Реферат: Неоспоримые цифровые подписи - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Неоспоримые цифровые подписи

Банк рефератов / Компьютерные сети

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 128 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

31 МИНИСТЕРСТВО ОБРАЗОВАНИЯ АЗЕРБАЙДЖАНСКОЙ РЕСПУБЛИКИ БАКИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Студента IV курса группы 297 дневного отделения факультета «Прикладной математики и кибернетики» Армизаева Константина Алексеевича ВЫПУСКНАЯ РАБОТА на тему: « Неоспоримые цифровые подписи в криптографии » на соискание степени бакалавра Заведующий кафедрой: д. ф.-м.н. ,проф. Мансимов К.Б. Научный руководитель: к.ф.-м.н. Асланова Н.Х. Б А К У - 2006 Содержание Введение … …………………………………………………………… …… . 3-4 1. Основные понятия … ……………………………………………………..5-10 2. Основные протоколы для цифровых подписей … …………………..11-16 3. Необходимый математический аппарат. …………………………….12-25 4. Основные алгоритмы неоспоримой цифровой подписи . 4.1 Алгоритм Чаума ………………… … … … … … … … … … …………. 26-27 4.2 Преобразуемые неоспоримые подписи … ………………………..28-29 4.3 Подписи, подтверждаемые доверенным лицом … ……………...29-30 4.4 Групповые протоколы для цифровых подписей … ……………… . .30 Используемая литература … ……………………………………………..31 Введение . Криптография как искусство скрытой передачи информации существует уже тысячелетия. Люди уже давно поняли, что информация является большой ценностью, и поэтому много усилий затрачивалось как на ее охрану, так и на ее добывание. Вообще говоря, совершенно не обязательно это связано с какими-то "шпионскими" делами. Информация, которая нуждается в защите, возникает в самых разных жизненных ситуациях. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия: · государственная тайна; · военная тайна; · коммерческая тайна; · юридическая тайна; · врачебная тайна и т. д. Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации: · имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией; · имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред. Для простоты мы здесь ограничились рассмотрением только одной угрозы - угрозы разглашения информации. Существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация и др., о них будет сказано ниже. Чаще всего незаконный пользователь пытается перехватить информацию из общедоступного технического канала связи. Опасаясь этого, законные пользователи должны принять дополнительные меры для защиты своей информации. Разработкой таких мер защиты занимаются криптография и стеганография. Криптография - наука о методах преобразования (шифрования) информации с целью ее защиты от незаконных пользователей. Стеганография - набор средств и методов скрытия факта передачи сообщения. Шифр - способ, метод преобразования информации с целью ее защиты от незаконных пользователей. Основное отличие криптографии от стеганографии можно сформулировать следующим образом: стеганография скрывает сам факт передачи сообщения, а криптография считает, чт о сообщение (в шифрованном виде ) доступно незаконному пользователю, но он не может извлечь из этого сообщения защищаемую информацию. Основной объект криптографии можно представить в виде схемы, показанной на рис. 1 . В этой схеме A и B - удаленные законные пользователи защищаемой информации; они хотят обмениваться информацией по общедоступному каналу связи. З - незаконный пользователь ( злоумышленник, или противник), который может перехватывать передаваемые по каналу связи сообщения и пытаться извлечь из них интересующую его информацию. Приведенную формальную схему можно также считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации. Рис. 1 Криптография занимается методами преобразования информации, которые бы не позволили Злоумышленник у извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для Злоумышленник а возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра. Однако помимо перехвата и вскрытия шифра Злоумышленник может пытаться получить защищаемую информацию многими другими способами. Наиболее известным из таких способов является агентурный, когда Злоумышленник каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна. Злоумышленник может пытаться не получить, а уничтожить или модифицировать защищаемую информац ию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Среди многочисленных угроз для защищаемой информации криптография противостоит только некоторым. Поэтому естественно сочетать криптографию с мерами по защите информации от других угроз. Отметим также, что чаще всего обмен защищаемой информацией происходит не только между двумя абонентами - законными пользователями, а в сети абонентов, и тогда возникают новые криптографические задачи. В настоящее время криптографами разработано множество различных алгоритмов и методов защиты. Ц ель настоящей работы - это рассмотрение способ ов защиты с помощью методов, называемых неоспоримыми цифровыми подписями . О казывается так ое уника льное явление как подпись присуще и криптографии. Рассматривается отличие неоспоримых цифровых подписей от обычных цифровых подписей . В данной работе при водятся факты из модулярной арифметики ( также она называется арифметикой остатков ). Это направление математики было заложено в трудах Евклида еще в античные времена. Далее, основной вклад был внесен франц узским ученым Галуа(он жил и творил в 18 в еке ). Разработанная им теория конечных полей и колец на протяжении долгого времени не находила с ебе в применения . В 20-м веке теория полей Галуа стала применяться в таких областях как кодирование информации и криптография. § 1 . Основные понятия. Терминология. Для начала условимся предположить, что имеются двое : отправитель и получатель (ими могут быть либо человек, либо определенное автоматическое устройство, либо все вместе) . Возникла необходимость отправки текстового сообщения (или какой-нибудь иной информации). Так, чтобы любой перехвативший это сообщение не смог прочесть его. Назовем сообщение , которое нужно послать, открытым текстом . Процесс изменения вида сообщения так, чтобы спрятать его суть называется шифрованием . Шифрованное сообщение называется шифротекстом . Процесс преобразования шифротекста в открытый текст называется дешифрованием. [1] Обозначим открытый текст как М , а шифротекст С . Открытый текст и шифротекст это двоичные данные, иногда того же размера, что и М , иногда больше. Функция шифрования E действует на М , создавая С. Математически это выглядит так: E (М)=С В обратном процессе функция дешифрования D действует на С , восстанавливая М : D (С)=М , или Е -1 (С)= D (С)= D ( E (М))= М . Т. о. получается, что процесс шифрования и дешифрования (также это называется криптографическим алгоритмом ) представля ет собой математическую функцию (обычно это две функции шифрования и дешифрования соответственно). Помимо сохранения информации в секрете при ее передаче , криптография также используется для других функций : Проверка подлинности. Получатель сообщения обладает возможностью проверить его источник, злоумышленик же, не может замаскироваться под кого-либо. Целостность . Получатель сообщения может проверить, не было ли изменено в процессе доставки, злоумышленник не сможет подменить правильное сообщение ложным. Неотрицание авторства. Отправитель не сможет ложно отрицать отправку сообщения. Понятия об алгоритмах и ключах. Алгоритм называется ограниченным, безопасность которого основана на сохранении самого алгоритма в тайне . Такие алгоритмы не находят себя в современной криптографии . Поскольку, несмотря на некоторые преимущества, у них все же много недостатков. Одним из них является то, что большая или изменяющаяся группа не может использовать эти алгоритмы. Так как всякий раз когда какой-то участник покинет группу приходится в корне из менять алгоритм. Дабы кто-нибудь извне не узнает секрета. Таким образом, решение этой проблемы нашли в изобретении алгоритмов с ключом К . К – может быть числом и принимать произвольное целочисленное значение. Итак, теперь функции шифрования и дешифрования с ключевой структорой будут выглядит вот так: E К (М)=С D К (С)=М или D К ( E К (М))=М. В частых случаях, для шифрования используется один ключ, а при дешифровании другой. То есть ключ шифрования, К 1 , отличается от соответствующего ключа дешифрования, К 2 . В этом случае : E К1 (М)=С D К2 (С)=М или D К2 ( E К1 (М))=М. Вся б езопасность алгоритмов с ключом полностью основана на ключах, а не на деталях алгоритмов. То есть, не имеет значения, что злоумышленнику известен ваш алгоритм, если ему не известен се кретный ключ, то он не сможет прочесть ваши сообщения. Существует два основных типа алгоритмов, основанных на ключах: симметричные и с открытым ключом. Симметричные алгоритмы , иногда называемые условными алгоритмами, представляют собой алгоритмы, в которых ключ шифрования может быть рассчитан по ключу дешифрования и наоборот. В большинстве симметричных алгоритмах ключи шифрования и дешифрования одни и те же. Эти алгоритмы делятся на две категории. Одни алгоритмы обрабатывают открытый текст побитно, они называются потоковыми шифрами . Другие работают с группами битов о ткрытого текста. Группы битов на зываются блоками, а алгоритмы – блочными шифр ами . Алгоритмы с открытым ключом разработаны таким образом, что ключ, используемый для шифрования, отличается от ключа дешифрования. Более того ключ дешифрования не может быть рассчитан по ключу шифрования. В этих системах ключ шифрования часто называется открытым ключем, а ключ дешифрования – закрытым . Иногда сообщения шифруются закрытым ключом, а дешифрируются открытым, что ичпользуется для цифровой подписи. Криптоанализ - это наука получения открытого текста, не имея ключа [1]. Тогда получается, что это не что иное как взлом . Точнее взлом инструментами математики. Успешно проведенный криптоанализ может раскрыть открытый текст или ключ. Существует четыре основных типа криптоаналитического вскрытия. Для каждого из них, конечно, предполагается, что криптоаналитик обладает всей полнотой знания об используемом алгоритме шифрования: 1. Вскрытие с использованием только шифротекста . У криптоаналитика есть шифротексты нескольких сообщений, зашифрованных одним и тем же алгоритмом шифрования. Задача криптоаналитика состоит в раскрытии открытого текста как можно большего числа сообщений или, что лучше, получении ключа(ключей), использованного для шифрования сообщений, зашифрованных теми же ключами. Дано : С 1 =Е к (М 1 ), С 2 =Е к (М 2 ),..., С i =Е к (М i ); Получить : либо М 1 ,М 2 ,...,М i ;к; либо алгоритм получения М i +1 из С i +1 =Е к (М i +1 ). 2. Вскрытие с использованием открытого текста . У криптоаналитика есть доступ не только к шифротекстам нескольких сообщений, но и к открытому туксту этих сообщений. Его задача состоит в получении ключа (или ключей), использованного для шифрования сообщений, для дешифрования других сообщений зашифрованных тем же ключом(или ключами). Дано: М 1 , С 1 =Е к (М 1 ), М 2 ,С 2 =Е к (М 2 ),...,М i ,С i =Е к (М i ); Получить : Либо к; либо алгоритм получения М i +1 из С i +1 =Е к (М i +1 ). 3. Вскрытие с использованием выбранного открытого текста . У криптоаналитика не только есть доступ к шифротекстам и открытым текстам нескольких сообщений, но и возможность выбирать открытый текст для шифрования. Это предоставлляет больше больше вариантов чем вскрытие с использованием открытого текста, что может дать больше информации о ключе. Его задача состоит в получении ключа (или ключей ), использованного для шифрования сообщений, или алгоритма, позволяющего дешифровать новые сообщения, зашифрованные тем же ключом (или ключами). Дано: М 1 , С 1 =Е к (М 1 ), М 2 ,С 2 =Е к (М 2 ),...,М i ,С i =Е к (М i ), где криптоаналитик может выбирать М 1 ,М 2 ,...,М i ; Получить : Либо к; либо алгоритм получения М i +1 из С i +1 =Е к (М i +1 ). 4. Адаптивное вскрытие с использованием открытого текста . Это частный случай вскрытия и использованием выбранного открытого. Криптоаналитик не только не может выбирать шифруемый текст, но также может строить свой последующий выбор на базе полученных результатов шифрования. При вскрытии с использованием выбранного открытого текста криптоаналитик мог выбрать для шифрования только один большой блок открытого текста, при адаптивном вскрытии с использованием выбранного открытого текста он может выбрать меньший блок открытого текста, затем выбрать следующий блок, используя результаты первого выбора и т.д. Подстановочные и перестановочные шифры. Подстановочным шифром называется шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст. В классической криптографии существует четыре типа подстановочных шифров: Простой подстановочный шифр , или моноалфавитный шифр – это шифр, который каждый символ открытого текста заменяет соответствующим символом шифротекста. Однозвучный подстановочный шифр похож на простую подстановочную криптосистему за исключением того, что один символ открытого текста отображается на несколько символов шифротекста. При помощи вскрытия с известным открытым текстом эти шифры раскрываются тривиально. Вскрытие с использованием только шифротекста более трудоемко, но и оно занимает на компьютере лишь несколько секунд. Полиграмный подстановочный шифр – это шифр, который блоки символов шифрует по группам. Полиграмные подстановочные шифр ы – это шифры, которые кодируют сразу группы символов. Полиалфавитный подстановочный шифр состоит из нескольких простых шифров. У полиалфавитных подстановочных шифр ов множественные однобуквенные ключи, каждые из которых используются для шифрования одного символа открытого текста. Первым ключом шифруется первый символ открытого текста, вторым ключом- второй символ и т.д. После использования всех ключей они повторяются циклически. Шифр с б е гущим ключом , использующий один текст для шифрования другого текста, представляет собой другой пример подобного шифра. И хотя период этого шифра равен длине текста, он также может быть легко взломан. [3] Перестановочные шифры. В перестановочном шифре меняется не открытый текст, а порядок символов. В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги фиксированной ширины, а шифротекст считывается по вертикали. Дешифрование представляет собой запись шифротекста вертикально на листе разграфленной бумаги фиксированной ширины и затем считывание открытого текста горизонтально. Роторные машины. Каждый ротор представляет собой произвольное размещение алфавита, имеет 26 позиций и выполняет простую подстановку. Например, в четырехротоорной машине первый ротор может заменять «А» на « F », второй- « F » на « Y », третий- « Y » на « E » и четвертый « E » на «С», «С» и будет конечным шифротекстом. Затем некоторые роторы смещаются, и в следующий раз подстановки будут другими. Именно комбинация нескольких роторов и механизмов, движущих роторами, и обеспечивает безопасность машины. Одноразовые блокноты. Невероятно, но факт : идеальный способ шифрования существует и называется он одноразовым блокнотом . [1] В классическом понимании одоноразовый блокнот является большой неповторяющейся последовательностью символов ключа, распределенных случайным образом, написанных на кусочках бумаги и прикрепленных к листу блокнота. Первоначально это была одноразовая лента для телетайпов. Отправитель использовал каждый символ ключа блокнота для шифрования только одного символа открытого текста. Шифрование представляет собой сложение по модулю 26 открытого текста и символа ключа из одноразового блокнота. Каждый символ используется лишь единожды и для единственного сообщения. Отправитель шифрует сообщения и уничтожает использованные страницы блокноты. Получатель, в свою очередь используя точно такой же блокнот, дешифрует каждый символ шифротекста. Расшифровав сообщение, получатель уничтожает соответствующие страницы блокнота. Т.к. все ключевые последовательности совершенно одинаковы (символы ключа генерируется случайным образом), у противника отсутсвует информация, позволяющая подвергнуть шифротекст криптоанализу. Компьютерные алгоритмы. Существует множество компьютерных алгоритмов.Следующие используются чаще всего: A ES (Advanced Encription Standart) - симметричный компьютерный алгоритм шифрования, является американским и международным стандартом. RSA (Rivest, Shamir, Adleman - создатели ) - самый популярный компьютерный алгоритм с открытым ключом.Исполюзуется для шифрования и цифровой подписи. DSA (Digital Signature Algorithm) – другой алгоритм с открытым ключом. Используется только для цифровой подписи, не может быть использован для шифрования. Понятия о протоколах. Протокол - это порядок действий, предпринимаемых двумя или более сторонами, предназначенный для решения определенной задачи. [1] «Порядок действий» означает, протокол выполняется в определенной последовательности, с начала до конца. Каждое действие должно выполняться в свою очередь и только после око нчания предыдущего. «Предприним аемых двумя или более сторонами» означает, что для реализации протокола требуется по крайней мере два человека, один человек не сможет реализовать протокол. Человек в одиночку может выполнить некоторые действия, решая задачу, но это протокол. Наконец, «предназначенный для решения определенной задачи» означает, что протокол должен приводить к какому-то результату. У протоколов есть и другие характеристики : · Каждый участник протокола должен знать протокол и последовательность составляющих его действий. · Каждый участник протокола должен согласиться следовать протоколу. · Протокол должен быть быть непротиворечивым, каждое действие должно быть определено так, чтобы не было возможности ненапоминания. · Протокол должен быть полным, каждой возможной ситуации должно соответствовать определенное действие. Выполнение протокола происходит по действиям, линейно, пока не будет команды перейти к следующему действию. Каждое действие включает по крайней мере одно из двух : вычисления, выполняемые одной или несколькими сторонами, или сообщения, которыми обмениваютсястороны. Крип тографический протокол- это протокол, использующий криптографию. [1] Стороны могут быть друзьями и слепо доверять друг другу или врагами и не верить друг другу даже при сообщении времени суток. Участники протокола могут захотеть поделиться секретом друг с другом, совместно генерировать случайную последовательность, подтвердить друг другу свою подлинность или подписать контракт в один и тот же момент времени. Смысл использования криптографии в протоколе – в предотвращении или обнаружении вредительства и мошенничества. Если вы никогда не сталкивались с подобными протоколами, они могут радикально изменить ваше представление о том, что недоверяющие друг дждругу стороны могут выполнить, используя компьютерную сеть. Общее правило можно сформулировать следующим образом : Невозможно сделать или узнать больше, чем определено в протоколе. Протоколы с посредником . Посредник- это незаинтересованная третья сторона, которой доверено завершение протокола. [1] «Незаинтересованность» означает, что у посредника нет заинтересованности в результате работы протокола и склонности к одной из сторон. «Доверено» означает, что все участники протокола принимают все, что скажет посредник за истину, все его действия- как правильные, уверены в том, что посредник выполнит свою часть протокола. Посредники помогают реализовать работу протоколов взаимодействия недоверяющих друг другу сторон. Легко найти нейтральную третью сторону, которой можно доверять, если вы знаете посредника и можете увидеть его. Две строны, относящиеся друг к другу с подозрением, с тем же подозрением отнесутся и к безликому посреднику, затерянному где-то в сети. Компьютерная сеть должна обеспечить поддержку посредника. Занятость юристов общезвестна, на кого в сети лягут дополнительные накладные расходы? Существует задержка, присущая всем протоколам с посредником. Посредник должен принимать участие в каждой транзакции, являясь узким местом в крупномасштабных реализациях любого протокола. Рост числа посредников смягчит эту проблему, но вырастет и цена этой услуги. Так как каждый в сети должен доверять посреднику, то посредник представляет собой слабое место сети при попытке ее взлома. Арбитражные протоколы. Используемый из-за высокой стоимости найма посредников арбитражный протокол модет быть разбит на два подпротокола нижнего уровня. Первый представляет собой протокол. Другой представляет собой протокол с посредником, приглашаемым в исключительных обстоятельствах – при наличии разногласий между сторонами. Соответствующий специальный посредник называется арбитром. Арбитр, как и посредник, представляет собой незаинтересованного участника протокола, которому доверяют обе стороны. В отличии от посредника он не принимает участия в каждой отдельной реализации протокола и приглашается только для проверки честности выполнения протокола сторонами. Протокол подписания крнтракта будет выглядеть следующим образом : Подпротокол без посредника. (1) Отправитель и Получатель договариваются об у с ловии контракта. (2) Отправитель подписывает контракт. (3) Получат ель подписывает контракт. Подпротокол с использованиием арбитра (выполняется при наличии разногласий): (4) Отправитель и Получатель предстают перед судьей. (5) Отправитель предоставляет свои доказательства. (6) Пол учатель предоставляет свои доказательства. (7) Судья принимает решение на основании доказательств. Заметим, что обращаются к судье только при разногласиях. Самодостаточные протокол ы. Самодостаточный протокол является лучшим типом протокола. Он полностью обеспечивает честность сторон. Для выполнения протокола не нужен ни посредник, не решающий споры арбитр. Само построение протокола обеспечивает отсутствие споров. Если одна из сторон попытается смошенничать, мошенничество будет немедленно обнаружено другой стороной, и протокол прекратит выполняться. Чего бы не пыталась добиться мошенничающая сторона, этому не суждено случиться. § 2.Основные протоколы для цифровых подписей. Рукописные подписи издавна используются как доказательство авторства документа или, по крайней мере согласия с ним. А притягательно в подписи следующее: 1. Подпись достоверна. Она убеждает получателя документа в том, что подписавший сознательно подписал документ. 2. Подпись неподдельна. Она доказывает, что именно подписавший, и никто иной, сознательно подписал документ. 3. Подпись не может быть использована повторно. Она является частью документа, жулик не сможет перенести подпись на другой документ. 4. Подписанный документ нельзя изменить. После того, как документ подписан, его невозможно изменить. 5. От подписи невозможно отречься. Подпись и документ материальны. Подписавший не сможет впоследствии утверждать, что он не подписывал документ. Подпись документа с помощью симметричых криптосистем и посредника. Посредник может связываться и с Отправителем , и с Получателе м. Он выдает секретный ключ, К А , Отправителю и другой секретный ключ, К В – Получател ю . Эти ключи определяются задолго до начала действия протокола и могут быть использованы многократно для многих подписей. (1) Отправитель шифрует свое сообщение Получателю ключом К А и посылает его Посредник у. (2) Посредник зная ключ К А , расшифровывает сообщение. (3) Посредник добавляет к расшифрованному сообщению утверждение, что он получил это новое сообщение ключом К В . (4) Посредник посылает новое сообщение Получател ю . (5) Получатель расшифровывает сообщение ключом К В . Он может прочитать и сообщение Отправител я, и подтверждение Посредника , что сообщение отправлено именно Отправител ем . Если Получатель захочет показать Участнику 3 документ, подписанный Отправителем , он не сможет раскрыть ему свой секретный ключ. Получателю п ридется снова обратиться к Посредник у : (1) Получатель бер ет сообщение и утверждение Посредник а, что сообщение получено от Отправителя , шифрует их ключом К В и посылает обратно Посредник у. (2) Посредник расшифровывает полученный пакет с помощью ключа К В . (3) Посредник проверяет свою базу данных и подтверждает, что отправителем оригинального сообщения был Отправитель . (4) Посредник шифрует полученный от Получател я пакет с помощью ключа К С , который он выделил для Участника 3 , и посылает Участнику 3 шифрованный пакет. (5) Посредник расшифровывает п олученный пакет с помощью ключа К С . Теперь он может прочитать и сообщение, и подтверждение Посредника , что сообщение отправлено Отправителем . Деревья цифровых подписей. Ральф Меркл предложил систему цифровых подписей, основанную на криптографии с секретным ключом, создающей бесконечное количество одноразовых подписей, используя древовидную структуру. Основной идеей этой схемы является поместить корень дерева в некоторый открытый файл, удостоверяя его таким образом. Корень подписывает одно сообщение и удостоверяет свои подузлы, и т.д. Подпись документа с помощью криптографии с открытыми ключами. Существуют алгоритмы с открытыми ключами, которые можно использовать для цифровых подписей. В некоторых алгоритмах – примером является RSA - для шифрования может быть использован или открытый, или закрытый ключ. Если зашифровать документ своим закрытым ключом, то можно получить надежную цифровую подпись. В других случаях- примером является DSA – для цифровых подписей используется отдельный алгоритм, который невозможно использовать для шифрования. Основной протокол прост : (1) Отправитель шифрует документ своим закрытым ключом, таким образом подписывая его. (2) Отправитель посылает подписанный документ Получателю . (3) Получатель расшифровывает документ, используя открытый ключ Отправителя , таким образом проверяя подпись. В этом протоколе посредник не нужен ни для подписи документов, ни для ее проверки. Подпись документа и метки времени. На самом деле, при определенных условиях Получатель сможет смошенничать. Он может повторно использовать документ и подпись совместно. Это не имеет значения, если Отправитель подписал контракт. А если предположить, что Отправитель послал Получателю подписанный чек на $100. Получатель отнес чек в банк, который проверил подпись и перевел деньги с одного счета на другой. Получатель , выступающий в роли жулика, сохранил копию электронного чека. На следующей неделе он снова отнес его в этот или другой банк. Если Отправитель не проверяет свою чековую книжку, Получатель сможет проделывать это годами. Поэтому в цифровые подписи часто включают метки времени. Дата и время подписания документа добавляются к документу и подписываются со всем содержанием сообщения. Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций. На практике алгоритмы с открытыми ключами часто недостаточно эффективны для подписи больших документов. Для экономии времени протоколы цифровой подписи нередко используют вместе с однонаправленными хэш-функциями. Отправитель подписывает не документ, а значение хэш-функции для данного документа. В этом протоколе однонаправленная хэш-функция и алгоритм цифровой подписи согласовываются заранее. (1) Отправитель получает значение однонаправленной хэш-функции для документа. (2) Отправитель шифрует это значение своим закрытым ключом, таким образом подписывая документ. (3) Отправитель посылает Получателю документ и подписанное значение хэш-функции. (4) Получатель получает значение однонаправленной хэш-функции для документа, присланного Отправител ем . Затем, используя алгоритм цифровой подписи, он расшифровывает подписанное значение хэш-функции с помощью открытого ключа Отправителя . Если подписанное значение хэш-функции совпадает с рассчитанным, подпись правильна. У этого проток о ла есть ряд преимуществ. Это, во-первых, подпись может быть отделена от документа. Во-вторых, значительно уменьшаются требования к объему памяти получателя, в котором хранятся документы и подписи. Архивная система может использовать этот протокол для подтверждения существоввания документов, не храня их содержания. Подобная система имеет большое значение при хранении секретной информации: Отправитель может подписать документ и хранить его в секрете. Алгоритмы и терминология. Существует множество алгоримов цифровой подписи. Все они представляют собой алгоритмы с открытыми ключами с закрытой частью для подписи документов и с открытой – для проверки подписи. Иногда процесс подписи называют шифрованием с закрытым ключом, а процесс проверки подписи – дешифрованием с открытым ключом. Строку битов, присоединенную к документу после его подписания, назовем цифровой подписью. Подпись сообщения с закрытым ключом К обозначим как : S k ( M ) , а проверка подписи с помощью соответствующего открытого ключа как : V k ( M ). Невозможность отказаться от цифровой подписи. Отправитель может смошенничать с цифровыми подписями, и с этим ничего поделать нельзя. Он дезавуирует свою подпись под всеми документами, подписанными с помощью этого закрытого ключа. Это называется отказ от подписи. Метки времени могут снизить эффект такого мошенничества, но Отправитель всегда может заявить, что его ключ был скомпроментирован раньше. Если Отправитель правильно рассчитает время, он сможет подписать документ и затем успе шно заявить, что этого не делал . Поэтому так много говорится о хранении закрытых ключей в надежных местах- чтобы Отправитель не мог добраться и злоупотребить им. Хотя с подобным злоупотреблением ничего нельзя сделать, можно предпринять некоторые действия, гарантирующие, то что старые подписи не будут признаны недостоверными из-за разногласий по новым подписям. (1) Отправитель подписывает сообщение. (2) Отправитель создает заголовок, содержащий некоторую идентифи кационную информацию. Он присоединяет к заголовку подписанное сообщение, подписывает все вместе и посылает Посредник у. (3) Посредник проверяет внешнюю подпись и подтверждает идентификационную информацию. Он добавляет метку времени к подписанному сообщению Отправител я и идентификационной информации. Затем он подписывает все вместе и посылает Отправител ю и Получател ю . (4) Получатель проверяет подпись Посредник а, идентификационную информацию и подпись Отправителя . (5) Отправитель пр оверяет сообщение, которое Посредник послал Получател ю. Если он не признает авторство, он быстро заявляет об этом. Цифровые подписи и шифрование. Объединив цифровые подписи с открытыми ключами, мы разрабатываем протокол, комбинирующий безопасность шифрования и достоверность цифровых подписей. Если сравнить это с письмом, то подпись удостоверяет авторство, а конверт обеспечивает. (1) Отправитель подписывает сообщение с помощью своего закрытого ключа S A ( M ) . (2) Отправитель шифрует подписанное сообщение открытым ключом Получателя и посылает его Получател ю . E B ( S A ( M ) ) (3) Получатель расшифровывает сообщение с помощью своего закрытого ключа. D B ( E B ( S A ( M )))= S A ( M ) (4) Получатель проверяет подпись с помощью открытого ключа Отправител я и восстанавливает сообщение. V A ( S A ( M ) )= M Подпись перед шифрованием выглядит естественно. Когда Отправитель пишет письмо, он подписывает его и затем кладет в конверт. Если он положит письмо в конверт неподписанным, то Получатель может забеспокоится, вдруг письмо было тайно подменено. Если Получ атель покажет Участнику 3 письмо Отправителя и конверт, Участник 3 может обвинить Получател я , что он врет о том, какое письмо в каком конверте пришло. Для Отправителя не существует причин использовать одну пару ключей – открытый/закрытый– для шифрования и подписи. У не го может быть две пары ключей : одна для шифрования и одна для подписи. У такого разделения есть свои преимущества : Отправитель может передать свой ключ шифрования полиции, не коментируя свою подпись, один ключ может быть условно передан, не влияя на другой. У ключей могут быть различные длины и сроки действия. Конечно, же для предотвращения повторного использования сообщений с этим протоколом могут быть использованы метки времени. Метки времени также могут защитить от других возможных ловушек, пример одной из которых приведен ниже. Возвращение сообщения при приеме . Рассмотрим реализацию этого протокола с дополнительной возможностью подтверж- дения сообщений – получив сообщение, Получатель обязательно возвращает подтверждение приема. (1) Отправитель подписывает собщение с помощью своег о закрытого ключа, шифрует подписанное сообщение открытым ключом Получател я и посылает его Получателю . E B ( S A ( M ) ) (2) Получатель расшифровывает сообщение с помощью своего закрытого ключа, проверяет подпись с помощью открытого ключа Отправител я и восстанавливает сообщение. V A ( D B ( E B ( S A ( M ))) )= M (3) Получатель подписывает сообщение с помощью своего закрытого ключа, шифрует подписанное сообщение открытым ключом Отправител я и посылает его обратно. E А ( S В ( M ) ) (4) Отправитель расшифровывает сообщение с помощью своего открытого ключа Получателя . Если полученное сообщение совпадает с отправленным, он знает, что Получатель получил правильное сообщение. Пусть «Взломщик протоколов» – зарегистрированный пользователь со своей парой ключей : открытым и закрытым. Теперь посмотрим, как он сможет читать почту Получателя . Сначала он запишет сообщение Отправителя Получател ю – этап (1). Затем, немного погодя, он пошлет это сообщение Получателю , утверждая, что оно отправлено самим «Взломщиком протоколов» . Получатель , думая, что это обычное сообщение от «Взломщика протоколов» , дешифрируя это сообщение своим закрытым ключом и пытается проверить подпись «Взломщика протоколов» , дешифрируя ее с помощью открытого ключа «Взломщика протоколов» . В результате получается полная чепуха : E А ( D B ( E B ( D A ( M ))) ) = E M ( D A ( M )) Даже в этом случае, следуя протоколу, Получатель посылает «Взломщику протоколов» полученное сообщение: E М ( D B ( E М ( D A ( M ))) ) Теперь «Взломщик протоколов» остается только расшифровать сообщение с помощью своего закрытого ключа, зашифровать его открытым ключом Получат еля , расшифровать снова с помощью своего закрытого ключа и зашифровать с помощью открытого ключа Отправителя . И вот, «Взломщик протоколов» получает сообщение М . Неотрицаемые цифровые подписи. Обычные цифровые подписи могут быть точно скопированы. Иногда это св о йство полезно, при распространении публичных заявлений. В другой раз это может оказаться проблемой. Если распространяется множество копий документа, каждая из которых может быть проверена кем угодно, то это может привести к замешательству или шантажу. Лучшим решением является подпись, правильность которой может быть доказана получателю, но не позволит получателю показать третьей стороне полученное сообщение без согласия разрешения лица, подписавшего сообщение. Как и обычная цифровая подпись неотрицаемая цифровая подпись зависит от подписанного документа и закрытого ключа человека, под писавшего документ. Но в отличии от обычных подписей, неотрицаемая подпись не может быть проверена без разрешения подписавшего. Несмотря на идею математики основная идея проста : (1) Отправитель предъявляет Получател ю подпись. (2) Получатель создает случайное число и посылает его Отправител ю . (3) Отправитель выполняет вычисления, используя случайное число и свой закрытый ключ, и посылает Получател ю результат. Отправитель может выполнить только, если эти вычисления правильны. (4) Получатель проверяет это. Также существует дополнительный протокол, позволяющий Отправител ю доказать, что он не подписывал документ, и не допускающий возможности ложно отказаться от подписи. Близким понятием является доверительные неотрицаемые подписи. Они похожи на обычные неотрицаемые подписи за исключением протокола снятия подписи, который может быть запущен только Посредник ом. Только Посредник , а не Получатель может потребовать от Отправител я использовать протокол снятия. И если Посредник представляет судебную систему, то он использует этот протокол только для разрешения формального спора. Удостоверение подлинности. Когда Получатель получает сообщение от Отправител я , как ему узнать, что это сообщение подлинно? Если Отправитель подписал свое сообщение, то все просто. Цифровая подпись Отправител я достаточна, чтобы подтвердить кому угодно подлиннность ее сообщения. Некоторую проверку подлинности предоставляют и симметричные алгоритмы. Когда Получатель получает сообщение от Отправител я , шифрованное их общим ключом, он знает, это сообщение от Отправителя . Никто больше не знает их ключа. Однако, у Получател я нет возможности убедить в этом кого-то еще. Получатель не может показать сообщение отправлено или Отправител ем , или Получател е м (так как секретный ключ никому не принадлежит), но у него нет способа определить, кто же конкретно автор сообщения. §3. Необходимый математический ап п арат . Как мы уже знаем, криптография - искусство и наука защищать информацию средствами математики и обеспечивать высокую степень доверия в области электронных коммуникаций. Поэтому было бы неправильно ,более того,невозможно обойтись без определенных сведений и приложений из математики. Д ля начала введем некоторые определения : Группой называется множество G с заданной на нем бинарной операцией • , которая удовлетворяет следующим условиям: 1. Выполняется з амкнутость : для любой пары a , b
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- Ты сова или жаворонок?
- Бухаю - сова, не бухаю - жаворонок.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по компьютерным сетям "Неоспоримые цифровые подписи", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru