Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Электронная цифровая подпись. Лекция 13

Постановка задачиУчастники обмена сообщениями нуждаются в защите от следующих действий: • отказ (ренегатство) – отправитель впоследствии отказывается от переданного сообщения; • фальсификация – получатель подделывает сообщение; • изменение – получатель вносит изменения в
ЛЕКЦИЯ 13. Электронная цифровая подпись 13.1. Требования к цифровым подписям и их Постановка задачиУчастники обмена сообщениями нуждаются в защите от следующих действий:  • Непосредственная цифровая подписьможет быть сформирована с помощью 1. шифрования всего Арбитражная цифровая подписьВсе схемы применения арбитражных цифровых подписей строятся следующим образом: Основные алгоритмы цифровых подписейЭлектронная цифровая подпись (ЭЦП) Эль-Гамаля   1. ЭЦП  Шнорра1-й   вариант1. Выбирается р – большое простое число; Стандарт ЭЦП  DSSФедеральный стандарт обработки информации FIPS PUB 186, известный как Два подхода к использованию цифровых подписей(а)  Подход  RSA(б) Алгоритм цифровой подписи DSA M – подписываемое сообщение,Н(М) — хэш-код М по методу SHA-1, Подпись и верификация DSSМ', r', s' — полученные версии  М, r и  s. Проверка осуществляется со значением r, которое не зависит от сообщения вообще: r
Слайды презентации

Слайд 2 Постановка задачи

Участники обмена сообщениями нуждаются в защите от

Постановка задачиУчастники обмена сообщениями нуждаются в защите от следующих действий: •

следующих действий:
• отказ (ренегатство) – отправитель впоследствии

отказывается от переданного сообщения;
• фальсификация – получатель подделывает сообщение;
• изменение – получатель вносит изменения в сообщение;
• маскировка – нарушитель маскируется под другого пользователя.

Цифровая подпись должна обеспечивать следующие возможности:
Возможность установить автора, а также дату и время подписи.
Возможность установить достоверность содержимого сообщения на время подписи.
Возможность проверки подписи третьей стороной на случай возникновения спора.

Требования к цифровой подписи:
Подпись должна быть двоичным кодом, который зависит от подписываемого сообщения.
Подпись должна использовать некоторую информацию, уникальную для отправителя, чтобы предотвратить возможность как
фальсификации, так и отрицания авторства.
Цифровую подпись должно быть относительно просто произвести.
Цифровую подпись должно быть относительно просто распознать и проверить.
С точки зрения вычислений должно быть нереально фальсифицировать цифровую подпись
ни с помощью создания нового сообщения,
ни с помощью расшифровки созданной подписи.

Слайд 3 Непосредственная цифровая подпись

может быть сформирована с помощью

Непосредственная цифровая подписьможет быть сформирована с помощью 1. шифрования всего


1. шифрования всего сообщения личным ключом отправителя,
2. шифрования

хэш-кода сообщения личным ключом отправителя.

Конфиденциальность может быть обеспечена шифрованием всего сообщения вместе с подписью:
с помощью открытого ключа получателя (шифрование с открытым ключом),
с помощью общего секретного ключа (традиционное шифрование).

Важно сначала выполнить функцию подписи и только потом — внешнюю функцию, обеспечивающую конфиденциальность.

Слабое место непосредственного применения цифровой подписи:
пригодность всей схемы зависит от защищенности личного ключа отправителя.

Слайд 4 Арбитражная цифровая подпись

Все схемы применения арбитражных цифровых

Арбитражная цифровая подписьВсе схемы применения арбитражных цифровых подписей строятся следующим

подписей строятся следующим образом:
1. Каждое подписанное сообщение отправителя

X адресату Y сначала попадает к арбитру А, который подвергает сообщение и подпись к нему тестированию по ряду критериев, чтобы проверить достоверность источника и содержимого сообщения.
2. После этого сообщение датируется и посылается Y с указанием того, что это сообщение было проверено и удовлетворило критериям арбитра.

Варианты схем арбитражных цифровых подписей

В таблице использованы обозначения:
X — отправитель,
Y — получатель,
А — арбитр,
М — сообщение.


Слайд 5 Основные алгоритмы цифровых подписей
Электронная цифровая подпись (ЭЦП)

Основные алгоритмы цифровых подписейЭлектронная цифровая подпись (ЭЦП) Эль-Гамаля  1.

Эль-Гамаля

1. Выбирается большое простое число р

и целое число g. Эти числа публикуются.
2. Затем выбирается секретное число х
3. и вычисляется открытый ключ для проверки подписи
y = gx (mod p).
4. Далее для подписи сообщения М вычисляется его хэш-функция h = H(M).
5. Выбирается случайное целое k: 1 < k < (р – 1), взаимно простое с р – 1, и вычисляется
r = gk (mod p).
6. После этого с помощью расширенного алгоритма Евклида решается относительно s уравнение
h = xr + ks (mod (p − 1)).
Подпись образует пара чисел (r, s).
После выработки подписи значение k уничтожается.

Получатель подписанного сообщения
1. вычисляет хэш-функцию сообщения h = H(M)
2.и проверяет выполнение равенства
yr rs (mod p) = gh.
Корректность этого уравнения очевидна:
yr rs = gxr gks = gxr+ks = gh (mod p).

Слайд 6 ЭЦП Шнорра
1-й вариант
1. Выбирается р

ЭЦП Шнорра1-й  вариант1. Выбирается р – большое простое число; q

– большое простое число; q – простой делитель (р

– 1); g – элемент порядка q в Zр; k – случайное число, х – секретный ключ.
2. Вычисляется
у = gx (mod p) – открытый ключ.
3. Уравнения выработки подписи имеют вид:
r = gk (mod p);
h = H (М, r );
s = k + x h (mod q).
Подписью является пара (r, s).

На приемной стороне
1. вычисляется значение хэш-функции h = H (М, r ) ,
2. проверяется выполнение равенства
r = gs y-h (mod p ),
при этом действия с показателями степени производятся по модулю q.


2-й вариант
Для подписи сообщения M
1. выбирается случайное k ,
2. вычисляется
gk (mod р),
h = Н (gk, M),
z = k + x h (mod q).
Подписью является тройка (M, h, z).
Проверка подписи заключается в проверке равенства
Н(gz y-h , M) = h.
В самом деле,
gz y-h = gk+xh g-xh = gk .

Слайд 7 Стандарт ЭЦП DSS

Федеральный стандарт обработки информации FIPS

Стандарт ЭЦП DSSФедеральный стандарт обработки информации FIPS PUB 186, известный как

PUB 186, известный как DSS (Digital Signature Standard —

стандарт цифровой подписи) основан на алгоритме хэширования SHA (Secure Hash Algorithm — защищенный алгоритм хэширования).

Согласно этому стандарту, электронная цифровая подпись может вырабатываться по одному из трех алгоритмов:

DSA (Digital Signature Algorithm) – алгоритму, основанному на проблеме логарифма в конечном поле,

ANSI Х9.31 (RSA DSA),

ANSI X9.63 (ЕС DSA) – алгоритму выработки подписи, основанному на проблеме логарифма в группе точек эллиптической кривой над конечным полем.

В России
вычисление дайджеста и реализацию электронной подписи
регламентируют два стандарта:
− "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и
- "Функция хэширования",
объединенные общим заголовком
"Информационная технология. Криптографическая защита информации".

В сентябре 2001 г. утвержден, а с 1 июля 2002 г. вступил в силу, новый стандарт электронной цифровой подписи –
ГОСТ Р 34.10–2001.

Слайд 8 Два подхода к использованию цифровых подписей
(а)

Два подхода к использованию цифровых подписей(а) Подход RSA(б) Подход  DSS

Подход RSA
(б) Подход DSS


Слайд 9 Алгоритм цифровой подписи DSA
M – подписываемое сообщение,
Н(М)

Алгоритм цифровой подписи DSA M – подписываемое сообщение,Н(М) — хэш-код М по методу SHA-1,

— хэш-код М по методу SHA-1,


Слайд 10

Подпись и верификация DSS
М', r', s' — полученные

Подпись и верификация DSSМ', r', s' — полученные версии М, r и s.

версии М, r и s.


  • Имя файла: elektronnaya-tsifrovaya-podpis-lektsiya-13.pptx
  • Количество просмотров: 119
  • Количество скачиваний: 0