Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Электронная цифровая подпись на базе криптосистемы RSA.

Читайте также:
  1. FIGHTER SIGNATURE Подпись бойца DATE Дата
  2. Асимметричные криптосистемы
  3. Блочные криптосистемы. Принципы построения.
  4. Вычислительно стойкие криптосистемы
  5. Дата _____________ Подпись __________________________
  6. ЗАГРУЗИТЬ ФОТО»: ЦИФРОВАЯ ФОТОГРАФИЯ КАК ИНСТРУМЕНТ КОММУНИКАЦИИ
  7. Идеально стойкие криптосистемы

Электронная цифровая подпись — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.

Использование электронной подписи позволяет осуществить:

· Невозможность отказа от авторства.

· Доказательное подтверждение авторства документа.

· Контроль целостности передаваемого документа.

· Защиту от изменений (подделки) документа.

Схема цифровой подписи с использованием RSA:

1. Генерация ключевой пары. Выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ:

1.1. Выбираются два различных случайных простых числа p и q заданного размера.

1.2. Вычисляется их произведение n = pq, которое называется модулем.

1.3. Вычисляется значение функции Эйлера от числа n:

φ(n) = (p -1)(q - 1).

1.4. Выбирается целое число e (1 < e < φ(n)), взаимно простое со значением функции φ(n) - открытая экспонента

1.5. Вычисляется число d, обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию:

Число d называется секретной экспонентой.

1.6. Пара e, n публикуется в качестве открытого ключа RSA.

1.7. Пара d, n играет роль секретного ключа RSA.

 

2. Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.

2.1. Взять открытый текст

2.2. Создать цифровую подпись с помощью своего секретного ключа :

Обычно ЦП создается из хэша сообщения.

2.3. Передать пару , состоящую из сообщения и подписи.

 

3. Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

3.1. Принять пару

3.2. Взять открытый ключ стороны A

3.3. Проверить подлинность подписи:

подпись верная

 

23.Классификация систем контроля доступа:

Современные сетевые системы контроля доступа (СКД) по своим возможностям могут обеспечить необходимый уровень охраны на крупных объектах, содержащих тысячи точек доступа и десятки тысяч пользователей. Помимо этого, системы служат основой для построения интегрированных систем безопасности, объединяющих охранную и пожарную сигнализацию, средства телевизионного контроля.
По способу управления преграждающими устройствами (дверьми, турникетами, шлюзами и т.д.) все системы можно классифицировать следующим образом:

По количеству точек доступа и пользователей СКД можно подразделять на:

Автономные системы контроля доступа: Автономные системы предназначены для обеспечения контроля и управления доступом в отдельное помещение. Такая система состоит из автономного контроллера, хранящего в себе базу данных идентификаторов и управляющего работой остальных элементов системы. В качестве исполнительного устройства используется электромагнитный замок, либо защелка. Для идентификации пользователя используются различные типы карт с соответствующими считывателями (магнитные, проксимити, штриховые). Для открытия замка изнутри помещения обычно используется либо кнопка, либо датчик-коммутатор движения. Для обеспечения правильности работы всей системы используется датчик положения двери.
Для обеспечения нормального режима работы системы контроля доступа, дверь оснащается доводчиком, а контроллер — резервным источником питания.
Автономные системы контроля доступа со сбором данных: Автономные системы с накоплением информации, выполняют те же задачи, что и системы описанные выше. Единственным отличием является возможность системы накапливать информацию обо всех проходах через точку прохода (дверь, турникет). Данная информация хранится в памяти контролера и может быть по необходимости востребована.

Сетевые системы контроля доступа: Сетевые системы предназначены для обеспечения контроля и управления доступом на крупных объектах (банки, учреждения, предприятия и т.п.). Выделяют четыре характерных типа точек доступа, где может быть применен контроль:

Проходные: Проходные предназначены для контроля за доступом при входе на объект. В большинстве случаев здесь используются турникеты или шлюзы и, как правило, присутствует охрана, которая производит дополнительную визуальную проверку и следит за возникновением критических ситуации. Турникеты могут быть оборудованы средствами сигнализации, срабатывающими при попытках обхода, перепрыгивании. Для этого используются ИК-барьеры, весочувствительные датчики и т.п. Шлюзы или кабины относятся к преграждающим устройствам блокирующего типа. Шлюзы применяются на объектах с повышенным уровнем безопасности. При этом они часто оснащаются дополнительными средствами контроля (металлодетекторами, детекторами взрывчатых и радиоактивных веществ и т.п.). На проходных может возникнуть потребность в телевизионном контроле.

Офисные помещения: Как правило, в самих офисных помещениях нужен невысокий уровень защиты. Здесь можно применить электромагнитные замки и считыватели дистанционного типа с большим расстоянием считывания (для того, чтобы служащие не вынимали карточки из кармана — принцип свободных рук).

Особо важные помещения: В помещениях должно применяться многоуровневое установление личности (не менее двух уровней), при необходимости — с биометрической идентификацией и клавиатурными считывателями. Здесь также может использоваться принцип «доступа двух или более лиц».
Объекты на улице: Особенность данных объектов обусловлена применением специальных заграждающих устройств (автоматические ворота, шлагбаумы, противотаранные устройства).

Дополнительные возможности сетевых систем: Сетевые системы контроля и управления доступом могут обеспечивать ряд дополнительных возможностей:

Сетевое построение СКД, позволяет оператору централизовано программировать контроллеры, получать полную информацию о фактах и попытках проходов на всем контролируемом объекте в реальном масштабе времени, оперативно блокировать/деблокировать проходы в экстренных ситуациях.

СКД, как часть интегрированной системы безопасности предприятия: Система контроля доступа может представлять собой одну из частей интегрированной системы безопасности, установленной на предприятии. Интегрированная система позволяет решать следующие основные задачи:

· Управление доступом:

§ - защита от проникновения посторонних лиц;

§ - сбор и обработку информации о перемещении лиц по объекту;

§ - организацию и учет рабочего времени;

§ - управление режимами работы и автоматикой автостоянок;

· Охранные функции:

§ - обеспечение охранной сигнализации;

§ - обеспечение пожарной сигнализацией;

§ - управление системой телевизионного наблюдения (СТН);

· Управление системами жизнеобеспечения:

§ - управление электроснабжением;

§ - управление освещением;

§ - управление лифтами и эскалаторами;

§ - управление системой вентиляции и кондиционирования.

 

 


Дата добавления: 2015-10-28; просмотров: 162 | Нарушение авторских прав


Читайте в этой же книге: Перестановочные шифры. | Область применения | Блочные криптосистемы. Принципы построения. | Американские стандарты шифрования DES, тройной DES, AES. Принципы работы, основные характеристики и применение. | Современные потоковые шифры и их применение. | Создание ключа. | Идея криптосистемы с открытым ключом | Криптосистема RSA. | Криптосистема Рабина | Итеративная последовательная схема |
<== предыдущая страница | следующая страница ==>
Алгоритм создания открытого и секретного ключей| Технология цифровых водяных знаков.

mybiblioteka.su - 2015-2024 год. (0.008 сек.)