Диплом: Модернизация электронной подписи Эль-Гамаля - текст диплома. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Диплом

Модернизация электронной подписи Эль-Гамаля

Банк рефератов / Математика

Рубрики  Рубрики реферат банка

закрыть
Категория: Дипломная работа
Язык диплома: Русский
Дата добавления:   
 
Скачать
Архив Zip, 254 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной дипломной работы

Узнайте стоимость написания уникальной работы

37 Введение Про бле ма за щи ты ин фор ма ции пу тем ее пре об ра зо ва ния , и сключающего ее про чте ние по сто рон ним ли цом вол но ва ла че ло ве че ский ум с дав них вре мен . История криптографии - ровесница истории человеческого языка . Более того , первоначально письменность сама по себе была криптографической системой , так как в древних обществах ею владели только избранные . Священные книги Древнего Егип та , Древ ней Индии тому примеры . С широким распространением письменности криптография стала формироваться как самостоятельная наука . Первые криптосистемы встречаются уже в нач але нашей эры . Так , Цезарь в своей переписке использовал уже более менее систематический шифр , получивший его имя. Бурное раз ви тие крип то гра фи че ские сис те мы по лу чи ли в го ды пер вой и второй ми ро вых войн . Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов. По че му про бле ма ис поль зо ва ния крип то гра фи че ских ме то дов в информационных системах (ИС ) ста ла в на стоя щий мо мент осо бо ак ту аль на ? С од ной сто ро ны , рас ши ри лось ис поль зо ва ние ком пь ю тер ных се тей , в частности глобальной сети Internet , по ко то рым пе ре да ют ся боль шие объ е мы ин фор ма ции го су дар ст вен но го , во ен но го , ком мер че ско го и ча ст но го ха рак те ра , не до пус каю ще го воз мож ность дос ту па к ней по сто рон них лиц. С дру гой сто ро ны , по яв ле ние но вых мощ ных ком пь ю те ров , тех но ло гий сетевых и ней рон ных вы чис ле ний сде ла ло воз мож ным дис кре ди та цию криптографическ их сис тем еще не дав но счи тав ших ся прак ти че ски не раскрываемыми. В первой главе данной работы можно познакомиться с основными понятиями современной криптографии , требованиям к ним , возможностями ее практического применения. Во второй главе работы с протоколами распределения криптографических ключей , понятием электронной подписи и протоколами электронной подписи.. Третья глава данной работы рассказывает о хэш-функциях и (методах ) алгоритмах их построения. В четвертой главе будет рассказано о моде рнизации электронной подписи Эль Гамаля и задаче дискретного логарифмирования. Глава 1. Основные понятия современной криптографии Про бле мой защиты информации путем ее преобразования за ни ма ет ся крипто ло гия ( kr y p to s - тай ный , lo g o s - нау ка ). Криптология раз де ля ет ся на два на прав ле ния - крип то гра фию и крип тоа на лиз . Це ли этих на прав ле ний прямо про ти во по лож ны. Крип то гра фия за ни ма ет ся по ис ком и ис сле до ва ни ем ма те ма ти че ских методов пр еоб ра зо ва ния ин фор ма ции. Сфе ра ин те ре сов криптоанализа - ис сле до ва ние воз мож но сти расшифровывания ин фор ма ции без зна ния клю чей. В этой работе ос нов ное вни ма ние бу дет уде ле но крип то гра фи че ским методам . Современная крипт ография включает в себя четыре крупных раздела : 1. Симметричные криптосистемы. 2. Криптосистемы с открытым ключом. 3. Системы электронной подписи. 4. Управление ключами. Основные направления использования криптографических методов - передача к онфиденциальной информации по каналам связи (например , электронная почта ), установление подлинности передаваемых сообщений , хранение ин фор ма ции (докумен тов , баз данных ) на но си те лях в за шиф ро ван ном ви де. Криптография дает возможность преобразов ать информацию таким образом , что ее прочтение (восстановление ) возможно только при знании ключа. В качестве информации , подлежащей шифрованию и дешифрованию , будут рассматриваться тексты , построенные на некотором алфавите . Под этими терминами понимается с ледующее. Алфавит - конечное множество используемых для кодирования информации знаков. Текст - упорядоченный набор из элементов алфавита . В качестве примеров алфавитов , используемых в современных ИС можно привести следующие : * алфавит Z 33 - 32 буквы рус ского алфавита и пробел ; * алфавит Z 256 - символы , входящие в стандартные коды ASCII и КОИ -8; * бинарный алфавит - Z 2 = 0,1 ; * восьмеричный алфавит или шестнадцатеричный алфавит ; Шиф ро ва ние - пре об ра зо ва тель ный про цесс : ис ход ный текст , ко то рый носит так же на зва ние от кры то го тек ста , за ме ня ет ся шиф ро ван ным тек стом . Дешифрование - обратный шифрованию процесс . На основе ключа шифрованный текст преобразуется в исходный. Ключ - ин фор ма ция , не об хо ди мая для бес пре пят с т вен но го шиф ро ва ния и дешифрова ния тек стов. Крип то гра фи че ская сис те ма пред став ля ет со бой се мей ст во T преобразований откры то го тек ста . Чле ны это го се мей ст ва ин дек си ру ют ся , или обо зна ча ют ся символом k ; па ра метр k яв л я ет ся клю чом . Про стран ст во клю чей K - это на бор возмож ных зна че ний клю ча . Обыч но ключ пред став ля ет со бой последова тель ный ряд букв ал фа ви та . Криптосистемы разделяются на симметричны е и с открытым ключом . В симметричных криптосистемах и для шифрования , и для дешифрования используется один и тот же ключ . В системах с открытым ключом используются два ключа - открытый и закрытый , которые математически связаны друг с другом . Информация шифруется с помощью открытого ключа , который доступен всем желающим , а расшифровывается с помощью закрытого ключа , известного только получателю сообщения . Тер ми ны рас пре де ле ние клю чей и управ ле ние клю ча ми от но сят ся к процес сам системы об ра бот ки ин фор ма ции , со дер жа ни ем ко то рых яв ля ет ся составле ние и распре де ле ние клю чей ме ж ду поль зо ва те ля ми . Электронной (цифровой ) подписью называется присоединяемое к тексту его криптографическое преобразование , которое позволяет при получении текста другим пользователем проверить авто рство и подлинность сообщения. Крип то стой ко стью на зы ва ет ся ха рак те ри сти ка шиф ра , оп ре де ляю щая его стой кость к де шиф ро ва нию без зна ния клю ча (т.е . крип тоа на ли зу ). Имеется несколько показателей криптостойкости , среди которых : · количество всех возможных ключей ; · среднее время , необходимое для криптоанализа. Пре об ра зо ва ние T k оп ре де ля ет ся со от вет ст вую щим ал го рит мом и зна че ни ем парамет ра k . Эф фек тив ность шиф ро ва ния с це лью за щи ты ин фор ма ции за в и сит от со хра не ния тай ны клю ча и криптостойкости шифра . Требования к криптосистемам Про цесс крип то гра фи че ско го за кры тия данных мо жет осу ще ст в лять ся как программ но , так и аппаратно . Ап па рат ная реа ли за ци я от ли ча ет ся су ще ст вен но большей стои мо стью , од на ко ей при су щи и пре иму ще ст ва : вы со кая производительность , про сто та , за щи щен ность и т.д . Про грамм ная реа ли за ция более прак тич на , до пус ка ет из вест ную гиб кость в ис поль з о ва нии. Для со вре мен ных крип то гра фи че ских сис тем за щи ты ин фор ма ции сформулиро ва ны сле дую щие об ще при ня тые тре бо ва ния : · за шиф ро ван ное сообщение дол жно под да вать ся чте нию толь ко при наличии клю ча ; · чис ло опе ра ций , н е об хо ди мых для оп ре де ле ния ис поль зо ван но го клю ча шиф ро ва ния по фраг мен ту шиф ро ван но го сообщения и со от вет ст вую ще го ему от кры то го тек ста , долж но быть не мень ше об ще го чис ла воз мож ных клю чей ; · чис ло опе ра ций , не об хо ди мых для рас шиф ро вы ва ния ин фор ма ции пу тем пере бо ра все воз мож ных ключей долж но иметь стро гую ниж нюю оцен ку и выхо дить за пре де лы воз мож но стей со вре мен ных ком пь ю те ров (с учетом возможности использования сетевых вычисле н ий ); · зна ние ал го рит ма шиф ро ва ния не долж но вли ять на на деж ность за щи ты ; · не зна чи тель ное из ме не ние клю ча долж но при во дить к су ще ст вен но му измене нию ви да за шиф ро ван но го сообщения да же при ис поль зо ва нии од но го и то го же клю ча ; · струк тур ные эле мен ты ал го рит ма шиф ро ва ния долж ны быть неизменными ; · до пол ни тель ные би ты , вво ди мые в сообщение в про цес се шиф ро ва ния , должен быть пол но стью и на деж но скры ты в шиф ро ван ном тек сте ; · дли на шиф ро ван но го тек ста долж на быть рав ной дли не ис ход но го тек ста ; · не долж но быть про стых и лег ко ус та нав ли вае мых зависимостью ме ж ду клю ча ми , по сле до ва тель но ис поль зуе мы ми в про цес се шиф ро ва ния ; · лю бой ключ из мно же ст ва возможных дол жен обес пе чи вать на деж ную защиту ин фор ма ции ; · ал го ритм должен до пус кать как про грамм ную , так и ап па рат ную реализацию , при этом из ме не ние длины к лю ча не долж но вес ти к качественному ухуд ше нию ал го рит ма шифрования. Глава 2. Протоколы распределения криптографических ключей и протоколы электронной подписи. Сис те мы с от кры тым клю чом. Как бы ни бы ли слож ны и на деж ны крип то гра фи че ские сис те мы - их сла бое мест при прак ти че ской реа ли за ции - про блема рас пре де ле ния клю чей . Для то го , чтобы был воз мо жен об мен кон фи ден ци аль ной ин фор ма ци ей ме ж ду дву мя субъекта ми ИС , ключ дол жен быть сге не ри ро ван од ним из них , а за тем ка ким-то обра зом опять же в кон фи ден ци аль ном по ряд ке пе ре дан дру го му . Т.е . в об щем случае для пе ре да чи клю ча опять же тре бу ет ся ис поль зо ва ние ка кой-то криптосисте мы. Для ре ше ния этой пр о бле мы на ос но ве ре зуль та тов , по лу чен ных классической и со вре мен ной ал геб рой , бы ли пред ло же ны сис те мы с от кры тым клю чом. Суть их со сто ит в том , что ка ж дым ад ре са том ИС ге не ри ру ют ся два клю ча , связанные ме ж ду со бой по оп ре де лен но му пра ви лу . Один ключ объ яв ля ет ся открытым , а дру гой за кры тым . От кры тый ключ пуб ли ку ет ся и дос ту пен лю бо му , кто же ла ет по слать со об ще ние ад ре са ту . Секретный ключ сохраняется в тайне. Ис ход ный текст шиф ру ет с я от кры тым клю чом адресата и пе ре да ет ся ему . Зашифрован ный текст в прин ци пе не мо жет быть рас шиф ро ван тем же от кры тым клю чом . Де шиф ро ва ние со об ще ние воз мож но тол ь ко с ис поль зо ва ни ем за кры то го клю ча , ко то рый из вес тен толь ко са мо му ад ре са ту. Крип то гра фи че ские сис те мы с от кры тым клю чом ис поль зу ют так называемые не об ра ти мые или од но сто рон ние функ ции , ко то рые об ла да ют с ле дую щим свойством : при за дан ном зна че нии x от но си тель но про сто вы чис лить зна че ние f(x), од на ко ес ли y = f(x ), то нет про сто го пу ти для вы чис ле ния зна че ния x. Мно же ст во клас сов не об ра ти мых функ ций и по ро ж да ет все раз н о об ра зие систем с от кры тым клю чом . Од на ко не вся кая не об ра ти мая функ ция го дит ся для исполь зо ва ния в ре аль ных ИС . В са мом оп ре де ле нии не об ра ти мо сти при сут ст ву ет не оп ре де лен ность . Под необратимостью понимается не теор етическая необратимость , а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени . По это му что бы гарантиро вать на деж ную за щи ту ин фор ма ции , к сис те мам с откры тым клю ч ом (СОК ) предъ яв ля ют ся два важ ных и оче вид ных тре бо ва ния : 1. Пре об ра зо ва ние ис ход но го тек ста долж но быть не об ра ти мым и ис клю чать его вос ста нов ле ние на ос но ве от кры то го клю ча. 2. Оп ре де ле ние за кры то го клю ча на ос но ве от кры то го так же долж но быть невоз мож ным на со вре мен ном тех но ло ги че ском уров не . При этом же ла тель на точная ниж няя оцен ка сложности (ко ли че ст ва опе ра ций ) рас кры тия шиф ра. Ал го рит мы шиф ро ва ния с от кры тым клю чом по лу чи ли ши ро кое распространение в со вре мен ных ин фор ма ци он ных сис те мах . Так , ал го ритм RSA стал ми ро вым стан дар том де-фак то для от кры тых сис тем и ре ко мен до ван МККТТ. Вообще же все предлагаемые сегодня криптосистемы с открытым ключо м опираются на один из следующих типов необратимых преобразований : 1. Разложение больших чисел на простые множители. 2. Вычисление логарифма в конечном поле. 3. Вычисление корней алгебраических уравнений. Алгоритм Диф фи-Хелл ма на. Диффи и Хелман пред ло жи ли для соз да ния крип то гра фи че ских сис тем с открытым клю чом функ цию дис крет но го воз ве де ния в сте пень . Не об ра ти мость пре об ра зо в а ния в этом слу чае обес пе чи ва ет ся тем , что достаточ но лег ко вы чис лить по ка за тель ную функ цию в ко неч ном по ле Га луа состоя щим из p эле мен тов . ( p - ли бо про стое число , либо простое в любой степени ). Вычисление же логарифмов в таких по лях - значительно более трудоемкая операция. Если y = a x , , 1 < x < p -1, где - фиксированный элемент поля GF(p) , то x =lo g a y над GF(p) . Имея x , легко вычислить y . Для этого потребуется 2 ln( x + y ) опе раций умножения . Обратная задача вычисления x из y будет достаточно сложной . Если p выбрано достаточно правильно , то извлечение логарифма потребует вычислений , пропорциональных L(p) = exp (ln p ln ln p ) 0.5 Для обмена информацией первый пользователь выбирает случайное число x 1 , равновероятное из целых 1,...,p-1. Это число он держит в секрете , а другому пользователю посылает число y 1 = a x1 mod p Аналогично поступает и второй пользователь , генерируя x 2 и вычислив y 2 , отпра вляя его первому пользователю . В результате этого они могут вычислять k 12 = a x1x2 mod p . Для того , чтобы вычислить k 12 , первый пользователь возводит y 2 в степень x 1 . То же делает и второй пользователь . Таким образом , у обоих пользователей оказывается общий ключ k 12 , который можно использовать для шифрования информации обычными алгоритмами . В отличие от алгоритма RSA, данный алгоритм не позволяет шифровать собственно информацию. Не зная x 1 и x 2 , злоумышленник может попытаться вычислить k 12 , зная только перехваченные y 1 и y 2 . Эквивалентность этой проблемы проблеме вычисления дискретного логарифма есть главный и открытый вопрос в системах с открытым ключом . Простого решения до настоящего времени не найдено . Так , если для прямог о преобразования 1000-битных простых чисел требуется 2000 операций , то для обратного преобразования (вычисления логарифма в поле Галуа ) - потребуется около 10 30 операций. Как видно , при всей простоте алгоритма Диффи-Хелмана , его недостатком является отсутс твие гарантированной нижней оценки трудоемкости раскрытия ключа. Кроме того , хотя описанный алгоритм позволяет обойти проблему скрытой передачи ключа , необходимость аутентификации остается . Без дополнительных средств , один из пользователей не может быть ув ерен , что он обменялся ключами именно с тем пользователем , который ему нужен . Опасность имитации в этом случае остается. В ка че ст ве обоб ще ния ска зан но го о рас пре де ле нии клю чей сле ду ет ска зать следую щее . За да ча управ ле ния клю ча ми сво дит ся к по ис ку та ко го про то ко ла распре де ле ния клю чей , ко то рый обес пе чи вал бы : * воз мож ность от ка за от цен тра рас пре де ле ния клю чей ; * вза им ное под твер жде ние под лин но сти уча ст ни ков се ан са ; * под твер жде ние дос то вер но сти се ан са ме ха низ мом за про са-от ве та , ис поль зо ва ние для это го про грамм ных или ап па рат ных средств ; * ис поль зо ва ние при об ме не клю ча ми ми ни маль но го чис ла со об ще ний. Иерархические схемы распределения ключей. Рассмотрим следующую задачу. Пусть абоненты сети связи не равноправны между собой , а разделены на "классы безопасности " C 1 , C 2 ,…, C n . На множестве этих классов определен некоторый частичный порядок ; если C j < C i , то говорят , что C i доминирует C j , т.е . имее т более высокий уровень безопасности , чем C j . Задача состоит в том , чтобы выработать секретные ключи k i для каждого класса C i таким образом , чтобы абонент из C i мог вычислить k j в том и только в том , когда C i C j . Эта задача была решена в общем виде Эклом и Тейлором в связи с проблемой контроля доступа . В их методе каждый класс безопасности получает , кроме секретного , также и открытый ключ , который вместе с секретным ключом класса , доминирует данный , позволяет последнему выч и слить секретный ключ данного класса. Для случая , когда частичный порядок является деревом , имеется схема Сандху [ San ], которая позволяет добавлять новые классы безопасности без изменения ключей существующих классов. Приведем описание иерархической схемы распределения ключей , предложенной Ву и Чангом для случая , когда частичный поряд ок является деревом. Пусть p – большое простое число , V = Z p Z p Z p – множество всех трехм ерных векторов над Z p . Если i Z p , X = ( x 1 , x 2 , x 3 ), Y = ( y 1 , y 2 , y 3 ) V , то определим следующие векторы из V : Предположим , что каждому классу безопасности сопоставлен идентификатор i Z p \ 0 ; класс с идентификатором i мы будем обозначать через C i . Ввиду того , что частичный порядок на множестве классов безопасности является деревом , для описания протокола достаточно описать процедуры выработки секретног о ключа для корневого класса безопасности (т.е . класса с наиболее высоким уровнем безопасности ) и для произвольного класса C j при условии , что секретный ключ для класса C i , непосредственно доминирующего C j (т.е . такого , что C j < C i и не существует класса C r такого , что C j < C r < C i ), уже выработан. 1. Для корневого класса безопасности (например C 1 ) выбирается произвольный секретный ключ K i V \ (0,0,0) . 2. Пусть класс C i доминирует класс C j и для C i уже выработан секре тный ключ K i V . Тогда в качестве секретного ключа для C j выбирается вектор где P j – вектор из V , выбранный случайно так , чтобы было опреде лено . После чего вектор P j делается общедоступным. Таким образом , в процессе выполнения протокола для каждого класса безопасности C i вырабатывается секретный ключ K i и открытый ключ P j (кроме корневого класса ). Если теперь C j < C i , то абонент из C i может вычислить K j следующим образом . Существует цепь классов безопасности C i = C ro > C r 1 >… > C rn = C j , где C l -1 непосредственно доминирует C l для всех L = 1,…, n . Абонент C i , зная K i и P r 1 , вычисляет по формуле (**), затем , зная K r 1 и P r 2 , вычисляет K r 2 по той же ф ормуле и т.д .; после n шагов будет вычислен K rn = K j . Электронная подпись В чем со сто ит про бле ма ау тен ти фи ка ции дан ных ? В кон це обыч но го пись ма или до ку мен та ис пол ни тель или от вет ст вен н ое ли цо обыч но ста вит свою под пись . По доб ное дей ст вие обыч но пре сле ду ет две це ли . Во-пер вых , по лу ча тель име ет воз мож ность убе дить ся в ис тин но сти пись ма , сли чив под пись с имею щим ся у не го об раз цом . Во-вто рых , лич ная под пись яв ля ет ся юри ди че ским га ран том ав тор ст ва до ку мен та . По след ний ас пект осо бен но ва жен при за клю че нии раз но го ро да тор го вых сде лок , со став ле нии до ве рен но стей , обя зтельств и т.д. Ес ли под де лать под пись че ло ве ка н а бу ма ге весь ма не про сто , а ус та но вить автор ст во под пи си со вре мен ны ми кри ми на ли сти че ски ми ме то да ми - тех ни че ская де таль , то с под пи сью элек трон ной де ло об сто ит ина че . Под де лать це поч ку би тов , про сто ее ско пи ро вав , или не за мет но вне сти не ле галь ные ис прав ле ния в до ку мент смо жет лю бой поль зо ва тель. С ши ро ким рас про стра не ни ем в со вре мен ном ми ре элек трон ных форм до ку мен тов (в том чис ле и кон фи ден ци аль ных ) и средств их об ра бот ки осо бо ак ту аль ной ста ла про бле ма ус та нов ле ния под лин но сти и ав тор ст ва без бу маж ной до ку мен та ции. Итак , пусть име ют ся два поль зо ва те ля Александр и Борис . От ка ких на рушений и дей ст вий зло умыш лен ни ка долж на за щи щат ь сис те ма аутенти фи ка ции. От каз (ре не гат ст во ). Александр за яв ля ет , что он не по сы лал со об ще ние Борису , хо тя на са мом де ле он все-та ки по сы лал. Для ис клю че ния это го на ру ше ния ис поль зу ет ся элек трон ная (или циф ро вая ) по дпись . Мо ди фи ка ция (пе ре дел ка ). Борис из ме ня ет со об ще ние и ут вер жда ет , что дан ное (из ме нен ное ) со об ще ние послал ему Александр. Под дел ка. Борис фор ми ру ет со об ще ние и ут вер жда ет , что дан ное (из ме нен ное ) со об ще ние п ослал ему Александр. Ак тив ный пе ре хват. Владимир пе ре хва ты ва ет со об ще ния ме ж ду Александром и Борисом с це лью их скры той мо ди фи ка ции. Для за щи ты от мо ди фи ка ции , под дел ки и мас ки ров ки ис поль зу ют ся циф ро вые сигна ту ры . Ма с ки ров ка (ими та ция ). Владимир по сы ла ет Борису со об ще ние от име ни Александра . В этом случае для за щи ты так же ис поль зу ет ся элек трон ная под пись. По втор. Владимир по вто ря ет ра нее пе ре дан ное со об ще ние , ко то рое Александра по сы лал ранее Борису . Не смот ря на то , что при ни ма ют ся все воз мож ные ме ры за щи ты от повто ров , имен но на этот ме тод при хо дит ся боль шин ст во слу ча ев не за кон но го снятия и тра ты де нег в сис те мах элек трон ных пла те жей. Наи бо лее дей ст вен ным ме то дом за щи ты от по вто ра яв ля ют ся * ис поль зо ва ние ими тов ста вок , * учет вхо дя щих со об ще ний. Протоколы электронной подписи Протоколы (схемы ) электронной подписи являются основными криптографическим средством обесп ечения целостности информации. Схема Эль Гамаля. Пусть обоим участникам протокола известны некоторое простое число p, некоторой порождающей g группы Z * p и некоторая хэш-функция h. Подписывающий выбирает секретный ключ x R Z * p-1 и вычисляет открытый ключ y = g -x mod p. Пространством сообщений в данной схеме является Z p-1 . Для генерации подписи нужно сначала выбрать u R Z p-1. Если u R Z* p-1 (что проверяется эффективно ), то необходимо выбрать новое u. Если же u R Z * p-1 , то искомой подписью для сообщения m является пара (r,s), где r = g u mod p и s = u -1 (h(m) +xr) mod (p-1). Параметр u должен быть секретным и может быть уничтожен после генерации подписи. Для проверки подписи (r,s) для сообщения m необходимо сначала проверить условия r Z * p и s Z p-1 . Если хотя бы одно из них ложно , то по дпись отвергается . В противном случае подпись принимается и только тогда , когда g h(m) y r r s (mod p ). Вера в стойкость схемы Эль Гамаля основана на (гипотетической ) сложности задачи дискретного логарифмирования по основанию g. Схема Фиата – Шамира . Для ее обеспечения центр обеспечения безопасности должен выбрать псевдослучайную функцию f , криптографическую хэш-функцию h , а также выбрать различные большие простые числа p, q и вычислить n = pq . Число n и функции f и h являю тся общедоступными и публикуются центром , а числа p и q должны быть секретными . Кроме того , схема использует два натуральных параметра l и t . Для каждого пользователя центр обеспечения безопасности генерирует идентификационную информацию I , содержащую , нап ример , имя пользователя , его адрес , идентификационный номер и т . п ., и для каждого j = 1,…, l вычисляет y i = f(I,j), отбирает среди них квадратичные вычеты по модулю n (изменив обозначения , мы считаем , что y i для всех j = 1,…, l являются квадратичными выче тами по млдулю n ), и вычисляет x i – наименьший квадратичный корень по модулю n из y i -1 mod n . Числа y i играют роль открытого ключа , а x i – секретного . Так как эти ключи вычисляются с использованием I , схема Фивта – Шамира относится к схемам , основанным н а идентификационной информации (identity based). В другом варианте схемы Фиата – Шамира сразу выбираются (псевдослучайным образом ) параметру y i . На практике идентификационная информация I и /или открытый ключ ( y 1 ,…, y l ) каждого пользователя помещаются в неко торый справочник , доступный всем пользователям для чтения , но не доступный для записи . Для обеспечения аутентичности , данные в этом справочнике заверяются подписью центра обеспечения безопасности . Секретный ключ ( x 1 ,…, x l ) и идентификационная информация I м огут быть помещены на интеллектуальную карточку пользователя. Для генерации подписи для обеспечения m подписывающий 1. выбирает u i R n (каждое u i – независимо друг от друга ) и вычисляет r i = u i 2 mod n для i = 1,…, t ; 2. вычисляет h ( m , r 1 ,…, r t ) и полагает биты e ij ( i = 1,…, t , j = 1,…, t ) равными первым lt битам h ( m , r 1 ,…, r t ) ; 3. вычисляет для i = 1,…, t . Искомой подписью для сообщения m является набор ( e ij , v i | i = 1,…, t , j = 1,…, l ) Для проверки подписи ( e ij , v i | i = 1,…, t , j = 1,…, l ) для сообщения m подписывающий 1. вычисляет v j = h ( I,j ) для j = 1,…, l или берет их из общедоступного справочника и сравнивает их с имеющимися в подписи (если обнаружено несовпадение – подпись отвергается ); 2. вычисляет для i = 1,…, t . Подпись принимается тогда и только тогда , когда первые lt битов h ( m , z 1 ,…, z t ) равны e ij . Несомненным достоинством схемы Фмата – Шамира является отсутствие дискретного экспонентрирования , что делает схему весьма эффективной . Но с другой стороны , в этой схеме длины ключей и подписи значительно больше , чем в схемах типа Эль Гамаля. Схема стандарта электронной подписи ANSI США ( DSA ) Эта схема аналогична схеме Эль Гамаля , н о несколько эффективнее , так как в ней порядок g меньше , чем в схеме Эль Гамаля . Пусть в открытом доступе имеются некоторые простые числа p,q такие , что q | p-1 , а также элемент g порядка q группы Z * q и хэш-функция h , действующая из пространства сообщений в Z * q .Параметры p,q,g и хэш-функция h могут быть выбраны центром обеспечения безопасности . Подписывающий выбирает секрктный ключ x R Z q и вычисляет открытый ключ y = g x mod p . Для генерации подписи для сообщен ия m нужно выбрать u R Z * q \ 1 и вычислить r = g u mod p mod q и s = u -1 (h(m) +xr) mod q . Параметр u должен быть секретным и может быть уничтожен после вычисления r и s . Если r = 0 или s = 0 , то выбираются новое значение u и процесс генерации подписи повторяется . В противном случае ( r,s ) – искомая подпись для сообщения m. Для проверки подписи ( r,s ) для сообщения m необходимо сначала проверить условие 0 < r < q и 0 < s
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Я пришёл на работу работать. А не на глупые вопросы отвечать: почему я пьяный здесь сплю.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, диплом по математике "Модернизация электронной подписи Эль-Гамаля", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru