Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Компьютеры, Программирование Компьютеры, Программирование     Компьютерные сети Компьютерные сети

Защита информации: цифровая подпись

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Забавная пачка "5000 дублей".
Юмор – настоящее богатство! Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь
60 руб
Раздел: Прочее

САНКТ – ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТФакультет технической кибернетики Кафедра информационных и управляющих системРеферат «Цифровая подпись» Студент Барташевич Е.Е. Преподаватель Чистяков И.В. Санкт-Петербург 2001 Содержание 1. Ассиметричные алгоритмы шифрования3 1.1. Стандарт ассимметричного шифрования RSA4 1.1.1. Генерация ключей 4 1.1.2. Шифрование/расшифрование 5 1.2. Алгоритм ЭльГамаля6 1.2.1. Общие сведения6 1.2.2. Шифрование сообщений6 1.2.3. Подтверждение подлинности отправителя6 1.3. Алгоритм Шамира7 1.3.1. Общее описание7 1.3.2. Передача сообщений7 1.3.3. Пример использования8 1.4. Кpиптосистемы на основе эллиптических уpавнений8 2. Электронно-цифровая подпись9 2.1. Общие положения 9 3. Алгоритм DSA10 3.1. Генерация ЭЦП11 3.2. Проверка ЭЦП12 4. Стандарт на процедуры ЭЦП ГОСТ Р 34.10-9412 4.1. Генерация ЭЦП13 4.2. Проверка ЭЦП13 5. Цифровые подписи, основанные на симметричных криптосистемах13 6. Атаки на ЭЦП22 7. Некоторые средства работы с ЭЦП23 7.1. PGP23 7.2. G U Privacy Guard (G uPG)24 7.3. Криптон24 7.4. ВербаО 24 8. Литература и ссылки25 1.Ассиметричные алгоритмы шифрованияРазвитие основных типов криптографических протоколов (ключевой обмен, электронно-цифровая подпись (ЭЦП), аутентификация и др) было бы невозможно без создания открытых ключей и построенных на их основе ассиметричных протоколов шифрования. Основная идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения используется один ключ, а при дешифровании – другой. Кроме того, процедура шифрования выбрана так, что она необратима даже по известному ключу шифрования – это второе необходимое условие асимметричной криптографии. То есть, зная ключ шифрования и зашифрованный текст, невозможно восстановить исходное сообщение – прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не скрывать – зная его все равно невозможно прочесть зашифрованное сообщение. Поэтому, ключ шифрования называют в асимметричных системах &quo ;открытым ключом&quo ;, а вот ключ дешифрования получателю сообщений необходимо держать в секрете – он называется &quo ;закрытым ключом&quo ;. Таким образом, мы избавляемся от необходимости решать сложную задачу обмена секретными ключами. Напрашивается вопрос : &quo ;Почему, зная открытый ключ, нельзя вычислить закрытый ключ ?&quo ; – это третье необходимое условие асимметричной криптографии – алгоритмы шифрования и дешифрования создаются так, чтобы зная открытый ключ, невозможно вычислить закрытый ключ. В целом система переписки при использовании асимметричного шифрования выглядит следующим образом. Для каждого из абонентов, ведущих переписку, выбрана своя пара ключей : &quo ;открытый&quo ; Ej и &quo ;закрытый&quo ; Dj, где j – номер абонента. Все открытые ключи известны всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того абонента, которому он принадлежит. Если абонент, скажем под номером 7, собирается передать информацию абоненту под номером 9, он шифрует данные ключом шифрования E9 и отправляет ее абоненту 9.

Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому идет зашифрованное послание, они не могут прочесть исходный текст, так как процедура шифрования необратима по открытому ключу. И только абонент №9, получив послание, производит над ним преобразование с помощью известного только ему ключа D9 и восстанавливает текст послания. Заметьте, что если сообщение нужно отправить в противоположном направлении (от абонента 9 к абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования ключ E7, а для дешифрования – ключ D7). Как мы видим, во-первых, в асимметричных системах количество существующих ключей связано с количеством абонентов линейно (в системе из пользователей используются 2 ключей), а не квадратично, как в симметричных системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только ключ Dk : это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет вывадавать себя за него при отправке писем. 1.1.Стандарт ассимметричного шифрования RSA Самым распространенным алгоритмом ассиметричного шифрования является алгоритм RSA. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rives ) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adlema ) в 1977-78 годах. Разработчикам данного алгоритма удалось эффективно воплотить идею односторонних функций с секретом. Стойкость RSA базируется на сложности факторизации больших целых чисел. В 1993 году метод RSA был обнародован и принят в качестве стандарта (PKCS #1: RSA E cryp io s a dar ). RSA можно применять как для шифрования/расшифрования, так и для генерации/проверки электронно-цифровой подписи. 1.1.1.Генерация ключей Первым этапом любого асимметричного алгоритма является создание пары ключей : открытого и закрытого и распространение открытого ключа &quo ;по всему миру&quo ;. Для алгоритма RSA этап создания ключей состоит из следующих операций : Выбираются два простых (!) числа p и q Вычисляется их произведение (=p q) Выбирается произвольное число e (e ', то s'1=R2 –1– '(k1)=R – '(R2 –1– (k1))=R – '(s1). Однако для нахождения второй половины подписи (s'1 и s'0 в случаях (a) и (b) соответственно) ему необходимо выполнить прокрутку в обратную сторону, т.е. найти Rk(X), располагая только значением для большего k, что является вычислительно невозможным. Таким образом, злоумышленник не может подделать подпись под сообщением, если не располагает секретным ключом подписи. Второе требование также выполняется: вероятность подобрать блок данных ', отличный от блока , но обладающий такой же цифровой подписью, чрезвычайно мала и может не приниматься во внимание. Действительно, пусть цифровая подпись блоков и ' совпадает. Тогда подписи обоих блоков будут равны соответственно: s=S ( )=(s0,s1)=(R (k0), R2 –1– (k1)),s'=S ( ')=(s'0,s'1)=(R '(k0), R2 –1– '(k1)), но s=s', следовательно: R (k0)=R '(k0) и R2 –1– (k1)=R2 –1– '(k1). Положим для определенности Ј ', тогда справедливо следующее: R '– (k0 )=k0 ,R '– (k1 )=k1 ,где k0 =R (k0), k1 =R2 –1– '(k1) Последнее условие означает, что прокручивание двух различных блоков данных одно и то же число раз оставляет их значения неизменными.

Вероятность такого события чрезвычайно мала и может не приниматься во внимание. Таким образом рассмотренная модификация схемы Диффи–Хеллмана делает возможным подпись не одного бита, а целой битовой группы. Это позволяет в несколько раз уменьшить размер подписи и ключей подписи/проверки данной схемы. Однако надо понимать, что увеличение размера подписываемых битовых групп приводит к экспоненциальному росту объема необходимых вычислений и начиная с некоторого значения делает работу схемы также неэффективной. Граница «разумного размера» подписываемой группы находится где-то около десяти бит, и блоки большего размера все равно необходимо подписывать «по частям». Теперь найдем размеры ключей и подписи, а также объем необходимых для реализации схемы вычислений. Пусть размер хэш–блока и блока используемого шифра одинаковы и равны , а размер подписываемых битовых групп равен . Предположим также, что если последняя группа содержит меньшее число битов, обрабатывается она все равно как полная -битовая группа. Тогда размеры ключей подписи/проверки и самой подписи совпадают и равны следующей величине: бит, где йxщ обозначает округление числа x до ближайшего целого в сторону возрастания. Число операций шифрования EK(X), требуемое для реализации процедур схемы, определяются нижеследующими соотношениями: при выработке ключевой информации оно равно: , при выработке и проверке подписи оно вдвое меньше: . Размер ключа подписи и проверки подписи можно дополнительно уменьшить следующими приемами: Нет необходимости хранить ключи подписи отдельных битовых групп, их можно динамически вырабатывать в нужный момент времени с помощью генератора криптостойкой гаммы. Ключом подписи в этом случае будет являться обычный ключ использованного в схеме подписи блочного шифра. Например, если схема подписи будет построена на алгоритме ГОСТ 28147-89, то размер ключа подписи будет равен 256 битам. Аналогично, нет необходимости хранить массив ключей проверки подписи отдельных битовых групп блока, достаточно хранить его значение хэш-функции этого массива. При этом алгоритм выработки ключа подписи и алгоритм проверки подписи будут дополнены еще одним шагом – вычислением хэш-функции массива проверочных комбинаций отдельных битовых групп. Таким образом, проблема размера ключей и подписи решена, однако, второй недостаток схемы – одноразовость ключей – не преодолен, поскольку это невозможно в рамках подхода Диффи–Хеллмана. Для практического использования такой схемы, рассчитанной на подпись сообщений, отправителю необходимо хранить ключей подписи, а получателю – ключей проверки, что достаточно неудобно. Эта проблема может быть решена в точности так же, как была решена проблема ключей для множественных битовых групп – генерацией ключей подписи для всех сообщений из одного мастер-ключа и свертывание всех проверочных комбинаций в одну контрольную комбинацию с помощью алгоритма вычисления хэш-функции. Такой подход решил бы проблему размера хранимых ключей, но привел бы к необходимости вместе подписью каждого сообщения высылать недостающие –1 проверочных комбинаций, необходимых для вычисления хэш-функции массива всех контрольных комбинаций отдельных сообщений.

