Читайте также: |
|
Широкая распространение интеллектуальных карт для разнообразных коммерческих и хуйни потребовало обеспечения безопасной идентификации таких как и владельцев.
Во многих приложения главная проблема заключается в том, чтобы при предъявлении интеллектуальной карты оперативно обнаружить обман и отказать обманщику в доступе.
Для безопасного использования интеллектуальных карт разработаны протоколы идентификации с нулевой передачей знаний.
Секретный ключ владельца карты становится неотъемлемым признаком его личности.
Доказательства этого секретного ключа с нулевой передачей этого знания служит доказательством подлинности личности владельца карты.
Упрощенная схема передачи данных
Эту схему предложили Фейг, Феат, Шамиль
Она является наиболее
В начале выбирается модуль N, который является произведением 2-ух больших простых чисел.
Модуль N должен иметь длину от 512 до 1024 бит. Значение N передается группе пользователей, которые в последствии будут передаваться.
Участвуют 2 стороны:
1. Сторона A доказывает свою подлинность
2. Сторона B проверяющая сторона
Для того чтобы сгенерировать доверенный арбитр выбирает некоторое число V, которое является квадратичным вычетом по модулю N.
ОКР!
1. Зашифровать каким-нибудь методом (Магического квадрата, простой шифр Цезаря, Аффинный Цезаря, шифрующие таблицы Трисемуса, шифр Плейфера, шифр Цезаря с ключевым словом, шифр Вижнера, Уинстона)
2. Дешифровать сообщение одним из шифров вышеперечисленных.
3. Теоретические (Современные симметричные криптосистемы, алгоритмы DES (таблицы),ГОСТ 28147, Общая схема криптосистемы, алгоритм РСА, Эль-Гамаля, Полига-Хелмана и асимметричные (формулы)).
4. Идентификация и аутентификация.
Электронно-цифровая подпись
Предназначена для подтверждения подлинности электронного документа. Это необходимо для защиты от возможных видов взломов, а именно:
1. Активный перехват, т.е. нарушитель подключается к сети, перехватывает документы и изменяет их.
2. Маскарад. Абонент C посылает документ абоненту А от имени абонента В.
3. Ренегатство, т.е. абонент А заявляет, что не послал сообщение абоненту В, хотя на самом деле посылал.
Достоинства:
1. Удостоверяет от лица поставившего
Система ЭЦП включает 2 процедуры:
1. Процедуру постановки подписи
2. Процедуру проверки подписи
В процедуре постановки подписи используется секретный ключ похуй, а в процедуре проверки подписи открытый ключ отправителя.
Хэш-функция предназначена для сжатия подписанного докмента М до нескольких десятков или сотен битов.
Хэш-функция должна удовлетворять следущим условиям:
1. Хэш-функция должна быть чувствительная к всевозможным изменениям в тексте М.
Российский стандарт хэш-функции
Применяемых криптографических методов обработки
S=m mod N
Где D – секретный ключ
Затем подпись S прикрепляется к документу M и отправляется получателю
Получатель, получивший подписанный документ M 2-умя способами хэш-значения документа M.
В 1-ую очередь он дешифрует подпись S, т.е. получает:
m’= mod N
где e является открытым ключом и во 2-ых хэширует сообщение M.
Проверяет если m совпало с m’ значит все верно
НедостаткиЭЦВ RSA:
1. При вычисление модуля m ключей E и D для системы цифровой подписи RSA необходимо проверить большое количество дополнительных условий
2. Заебало!:)
DSA
Алгоритм цифровой подписи DSA предложен в 1991 году в Национальном институте стандартизации США. Отправитель и получатель электронного документа использует при вычислении большие целые числа G и P.
L, которое отражает длину в битах и может принимать значение от 512 до 1024.
q – это простое число длинной 160 бит, которое является делителем числа P-1.
Числа G,P и q являются открытыми и могут быть известны всем пользователем сети. Отправитель выбирает случайное число X, которое должно быть 1<X<q.
Число X является секретным ключом отправителя для формирования электронно-цифровой подписи. Затем отправитель вычисляет следующую поебень:
Y= mod P
Число Y является открытым ключом для проверки подлинности отправителя. Число Y передается всем получателем документов(в общем всем пидрилам).
Для того чтобы подписать документ M отправитель хэширует его целое хэш-значение m.
m=h(M)
Затем генерирует случайное число K, причем 1<K<q и вычисляет хуету значение числа r.
r=
Затем отправитель вычисляет с помощью секретного ключа X целое число S.
S= mod q
Пара чисел r и S образует хуету цифровую подпись под документом M.
Дальше записываем получатель выполняет следующее действие:
Хуй пизда сковорода Проверяет чтобы 0<r<q; 0<S<q.
Если хотя бы одно из этих значений не соответствует условию то подпись считается недействительной.
Если они соответствуют условию, то получатель вычисляет следующее значение:
W=1/S mod q
Затем вычисляет хэш-значение полученного документа:
M=h(M)
После этого вычисляют 2 числа:
u1=(m*W) mod q
u2=(r*W) mod q
Далее получатель с помощью открытого числа Y вычисляет значение V:
V=
Проверяет условие:
V=r
Если это условие истинно, то бугагашеньки подпись считается действительной.
Алгоритм Эль-Гамаля (Эмаря)
Для того чтобы подписать сообщение M блаблабла сначала отправитель хэширует его с помощью хэш-функции.
Затем генерируется случайное целое число K, которое 1<K<P-1, при этом НОД (P-1,K)=1
Затем отправитель вычисляет целые числа:
a=G(в степени K) mod P
b=Y(в степени K) M mod P
Принимая расширенный алгоритм Евклида вычисляется число b при помощи расширенного алгоритма из уравнение:
m=(X*a+K*b) mod (P-1)
Полученная пара чисел a и b является электронно-цифровой подписей
Затем получатель получает по жопе ремешком и хэширует значение текста. А затем вычисляет
A=
Затем получаетль сравнивает значение A= mod P, то подпись является подлинной.
Примечание:
Следует помнить, что вычисление каждой подписи по Эль-Гамалю (Эмарю) требует новое значение k, при чем это значение должно выбираться случайным образом.
Схема цифровой подписи Эль-Гамаля имеет рад преимуществ.
1. При заданном уровне стойкости АЦФ целые числа участвующие в вычислениях имеют длину на 25% короче, что уменьшает сложность вычислений почти в 2 раза.
2. При выборе модуля P достаточно проверить, что это число является простым и что число P-1 имеет большой простой множитель.
3. Процедура формирования подписи по схеме Эль-Гамаля не позволяет вычислить цифровую подпись под новым сообщением без знания секретного ключа.
Управление криптографическими ключами
Операт
Механизма отметки времени
Задача к расперделению ключей сводится к построению протокола распределения ключей, обеспечивающего:
1. взаимное подтверждение подлинности участников сеанса.
2. Подтверждение достоверности сеанса механизма запроса ответа или отметки времени
3. Использование минимального числа ключей
4. Возможность к исключению злоупотреблению со стороны центра распределения ключей.
5. Распределение ключей
При распределении ключей между участниками предстаящим информационным
При включении процесса распределения ключей центра распределения ключей ЦРК.
Осуществляется его взаимодействие с одним или обоими участниками сеанса.
Следующий этап – это подтвержедение подлинности участников содержит обмен удостоверяющими сообщениями
Протокол аутентификации и распределения ключей для симметринчых криптосистемС
Са и содержит
Дата добавления: 2015-11-14; просмотров: 130 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Шифрование методом Плейфейра | | | В акте о назначении проверки обязательно должны содержаться следующие сведения |