Реферат: Шифросистемы с открытым ключом. Их возможности и применение - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Шифросистемы с открытым ключом. Их возможности и применение

Банк рефератов / Математика

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 53 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

10 Ульяновский А виационный Колледж Реферат по дискретной математике на тему : Ши фросистемы с открытым ключом. Их возмож ности и применение. Выполнил : студент группы 02П -1С Конобеевских Д . В. Проверил : преподаватель Камышова Г . А. 2002/2003 г. Введение Проблема защиты информации путем е е преобразования , исключающего ее прочтение посторонним лицом волновал а человеческий ум с давних времен . И стория криптографии - ровесница истории челове ческого языка . Более того , первоначально письменность сама по себе была криптогра фической системой , так как в древних обществах ею владели только изб ранные . Священные книги Древнего Египта , Древней Индии тому примеры . С широким распространением письменности криптография стала формироваться как са мостоятельная наука . Первые криптосистемы вст речаются уже в на чале нашей эры . Так , Цезарь в своей переписке испо льзовал уже более менее систематический шифр , получивший его имя. Бурное развитие криптографические систем ы получили в годы первой и второй мировых войн . Начиная с послевоенного времени и по нынешний день п оявление вычислительных средств ускорило раз работку и совершенствование криптографических методов. Почему проблема использования криптограф ических методов в информационных системах (ИС ) стала в настоящий момент особо актуальна ? С одно й стороны , расширилос ь использование компьютерных сетей , в частности глобальной сети Интернет , по которым передаются большие объемы информации государственного , в оенного , коммерческого и частного характера , не допускающего возможность доступа к ней посторонних лиц. С другой ст ороны , появление новых мощных компьютеров , технологий сетевых и нейронных вычислений сделало возможны м дискредитацию криптографических систем еще недавно считавшихся практически не рас крываемыми. Проблемой защиты информации путем ее преобразован ия занима ется криптоло гия ( kryptos - тайный , logos - наука ). Криптология разделяетс я на два направления - криптографию и криптоанализ . Цели этих направлений прямо противоположны. Криптограф ия занимается поиском и исследованием математических методов преобразо вания информации. Сфера интересов крипто анализа - исследование возможност и расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела : o Симметричные криптосистемы. o Криптосистемы с отк рытым ключом. o Системы электронно й подписи. o Управление ключами. Основные направления использования криптографических ме тодов - передача конфиденциальной информации п о каналам связи (например , электронная по чта ), установление подлинности передаваемых со общений , хранение информ ации (документов , баз данных ) на носителях в зашифро ванном виде. Как бы ни были сложны и на дежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей . Для того , чтобы был возможе н обмен конфиденциальной инф ормацией между двумя субъектами ИС , ключ долже н быть сгенерирован одним из них , а затем каким-то образом опять же в конфиденциальном порядке передан другому . Т.е . в общем случае для передачи ключа опять же требуется использование к акой-то криптосистемы. Дл я решения этой проблемы н а основе результатов , полученных классической и современной алгеброй , были предложены системы с открытым к лючом. Суть их состоит в т ом , что каждым адресатом ИС генерируются два ключа , связанные между собой по определенному правилу. Один ключ объявляется открытым , а другой зак рытым (частным ) . Открытый ключ публикуется и доступен любому , кто желает послать сообщение адресату . Секр етный ключ сохраняется в тайне. Исходный текст шифруется открытым кл ючом адресата и передается ему . Зашифр ованный текст в принципе не мож ет быть расшифрован тем же открытым ключом . Дешифрование сообщение возможно то лько с использованием закрытого ключа , к оторый известен только самому адресату. Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции , которые обладают сл едующим свойством : при заданном значении x относительно просто вычислить значение f(x), однако если y = f(x ), то нет простого пу ти для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом . Однако не всякая н еобратимая функция годится для использования в реальных ИС . В самом определении необратимости пр исутствует неопре деленность . Под необратимостью понима ется не теоретическая необратимость , а п рактическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту инфо рмации , к системам с открытым ключом (СОК ) предъявляются два важных и очевидных требования : 1. Преобразование исходного текста должн о быть необратимым и исключать его восстановление на основе открытого ключа. 2. Определение закрытого ключа на о снове открыт ого также должно быть невозможным на современном технологическом уровне . При этом желательна точная ни жняя оценка сложности (количества операций ) раскрытия шифра. Алгоритмы шифрования с открытым ключ ом получили широкое распространение в со временных информа ционных системах . Так , алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опирают ся на один из следующих типов необр атимых преобразований : 1. Разложе ние больших чисел ан простые множители. 2. Вычисление логар ифма в конечном поле. 3. Вычисление корне й алгебраических уравнений. Здесь же следует отметить , что алгоритмы крипт осистемы с открытым ключом (СОК ) можно использовать в трех назначениях. 1. Ка к самостоятельные средства защиты передаваемых и хр анимых данных. 2. Как средства для распределения ключей . Алгор итмы СОК более трудоемки , чем традиционн ые криптосистемы . Поэтому часто на практ ике рационально с помощью СОК распределя ть ключи , объем котор ых как инфо рмации незначителен . А потом с помощью обычных алгоритмов осуществлять обмен бол ьшими информационными потоками. 3. Средства аутентификации пользователей . Ниже рас сматривается наиболее распространенная криптосист ема с открытым ключом – RSA . 1. Криптосистема RSA RSA – криптографическая система открытого ключа , обеспечивающая такие механизмы защиты как шифрование и цифровая подпись (аутентиф икация – установление подлинности ). Криптосис тема RSA разработана в 1977 году и названа в честь ее разработч иков Ronald Rivest, Adi Shamir и Leonard Adleman. Алгоритм RSA работ ает следующим образом : берутся два доста точно больших простых числа p и q и вы числяется их произведение n = p*q; n называется модул ем . Затем выбирается число e, удовлетворяющее условию 1< e < (p - 1)*(q - 1) и не имеющее общ их делителей кроме 1 (взаимно простое ) с числом (p - 1)*(q - 1). Затем вычисляется число d таки м образом , что (e*d - 1) делится на (p - 1)*(q – 1). · e – открытый (public) показатель · d – частный (private) показател ь . · (n; e) – откры тый (public) ключ · (n; d). – частн ый (private) ключ . Делители (фак торы ) p и q можно либо уничтожить либо сохранить вместе с частным (private) ключом. Если б ы существовали эффективные методы разложения на сомножители (факторинга ), то, раз ложив n на сомножители (факторы ) p и q, можно было бы получить частный (private) ключ d. Т аким образом надежность криптосистемы RSA основ ана на трудноразрешимой – практически н еразрешимой – задаче разложения n на сом ножители (то есть на невозможности ф акторинга n) так как в насто ящее время эффективного способа поиска с омножителей не существует . Ниже описывается использование системы RSA для шифрования информации и создания цифровых подписей (практическое применение немного отличается ). 2. Шифрование Пр едположим , Алиса хо чет послать Бобу сообщение M. Алиса создае т зашифрованный текст С , возводя сообщен ие M в степень e и умножая на модуль n: C = M (mod n), где e и n – открытый (public) клю ч Боба . Затем Алиса посылает С (зашифрованный текст ) Бобу . Чтобы расшифр овать полученный текст , Боб возводит пол ученный зашифрованный текст C в степень d и умножает на модуль n: M = c d (mod n); зависимость между e и d гарантирует , что Боб вычислит M верн о . Так как только Боб знает d, т о только он имеет возможность расшифрова ть полученное сообщение. 3. Цифровая под пись Предположим , Алиса хочет послать Бобу сообщение M , причем таким обр азом , чтобы Боб был уверен , что сооб щение не было взломано и что авторо м с ообщения действительно является А лиса . Алиса создает цифровую подпись S воз водя M в степень d и умножая на модуль n: S = M (mod n), где d и n – частный ключ А лисы . Она посылает M и S Б обу . Чтобы проверить подпись , Боб возводи т S в степень e и умножает на модуль n: M = S (mod n), где e и n – открытый (public) ключ А лисы. Таким образом шифрование и установле ние подлинности автора сообщения осуществляе тся без передачи секретных (private) ключей : оба корреспондента используют только открытый (public) ключ своего корреспондента или собствен ный закрытый ключ . Послать заши фрова нное сообщение и проверить подписанное с ообщение может любой , но расшифровать ил и подписать сообщение может только владе лец соответствующего частного (private) ключа. 4. Скорость раб оты алгоритма RSA Как при шифровании и расшифровке , так и при создани и и проверке подписи алгоритм RSA по сущес тву состоит из возведения в степень , которое выполняется как ряд умножений. В практических приложениях для откры того (public) ключа обычно выбирается относительно небольшой показатель , а зачастую группы пользовател ей используют один и тот же открытый (public) показатель , но кажд ый с различным модулем . (Если открытый (public) показатель неизменен , вводятся некоторые ограничения на главные делители (факторы ) модуля .) При этом шифрование данных идет быстрее чем расшиф р овка , а проверка подписи – быстрее чем подписание . Если k – количество битов в мод уле , то в обычно используемых для RSA а лгоритмах количество шагов необходимых для выполнения операции с открытым (public) ключом пропорционально второй степени k, количество шагов для операций частного (private) кл юча – третьей степени k, количество шагов для операции создания ключей – че твертой степени k. Методы "быстрого умножения " – наприм ер , методы основанные на Быстром Преобра зовании Фурье (FFT – Fast Fourier Transform) – выполняю тся меньшим количеством шагов ; тем не менее они не получили широкого распро странения из-за сложности программного обеспе чения , а также потому , что с типичны ми размерами ключей они фактически работ ают медленнее . Однако производительность и эффек т ивность приложений и об орудования реализующих алгоритм RSA быстро увел ичиваются. Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования . Программная реализация DES работает быстрее по крайней мере в 100 раз и от 1,000 до 10,000 – в аппаратной реализации (в зависимости от конкретного устройства ). Бла годаря ведущимся разработкам , работа алгоритм а RSA, вероятно , ускорится , но аналогично уск орится и работа алгоритмов блокового шиф рования. 5. Способы взло ма криптосистемы RSA Существует не сколько способов взлома RSA. Наиболее эффективная атака : найти закрытый ключ , соответствующий не обходимому открытому (public) ключу . Это позволит нападающему читать все сообщения , зашифров анные открытым (public) ключом и подделывать п одписи . Такую атаку м о жно пр овести , найдя главные сомножители (факторы ) общего модуля n – p и q. На основании p, q и e (общий показатель ), нападающий может легко вычислить частный показатель d. Основн ая сложность – поиск главных сомножител ей (факторинг ) n; безопасность RSA зав и сит от разложения на сомножители (факторинга ), что является трудонразрешимой задачей , не имеющей эффективных способов решения . Фактически , задача восстановления частног о (private) ключа эквивалентна задаче разложения на множители (факторинга ) модуля : можн о использовать d для поиска сомножите лей n, и наоборот можно использовать n для поиска d. Надо отметить , что усовершенство вание вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину . Фа к тически же совершен ствование оборудования увеличивает стойкость криптосистемы. Другой способ взломать RSA состоит в том , чтобы найти метод вычисления кор ня степени e из mod n. Поскольку С = M ( mod n), то корнем степени e из (mod n) является сообщение M. Вычислив корень , можно вскрыть зашифрованные сообщения и подделывать подписи , даже не зная закрытый ключ . Такая атака не эквивалентна факторингу , но в наст оящее время неизвестны методы , которые позволяют взломать RSA таким образом . Одна ко , в особых случаях , когда на основ е одного и того же показателя относ ительно небольшой величины шифруется достато чно много связанных сообщений , есть возм ожность вскрыть сообщения. Упомянутые а таки – единственные способы расшифровать все сообщения , зашифрованные данным ключом RSA. Существуют и другие типы атак , п озволяющие , однако , вскрыть только одно с ообщение и не позволяющие нападающему вс крыть прочие сообщения , зашифрованные те м же ключом . Самое простое нап адение на единственное сообщение – атак а по предполагаемому открытому тексту . Н ападающий , имея зашифрованный текст , предполаг ает , что сообщение содержит какой-то опре деленный текст , например , "Нападение на ра ссвете ", затем ш и фрует предполага емый текст открытым (public) ключом получателя и сравнивает полученный текст с имеющим ся зашифрованным текстом . Такую атаку мо жно предотвратить , добавив в конец сообщ ения несколько случайных битов . Другая а така единственного сообщения прим е няется в том случае если кто-то посылает одно и то же сообщение M трем корреспондентам , каждый из которых использует общий показатель e = 3. Зная это , нападаюший может перехватить эти сообщени я и расшифровать сообщение M. Такую атаку можно предотвратить в в одя в сообщение перед каждым шифрованием нес колько случайных бит . Также существуют н есколько атак по зашифрованному тексту ( или атаки отдельных сообщений с целью подделки подписи ), при которых нападающий создает некоторый зашифрованный текст и получает со о тветствующий открыт ый текст , например , заставляя обманным пу тем зарегистрированного пользователя расшифровать поддельное сообщение . Разумеется , существуют и атаки нацел енные не на криптосистему непосредственно , а на уязвимые места всей системы коммуникаци й в целом ; такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости а лгоритма RSA, а скорее об уязвимости его конкретной реализации . Например , нападающий может завладеть закрытым ключом , если тот хранится без должных предосторожно с тей . Необходимо подчеркнуть , что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры вычислительной безопасности , то есть испол ьзовать ключ достаточной длины . На практ ике же наибольший успех имеют атаки на незащищенные этапы уп р авле ния ключами системы RSA. 6. Устойчивые ч исла и их применение в криптосистеме RSA В литературе , описывающей алгоритм RSA, часто указывается , что при выб оре пары чисел для создания модуля n необходимо , чтобы выбранные числа p и q явл ялись “устойчивыми ". Устойчивые числа им еют некоторые свойства , которые затрудняют разложение на множители их произведение n определенными методами факторинга ; одно из этих свойств , например , существование бо льших главных делителей (факторов ) p - 1 и p + 1. П ричиной таких мер являются некот орые методы факторинга (разложения на мн ожители ) например , метод Pollard (p – 1) и Pollard (p + 1) особ енно подходят для таких чисел p, когда (p – 1) или (p + 1) имеют только маленькие дели тели (факторы ); устойчивые числа устойчивы в частнос т и к таким атак ам . Требование использовать устойчивые числа выдвигается в частноси стандатом ANSI X9.31. Однако , достижения последних десяти лет , похоже , сводят на нет преимущества устойчивых чисел ; одной из перспективны х разработок является алгоритм разлож ения на множители (факторинга ) эллипт ических кривых . Новые методы факторинга имеют столь же высокие шансы на усп ех как для устойчивых , так и для слабых p и q, поэтому сам по себе вы бор устойчивых чисел существенно безопасност ь не увеличивает . В отличии от этого выбор достаточно большого усто йчивого числа гарантирует надежную защиту , хотя для этого может потребоваться б олее длинное число . В будущем , возможно , будут разработаны новые алгоритмы разл ожения на множители (факторинга ) чисел с определенными свойст в ами , но и в этом это случае защиту можно усилить , увеличив длину числа. 7. Рекомендуемая длина ключа Размер ключа в алгоритме RSA связан с размером модуля n. Два чис ла p и q, произведением которых является мо дуль , должны иметь приблизительно одинаковую дли ну поскольку в этом случае найти сомножители (факторы ) сложнее , чем в случае когда длина чисел значите льно различается . Например , если предполагаетс я использовать 768-битный модуль , то каждое число должно иметь длину приблизительно 384 бита . Обратите вним а ние , ч то если два числа чрезвычайно близки друг к другу или их разность бли зка к некоторому предопределенному значению , то возникает потенциальная угроза безо пасности , однако такая вероятность – бл изость двух случайно выбранных чисел – незначительна . 1. В озьмем M = (p+q)/2 2. При p < q, имеем 0 м – sqrt (n) (q - p) . Поскольку p = M*( ), то значения p и q можно легко найти , если разность p - q достаточно мала. Оптимальный размер модуля определяется требованиями безопасности : модуль большего размера обе спечивает большую безопасн ость , но и замедляет работу алгоритма RSA. Длина модуля выбирается в первую оч ередь на основе значимости защищаемых да нных и необходимой стойкости защищенных данных и во вторую очередь – на основе оценки возможных угроз. Хороший а нализ защиты , обеспечив аемой определенной длиной модуля , приведен в описании модуля дискретного логарифма Rivest [Riv92a], но то же можно применить и к алгоритму RSA. В более позднем обзоре защиты , предлагаемой ключами RSA различной длины защита анализиру е тся на ос нове методов разложения на множители (фа кторинга ), существовавших в 1995 и перспективах их развития , а также рассматривает во зможность привлечения больших вычислительных ресурсов по информационным сетям . Проведенная в 1997 году оценка показала , ч т о 512-битный ключ RSA может быть вскр ыт (факторингом ) за $ 1,000,000 и восемь месяцев . В 1999 году 512-битный ключ был вскрыт за семь месяцев и это означает , ч то 512-битные ключи уже не обеспечивают достаточную безопасность за исключением о чень краткосроч н ых задач безопас ности. В настоящее время Лаборатория RSA реком ендует для обычных задач ключи размером 1024 бита , а для особо важных задач – 2048 битов (например , для главного Маст ера Сертификатов ). Некоторые недавно введенные стандарты устанавливают для о бщих задач мин имальный размер ключа 1024 бита . Менее ценна я информация может быть надежно зашифров ана ключом 768-битной длины , поскольку тако й ключ все еще недосягаем для всех известных алгоритмов взлома . Для оценки уровней безопасности различных размеров ключей можно использовать модел ь предлагаемую Lenstra и Verheul. Обычно ключ индивидуального пользователя имеет определенный срок жизни , который истекает через некоторое время , наприме р , через год . Это дает возможность р егулярно заменять ключи и обеспечива ть необходимый уровень безопасности . После истечения срока жизни ключа , пользователь должен создать новый ключ , предваритель но удостоверившись , что параметры криптосисте мы остались прежними , в частности что система использует ключи той же длины . Конечно , з амена ключа не защищает от нападения на сообщения , заши фрованные прежним ключом , но для этого размер ключа должен подбираться согласно ожидаемому времени актуальности данных . Возможность замены ключей позволяет поддержи вать криптографическую систему в соо т ветстствии с текущими рекомендациями о размерах ключей , которые регулярно публикует Лаборатория RSA. Пользователям необходимо учитывать , что оцениваемое время взлома системы RSA – только усредненное значение , а массированная атака на тысячи мо дулей в како м -то случае може т дать положительный результат в относит ельно короткий срок . Хотя надежность люб ого отдельного ключа все еще высока , некоторые методы факторинга всегда оставл яют нападающему маленький шанс быстро на йти некоторый ключ. Что же касается затрудн ения взлома увеличением размера ключа , то удвоение длины модуля в среднем увеличив ает время операций открытого (public) ключа (ши фрование и проверка подписи ) в четыре раза , а время операций частного (private) клю ча (расшифровка и подпись ) в восемь раз . Ра з ница между временем работы отрытого и секретного ключей возн икает потому , что открытый показатель мо жет оставаться неизменным , в то время как модуль будет увеличен , а длина частного показателя будет увеличена пропо рционально увеличению длины ключа . Время с оздания ключей при удвоении модуля увеличивается в 16 раз , но это нечасто выполняемая операция и потому на общей производительности это практичес ки не сказывается. Надо отметить , что размеры ключей в криптосистеме RSA (а также и в дру гих криптосистемах отк рытого (public) ключа ) намного больше размеров ключей систем блокового шифрования типа DES, но надежность ключа RSA несравнима с надежностью ключа аналогичной длины другой системы шифров ания. 8. Множество пр остых чисел для криптосистемы RSA Как доказано Эв клидом более двух тысяч лет назад , существ ует бесконечное множество простых чисел . Поскольку алгоритм RSA оперирует с ключами определенной длины , то количество возможны х простых чисел конечно , хотя тем не менее очень велико . По теореме о Простых Числах ко л ичество про стых чисел меньших некоторого n асимптотически приближается к n = ln(n). Следовательно , количество простых чисел для ключа длиной 512 би тов или меньше приблизительно составляет 10 150 . Это больше , чем количество атомов в известно й Вселенной. 9. П рименен ие алгоритма RSA на практике На практике криптосистема RSA часто используется вместе с криптографич еской системой секретного ключа типа DES дл я зашифровывания сообщения ключом RSA посредств ом цифрового конверта . Предположим , что А лиса посылает зашиф рованное сообщение Бобу . Сначала она шифрует сообщение п о алгоритму DES, используя случайно выбранный ключ DES и затем шифрует ключ DES открытым (public) ключом RSA Боба . Сообщение зашифрованное ключом DES и ключ DES зашифрованный в свою очередь ключом RS A вместе фор мируют цифровой конверт RSA и отсылаются Бо бу . Получив цифровой конверт , Боб расшифр овывает ключ DES с помощью своего частного (private) ключа , а затем использует ключ DES, чтобы расшифровать само сообщение . На практике такая схема реализована в оборудовании THALES (Racal), осуществляющем обм ен шифрованной информацией по открытым к аналам . При начале новой сессии связи два устройства THALES (Racal) DataCryptor 2000 сначала обмениваются ключами DES для этой сессии , шифруя их по алгоритму RSA, а з а тем ши фруют передаваемую информацию ключами DES. Такой метод позволяет объединить преимущества высокой скорости алгоритма DES с надёжностью системы RSA. 10. Применение алгоритма RSA для установления подлинности и циф ровых подписей Криптосистема RSA может и спользоваться также и для подтвержде ния подлинности или идентификации другого человека или юридического лица . Это в озможно потому , что каждый зарегистрированный пользователь криптосистемы имеет свой у никальный закрытый ключ , который (теоретически ) больше н икому недоступен . Име нно это делает возможным положительную и уникальную идентификацию. Предположим , Алиса желает послать по дписанное сообщение Бобу . Она хеширует с ообщение (применяет к сообщению хеш-функцию ), чтобы создать дайджест сообщения , который явля ется как бы “цифровым отпе чатком” сообщения . Затем Алиса шифрует дайджест сообщен ия своим закрытым ключом , создавая цифро вую подпись , которую посылает Бобу непос редственно вместе с сообщением . Получив сообщение и подпись , Боб расшифровывает подпись откры тым (public) клю чом Алисы и получает таким образом даджест сообщения . Затем он обрабатывает сообщение той же хеш-функцией что и Алиса и сравнивает результат с дайджест ом сообщения , полученным при расшифровке подписи . Если они совпадают точно , то это означ а ет успешную проверк у подписи и Боб может быть уверен , что сообщение действительно послано Ал исой . Если же результаты не одинаковы , то это означает , что либо сообщение пришло не от Алисы , либо было изменено при передаче (то есть после того , как Алиса его п о дпи сала ). Подпись Алисы может проверить любо й , кто получил или перехватил это со общение . Е cли же Алиса хочет сохранить содержание документа в тайне , то он а подписывает документ , а затем зашифров ывает его открытым (public) ключом Боба . Боб расшифровывает с ообщение своим закрыт ым ключом и проверяет подпись на во сстановленном сообщении , используя открытый (public) ключ Алисы . Либо – если , например , необходимо , чтобы посредник мог подтвердит ь целостность сообщения , не получая дост уп к его содерданию – вместо д айджеста открытого текста может быть рассчитан дайджест зашифрованного сообщения . На практике же общий показатель алгоритма RSA обычно много меньше показателя частного и потому проверка подписи осуществляется быстрее чем подписание . Это является оптимальн ым так как с ообщение подписывется только однажды , а проверка подписи может быть неоднократной . Для обеспечения секретности обмена и нформацией необходимо исключить для нападающ его возможность во-первых получить открытое сообщение , соответствующее хеширован ному , а во-вторых получить два различных хешированных сообщения , имеющих одно значение так как в любом из этих случа ев нападающий имеет возможность присоединить к подписи Алисы ложное сообщение . С пециально для этого разработаны функции хеширования MD5 и S H A, которые делают такое сопоставление невозможным. Цифровая подпись может сопровождаться одним или несколькими сертификатами . Серти фикат – заверенный подписью документ , п одтверждающий принадлежность открытого (public) ключа определенному владельцу , благода ря чем у предотвращается возможность имитации отпра вителя . При наличии сертификата , получатель (или третье лицо ) имеет возможность уд остовериться в принадлежности ключа автору сообщения , то есть ключ позволяет удо стоверить сам себя. 11. Использование крипто системы RSA в настоящее время Криптосистема RSA используется в самых различных продуктах , на различных платформах и во многих отраслях . В настоящее время криптосистема RSA встраивается во многие коммерческие продукты , число которых постоянно увеличивается. Также ее используют операционные системы Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах , на сетевых платах Ethernet, на смарт-картах , широко используется в криптографическом оборудован ии THALES (Ra c al). Кроме того , алгоритм входит в состав всех основных протоколов для защищенных коммуникаций Internet, в том числе S/MIME, SSL и S/WAN, а также используется во многих учреждениях , например , в правител ьственных службах , в большинстве корпораций , в госуда р ственных лабораториях и университетах . На осень 2000 года те хнологии с применением алгоритма RSA были л ицензированы более чем 700 компаниями. Технологию шифрования RSA BSAFE используют около 500 миллионов пользователей всего мира . Та к как в большинстве слу чаев при этом используется алгоритм RSA, то его можно считать наиболее распространенной к риптосистемой общего (public) ключа в мире и это количество имеет явную тенденцию к увеличению по мере роста Internet. 12. Криптосистема RSA в мире На начало 2001 года кр иптосистема RSA являлась наиболее широко исполь зуемой асимметричной криптосистемой (криптосистемо й открытого (public) ключа ) и зачастую называет ся стандартом де факто . Вне зависимости от официальных стандартов существование такого стандарта чрезвычайно важно для развития электронной коммерции и вообще экономики . Единая система открытого (public) ключа допускает обмен документами с электронно-цифровыми подписями между пользов ателями различных государств , использующими р азличное программное обеспечение на различных платформах ; такая возможность насущно необходима для развития электро нной коммерции . Распространение системы RSA дошл о до такой степени , что ее учитывают при создании новых стандартов . При разработке стандартов цифровых подписей , в первую очеред ь в 1997 был разр аботан стандарт ANSI X9.30, поддерживающий Digital Signature Standard (стандарт Цифровой подписи ). Годом позже был введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактическ и сложившейся ситуации в частност и для финансовых учреждений. Недостатки защищенной аутентификации (уст ановления подлинности ) были главным препятств ием для замены бумажного документооборота электронным ; почти везде контракты , чеки , официальные письма , юридические документы все еще выполняю тся на бумаге . И менно это – необходимость элементов бум ажного документооборота – не позволяло полностью перейти к электронным транзакциям . Предлагаемая RSA цифровая подпись – инст румент , который позволит перевести наиболее существенные бумажные документо- п отоки в электронно-цифровой вид . Благ одаря цифровым подписям многие документы – паспорта , избирательные бюллетени , завещ ания , договора аренды – теперь могут существовать в электронной форме , а л юбая бумажная версия будет в этом с лучае только копией электр о нного оригинала . Все это стало возможным благодаря стандарту цифровых подписей RSA. Заключение В книге сделан обзор наиболее распространенных в настоящее время методов криптографической защиты ин формации. Выбор для конкретных ИС должен быть основан на глубоком анализе слаб ых и сильных сторон тех или иных методов защиты . Обоснованный выбор той или иной системы защиты в общем-то должен опираться н а какие-то критерии эффективности . К сожалению , до сих пор не разработаны подходящие методики оценки эф фективности криптографических систем . Наиболее простой критерий такой эффе ктивности - вероятность раскр ытия ключа или мощность множества ключей (М ). По сути это то же самое , что и кри птостойкость . Для ее численн ой оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей . Однако , этот критерий не учитывает других важных требований к криптосистемам : o невозможность раскрытия и ли осмысленной модификации информации на основе анализа ее структуры, o совершенство используемы х протоколов защиты, o минимальный объем и спользуемой ключевой информации, o минимальная сложность реализации (в количестве машинных операций ), ее стоимость, o высокая оперативность. Желательно конечно использование некоторых интегральны х показателей , учитывающих указанные факторы . Для учета стоимости , трудоемкости и объема ключевой информации можно исполь зовать удельные показатели - отношение указанн ых параметр ов к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы явля ется использование экспертных оценок и и митационное моделирование. В любом случае выбранный комплекс криптографических методов должен сочетать к ак удобство , гибкость и оперативнос ть использования , так и надежную защиту от злоумышленников циркулирующей в ИС информации. Источники 1. “Криптография без секретов” . С . Баричев 2. “Современн ая криптология“ . Дж . Брассард 3. “Вве дение в современную криптологию” . Месси Дж.Л. 4. http://www.racal.ru/rsa.htm 5. http://www.rc-5.narod.ru
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Дорогая, вы так часто заходите на мою страницу, что я не могу понять: вы любовница моего мужа или жена моего любовника?
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по математике "Шифросистемы с открытым ключом. Их возможности и применение", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru