякої хеш-функції (наприклад, MD5).

Підпис формується шляхом піднесення образа в ступінь особистого ключа адресанта d (mod n). Отриманий підпис разом з повідомленням відправляється адресатові. На прийомному кінці розшифроване при необхідності повідомлення хешується, потім отримувач перевіряє правильність підпису, зводячи його в ступінь відкритої експоненти e(mod n) і порівнюючи отриманий результат з обчисленим хеш-образом повідомлення.

Набор хеш-функций MD2, MD4 і MD5 у бібліотеці OpenSSL використовується для обчислення хешей даних. Для тих, хто не знає, що таке хеш, можливо буде зрозумілішим термін контрольна сума або чексумма (від англ. checksum). Це число генерується на основі вмісту даних і використовується в основному для перевірки цілісності даних. Усі алгоритми обчислення хешей розроблялися таким чином щоб навіть при зміні одного біта даних результуючий хеш мінявся до невпізнанню, в порівнянні з первинним. Причому по хешу даних (із зрозумілих причин безповоротності роботи алгоритму) передбачити вміст даних неможливо.

root@localhost: /home/dron# echo -n " Arnold Schwarzenegger" | md5sum

c8d96c6f9a91ba729ca1688f90f6d2b7 -

root@localhost: /home/dron# echo -n " Brnold Schwarzenegger" | md5sum

c0707d286aaadc1a8c1f5e77cb5a4961 -

Цією властивістю можна користуватися для реалізації процесу аутентифікації без передачі ідентифікаційних даних по мережі у відкритому виді. Найбільш наочним прикладом використання хеш-функции MD5 являється реалізація алгоритму захищеної перевірки пароля APOP у протоколі POP3. Усі тонкощі роботи алгоритму я описувати не буду тільки основні моменти і сам принцип.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.