Потребуется осведомленное о своем местонахождении устройство, оборудованное средствами навигации, поставки информации и глобальной беспроводной связи. Занявшись поиском подобных исследований, я стал находить их повсюду. В 2001 году ученые Группы мобильных общественных вычислительных сред (Social Mobile Computing Group) при Шведском институте информатики (Swedish Institute of Computer Science — SICS) в городе Щиста, Швеция, представили свою систему GeoNotes, позволяющую снабжать физические места виртуальными пометами, добавлять цифровую подпись I и устанавливать права доступа [24]. Рэкимото Дзюнъити со своими сотрудниками из корпорации Sony описал в 1998 году «систему, позволяющую пользователям динамически привязывать вновь созданную цифровую информацию вроде речевых пояснений или фотографий к физической среде посредством как мобильных/нательных, так и обычных компьютеров… Мы рассчитываем, что, подобно самоклеящимся цветным листочкам бумаги для записей, наш способ послужит основой создания связи в пору, когда мобильные/нательные компьютеры войдут в наш быт» [25]

1. Электронная цифровая подпись - правовые аспекты

2. Цифровая подпись

3. Электронная цифровая подпись и её применение

4. Устройство цифровой записи речи (цифровой диктофон)

5. Защита цифровой информации методами стеганографии

6. Назначение и характер аппаратных средств защиты информации
7. Защита информации в Интернет
8. Защита информации в компьютерных системах

9. Защита информации

10. Защита информации в системах дистанционного обучения с монопольным доступом

11. Защита информации от несанкционированного доступа методом криптопреобразования /ГОСТ/

12. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x

13. Защита салона автомобиля от съема информации

14. Радиолиния передачи цифровой командной информации с наземного пункта управления на борт ИСЗ

15. Способы защиты информации

16. Защита информации в корпоративных информационных системах

Ящик для игрушек "Кристалл".
Универсальные ящики «Кристалл «M» помогут рационально использовать пространство, сэкономят место в доме и помогут поддерживать идеальный
535 руб
Раздел: Более 10 литров
Балерины. 5 часов активной игры. Более 400 наклеек!. Пратт Леони
Все девчонки очень любят наряжаться! А еще они с удовольствием поют и танцуют. Им нравится путешествовать, узнавать что-то новое и вообще
334 руб
Раздел: Альбомы, коллекции наклеек
Настольная игра "Кортекс. Битва умов".
Сможете отличить ракушку от клубники на ощупь? А помочь коту догнать мышь и не заплутать в лабиринте? Детская версия игры Кортекс: Битва
914 руб
Раздел: Карточные игры

17. Защита конфиденциальной информации в гражданском процессе

18. Радиолиния передачи цифровой командной информации с наземного пункта управления на борт ИСЗ

19. Системы защиты информации

20. Защита информации

21. Криптографическая защита информации

22. Анализ криптостойкости методов защиты информации в операционных системах Microsoft Window 9x
23. Защита информации в локальных сетях
24. Защита информации. Основные методы защиты и их реализация

25. Криптографическая защита информации домашнего компьютера от несанкционированного доступа при работе в сети internet

26. Защита информации в Internet

27. Оптимальная антивирусная защита информации

28. Защита информации. Угрозы, принципы, методы.

29. Защита информации при документировании на предприятии

30. Ответственность за правонарушения в области защиты информации в Российской Империи (на примере XIX века)

31. Правовое регулирование в сфере защиты информации

32. Автоматизированные системы защиты информации

Звуковой плакат "Домашние животные".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
576 руб
Раздел: Электронные и звуковые плакаты
Чайник со свистком "Mayer & Boch", 3,5 литра, эмалированный (арт. 23854).
Этот чайник со свистком изготовлен из высококачественной нержавеющей стали. Корпус чайника имеет элегантное покрытие с цветочным рисунком.
1624 руб
Раздел: Чайники эмалированные
Двусторонний говорящий плакат "Азбука и счет".
Суперновинка от Азбукварика! Двусторонний говорящий плакат станет незаменимым помощником родителей! На одной стороне плаката – говорящая
484 руб
Раздел: Электронные и звуковые плакаты

33. Классификация и характеристика видов, методов и средств защиты информации

34. Криптографическая защита информации

35. Методы и средства защиты информации

36. Методы и средства защиты компьютерной информации

37. Направления обеспечения защиты информации на предприятии

38. Организация защиты информации
39. Портативное оборудование защиты информации
40. Разработка проекта комплексной защиты информации

41. Способы защиты информации

42. Технические средства защиты информации

43. Цифровая информация

44. Защита информации

45. Защита информации в автоматизированных системах обработки данных: развитие, итоги, перспективы

46. Защита информации виртуальных частных сетей

47. Защита информации в информационных системах

48. Защита информации в телефонных линиях

Шкатулка декоративная "Стиль", 15,5x12,5x11,5 см (бутылочный).
Шкатулка декоративная для ювелирных украшений, с выдвижными ящичками. Размер: 15,5x12,5x11,5 см. Материал: комбинированный.
1586 руб
Раздел: Шкатулки для украшений
Набор ковриков "Kamalak Tekstil" для ванной, 50х50 см и 50x80 см (фиолетовый).
Ковры-паласы выполнены из полипропилена. Ковры обладают хорошими показателями теплостойкости и шумоизоляции. Являются гипоаллергенными. За
607 руб
Раздел: Коврики
Фоторамка на 11 фотографий С31-021 Alparaisa "Family", коричневый, 47x53,5 см.
Размеры рамки: 47x53,5 cм. Размеры фото: - 10х15 см (4 штуки), - 15х10 см (7 штук). Фоторамка-коллаж для 11-ти фотографий. Материал:
868 руб
Раздел: Мультирамки

49. Методы защиты информации в телекоммуникационных сетях

50. Приемник цифровой системы передачи информации ВЧ-каналом связи по ВЛ

51. Создание комплексной системы защиты информации (интернет-провайдера)

52. Анализ способов защиты и хищения информации в счетчиках электрической энергии

53. Химия наследственности. Нуклеиновые кислоты. ДНК. РНК. Репликация ДНК и передача наследственной информации

54. Бактериологическое оружие и защита от него. Сибирская язва
55. Защита населения в чрезвычайных ситуациях и очагах поражения
56. Классификация коллективных средств защиты и правила поведения людей в убежищах

57. Оценка инженерной защиты рабочих и служащих ОЭ

58. Поражающие факторы ядерного оружия и способы защиты от него

59. Защита населения в чрезвычайных ситуациях

60. Защита населения в чрезвычайных ситуациях

61. Социальная защита государственных служащих

62. Становление системы социальной защиты государственных служащих в Российской Федерации

63. Вещно-правовые способы защиты права собственности

64. Виндикационный иск как способ защиты вещных прав

Подставка для ванны "Мишка", антискользящая, цвет: бежевый.
Подставка для ног предназначена для того, чтобы помочь малышу самостоятельно садиться на унитаз или пользоваться умывальником. Небольшой
353 руб
Раздел: Подставки под ноги
Магнитная доска для фото, с маркером, 30x48 см.
Классический вариант магнитной доски найдет свое место в любом доме. Подойдет для игр и обучения, для крепления заметок и для надписей.
447 руб
Раздел: Прочие
Мультиплеер "Антошка".
Супермодный плеер для малышей "Антошка" в оригинальном дизайне! В нем собрано 15 популярных песенок и 5 любимых сказок. Бонус!
344 руб
Раздел: Смартфоны, мультиплееры

65. Проблемы защиты авторского права в сфере web-журналистики Рунета

66. Юридические формы защиты прав потребителей

67. Гражданско-правовая защита чести, достоинства и деловой репутации

68. Защита прав потребителей

69. Защита авторских прав в интернете

70. Гражданско-процессуальный порядок (защиты прав и законных интересов граждан и организаций [Контрольная])
71. Европейский суд – гарант защиты прав человека
72. Единый социальный налог и социальная защита населения России

73. Комментарий к Федеральному закону "Об информации, информатизации и защите информации"

74. Понятия и виды прав на чужие вещи. Установление, защита и прекращение сервитутов

75. Язык средств массовой информации на примере газетной печати

76. Речь в защиту Раскольникова

77. Проблемы социальной защиты в произведениях художественной литературы 20-30 годов XX века

78. Старая пластинка: Что такое цифровой звук и реставрация звука с помощью цифровой обработки

79. Спроектировать многофункциональную систему связи на базе цифровой системы коммутации 5ESS для абонентов Ворошиловского района г.Донецка

80. Технологии поиска документальной информации в INTERNET

Вафельница алюминиевая, механическая BE-4426 Webber "Бельгийская вафля", для плиты.
Размеры: 35х13,5х2,5 см. Количество вафель: 4 штуки. Форма вафель: сердечки. Толщина вафель: толстые. Материал: алюминий, металл,
879 руб
Раздел: Формы и формочки для выпечки
Машинка "Бибикар (Bibicar)" с полиуретановыми колесами, синяя.
Детская машинка «Бибикар» станет идеальным источником не только развлечения, но и развития для любого ребёнка, которому уже исполнилось 3
2650 руб
Раздел: Каталки
Магниты "Junior", 34 мм, белые,.
Диаметр: 34 мм. Сила: 1,3 кг. Материал: цельный ферритный магнит. Количество: 10 штук. Цвет: белый.
352 руб
Раздел: Магниты канцелярские

81. Криптографическая защита функционирование ЛВС в реальном режиме времени

82. Использование линий электропроводки в качестве среды передачи информации

83. Учебно-лабораторный комплекс по удаленному администрированию цифровых телефонных станций с использованием локально-вычислительной сети

84. Устройство ввода и отображения информации на базе БИС КР580ВВ79

85. Устройства ввода информации в ПК

86. Внешние устройства ПК. Функциональные возможности. Основные характеристики. Обмен информацией
87. Обзор возможных методов защиты
88. Организация обмена информацией между микроконтроллером семейства MCS-51 фирмы Intel и персональным компьютером

89. Передача информации из ультразвуковой медицинской диагностической установки ALOCA SSD650

90. Технология беспроводной передачи информации на примере технологии Bluetooth

91. Цифровой диктофон

92. Вывод информации

93. Информация, информатика, базы данных. Периферийные устройства

94. Данные и информация

95. Автоматизированная обработка информации (Шпаргалка)

96. Что такое информация

Стол детский Little Angel "Я расту" (цвет: салатовый).
Размер стола: 56х56х50 см. Материал: пластик. Цвет: салатовый.
1476 руб
Раздел: Столики
Ванная комната "Конфетти".
Набор мебели для кукольной комнаты подойдет для кукол размером до 30 см. Комплектность: коврик большой, коврик, флакон - 2 штуки, пробка к
878 руб
Раздел: Ванные комнаты
Антипригарный коврик, многоразовый, 33x40 см.
Антипригарный коврик используется для выпечки кондитерских и хлебобулочных изделий, приготовления пиццы, запекания мяса и рыбы без
311 руб
Раздел: Коврики силиконовые для выпечки

97. Цифровая обработка графики

98. Поиск информации в www

99. Информация и информатика


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.