Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Технология цифровых подписей

Содержание

- отказ (ренегатство) - пользователь А заявляет, что он не посылал сообщение пользователю В, хотя на самом деле посылал;- модификация (переделка) - пользователь В изменяет сообщение и утверждает, что данные измененного сообщения посылал ему пользователь
ТЕХНОЛОГИЯ ЦИФРОВЫХ ПОДПИСЕЙ  Электронная цифровая подпись (ЭЦП), используется для - отказ (ренегатство) - пользователь А заявляет, что он не посылал сообщение А и В с целью скрытой модификации;-  маскировка (имитация, маскарад) - - не дает самому этому лицу возможности отказаться от обязательств, связанных с Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится При этом получатель сообщения может проверить, что автором сообщения является именно владелец Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А - Под хэш-функцией понимается математическое или алгоритмическое преобразование заданного блока данных. Она обладает Сообщение М вместе с цифровой подписью отправляется в адрес получателя.Рисунок 1 – Процедура проверки цифровой подписи. При проверке ЭЦП абонент В - получатель сообщения Рисунок 2 - Схема проверки электронной цифровой подписи Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без знания При  формировании цифровой подписи используется закрытый  ключ отправителя,  тогда Схема подписи на основе алгоритма RSA.Для создания подписи сообщения М отправитель:1. Вычисляет 2. Вычисляет сжатый образ R = Н(М) с полученного сообщения с помощью Открытый ключ ЭЦП - последовательность электронных цифровых символов, доступная любому лицу и Цифровая подпись на основе алгоритма Эль-ГамаляАлгоритм Эль-Гамаля также можно использовать для формирования Пусть пользователь 1 хочет подписать свое сообщение цифровой подписью и передать его Сообщение m вместе с подписью (a, b) отправляется пользователю 2. Пользователь 2 Подписи, созданные с использованием алгоритма Эль-Гамаля, называются рандомизированными, так как для одного Пример вычисления и проверки цифровой подписиПусть абоненты, обменивающиеся через Интернет зашифрованными сообщениями, Затем пользователь выбирает случайное секретное число k, взаимно простое с Р-1. Пусть Так как с1=с2, то цифровая подпись первого пользователя в сообщении m=5 верная.Если Стандарты на алгоритмы цифровой подписиСтандарт цифровой подписи DSSВо многих странах сегодня существуют Рассмотрим сам алгоритм генерации ЭЦП. Вначале для группы абонентов выбираются три общих Число х будет секретным ключом пользователя, а число у — открытым ключом. 2. Затем сгенерировать случайное число k, 0 < k < q. 3. 3. Вычислить w = s-1 mod q ; 4. u1 = [H(m) Стандарт цифровой подписи ГОСТ Р34.10-94В России принят стандарт ГОСТ Р34.10-94 По-разному вычисляется компонента s подписи. В ГОСТ Р34.10-94 компонента s вычисляется по u1 = w * s mod q,u2 = (q-r) * w mod Пример создания и проверки подписи по стандарту ГОСТ Р34.10-94Пусть p = 23, s = (k* H(m) + x * r) mod q = (5*9 Функция хэшированияВ качестве исходного значения для вычисления ЭЦП берется не сам электронный Функция хэширования позволяет сжать подписываемый документ М до 128 и более бит Функция хэширования обладает следующими свойствами:-  хэш-функция может быть применена к аргументу - хэш-функция чувствительна к всевозможным изменения в тексте М, таким как вставки, Таким образом, функция хэширования может использоваться для обнаружения изменений сообщения. В этом
Слайды презентации

Слайд 2 - отказ (ренегатство) - пользователь А заявляет, что

- отказ (ренегатство) - пользователь А заявляет, что он не посылал

он не посылал сообщение пользователю В, хотя на самом

деле посылал;
- модификация (переделка) - пользователь В изменяет сообщение и утверждает, что данные измененного сообщения посылал ему пользователь А;
- подделка (подмена) - пользователь В формирует сообщение и утверждает, что данные сформированного сообщения посылает ему пользователь А;
активный перехват - пользователь С перехватывает сообщение между пользователями


Слайд 3 А и В с целью скрытой модификации;
-

А и В с целью скрытой модификации;- маскировка (имитация, маскарад) -

маскировка (имитация, маскарад) - пользователь С посылает сообщение пользователю

В от имени А;
повтор - пользователь С повторяет ранее переданное сообщение, которое пользователь А посылал ранее В.
Функционально цифровая подпись аналогична обычной рукописной подписи и обладает ее основными достоинствами:
- удостоверяет, что подписанный текст исходит от лица, поставившего подпись;


Слайд 4 - не дает самому этому лицу возможности отказаться

- не дает самому этому лицу возможности отказаться от обязательств, связанных

от обязательств, связанных с подписанным текстом;
- гарантирует целостность

подписанного текста.
ЭЦП представляет собой относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом.
ЭЦП реализуется при помощи асимметричных алгоритмов шифрования и хэш-функций.
Технология применения системы ЭЦП предполагает наличие сети абонентов, посылающих друг другу подписанные электронные документы.

Слайд 5 Для каждого абонента генерируется пара ключей: секретный и

Для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ

открытый. Секретный ключ хранится абонентом в тайне и используется

им для формирования ЭЦП. Открытый ключ известен всем другим пользователям и предназначен для проверки ЭЦП получателем подписанного электронного документа.
Таким образом, ЭЦП - данные, присоединяемые к передаваемому сообщению и подтверждающие, что владелец подписи заверил данное сообщение.

Слайд 6 При этом получатель сообщения может проверить, что автором

При этом получатель сообщения может проверить, что автором сообщения является именно

сообщения является именно владелец подписи, и что данные не

были изменены в процессе передачи. В общем случае под ЭЦП понимается числовое значение, вычисляемое по сообщению с использованием секретного ключа подписывающего. Проверка ЭЦП осуществляется общеизвестной процедурой на основании открытого ключа.
Система ЭЦП включает две основные процедуры:
- формирования цифровой подписи;
- проверка цифровой подписи.



Слайд 7 Процедура формирования цифровой подписи.
На подготовительном этапе этой

Процедура формирования цифровой подписи. На подготовительном этапе этой процедуры абонент А

процедуры абонент А - отправитель сообщения - генерирует пару

ключей: секретный ключ kА и открытый ключ КА. Открытый ключ рассылается остальным абонентам сети для проверки подписи.
Для формирования цифровой подписи отправитель А прежде всего вычисляет значение хэш-функции h(M) подписываемого текста М. Хэш-функция служит для сжатия исходного подписываемого текста М в дайджест т - относительно короткое число, состоящее из фиксированного небольшого числа битов и характеризующее весь текст М в целом.


Слайд 8 Под хэш-функцией понимается математическое или алгоритмическое преобразование заданного

Под хэш-функцией понимается математическое или алгоритмическое преобразование заданного блока данных. Она

блока данных. Она обладает следующими свойствами: имеет бесконечную область

определения, конечную область значений, необратима, изменение входного потока информации на один бит меняет около половины всех бит выходного потока.
К дайджесту т добавляется информация о том, кто подписывает документ, штамп времени и прочее. Далее абонент А шифрует получившуюся строку своим секретным ключом kА. Получившийся зашифрованный набор бит и представляет собой подпись для данного текста М.

Слайд 9 Сообщение М вместе с цифровой подписью отправляется в

Сообщение М вместе с цифровой подписью отправляется в адрес получателя.Рисунок 1

адрес получателя.
Рисунок 1 – Схема формирования электронной цифровой подписи


Слайд 10 Процедура проверки цифровой подписи.
При проверке ЭЦП абонент

Процедура проверки цифровой подписи. При проверке ЭЦП абонент В - получатель

В - получатель сообщения М - расшифровывает принятый дайджест

т открытым ключом КА отправителя А. Кроме того, получатель сам вычисляет с помощью хэш-функции h(M) дайджест т' принятого сообщения М и сравнивает его с расшифрованным. Если т и т' совпадают, то цифровая подпись является подлинной. В противном случае либо подпись подделана, либо изменено содержание сообщения.

Слайд 11 Рисунок 2 - Схема проверки электронной цифровой подписи

Рисунок 2 - Схема проверки электронной цифровой подписи

Слайд 12 Принципиальным моментом в системе ЭЦП является невозможность подделки

Принципиальным моментом в системе ЭЦП является невозможность подделки ЭЦП пользователя без

ЭЦП пользователя без знания его секретного ключа. Поэтому необходимо

защитить секретный ключ от НСД.
Важно отметить, что с точки зрения конечного пользователя процесс формирования и проверки цифровой подписи отличается от процесса криптографического закрытия передаваемых данных следующими особенностями.

Слайд 13 При формировании цифровой подписи используется закрытый

При формировании цифровой подписи используется закрытый ключ отправителя, тогда как при

ключ отправителя, тогда как при

зашифровке используется открытый ключ получателя. При проверке цифровой подписи используется открытый ключ отправителя, а при расшифровке - закрытый ключ получателя.
Проверить сформированную подпись может любое лицо, так как ключ проверки является открытым. При положительном результате проверки подписи делается заключение о подлинности и целостности полученного сообщения, т.е. о том, что это сообщение действительно отправлено тем или иным отправителем, и не было модифицировано при передаче по сети.

Слайд 14 Схема подписи на основе алгоритма RSA.
Для создания подписи

Схема подписи на основе алгоритма RSA.Для создания подписи сообщения М отправитель:1.

сообщения М отправитель:
1. Вычисляет сжатый образ (дайджест сообщения, хэш-образ)

R = Н(М) с помощью хэш-функции Н.
2. Зашифровывает полученный сжатый образ на своем секретном ключе и получает подпись
S=Rdmodn, где {d,n}-закрытый ключ отправителя.
Для проверки подписи получатель:
1. Расшифровывает подпись S на открытом ключе отправителя, то есть вычисляет R' = Semodn, где {е, п} - открытый ключ отправителя.



Слайд 15 2. Вычисляет сжатый образ R = Н(М) с

2. Вычисляет сжатый образ R = Н(М) с полученного сообщения с

полученного сообщения с помощью той же самой хэш-функции Н,

которую использовал отправитель.
3. Сравнивает полученные значения R и R’, если они совпадают, то подпись верна.
Таким образом, ЭЦП - набор электронных цифровых символов, подтверждающий достоверность электронного документа, его принадлежность и неизменность содержания.
Закрытый ключ ЭЦП - последовательность электронных цифровых символов, известная владельцу подписи и предназначенная для создания ЭЦП.


Слайд 16 Открытый ключ ЭЦП - последовательность электронных цифровых символов,

Открытый ключ ЭЦП - последовательность электронных цифровых символов, доступная любому лицу

доступная любому лицу и предназначенная для подтверждения подлинности ЭЦП

в электронном документе.



Слайд 17 Цифровая подпись на основе алгоритма Эль-Гамаля
Алгоритм Эль-Гамаля также

Цифровая подпись на основе алгоритма Эль-ГамаляАлгоритм Эль-Гамаля также можно использовать для

можно использовать для формирования цифровой подписи. Группа пользователей выбирает

общие параметры Р и А. Затем каждый абонент группы выбирает свое секретное число Хi, 1<Хi<Р-1, и вычисляет соответствующее ему открытое число

Таким образом, каждый пользователь получает пару (закрытый ключ; открытый ключ) = (Хi,Yi).


Слайд 18 Пусть пользователь 1 хочет подписать свое сообщение цифровой

Пусть пользователь 1 хочет подписать свое сообщение цифровой подписью и передать

подписью и передать его пользователю 2. В этом случае

алгоритм действий следующий.
Первый пользователь выбирает случайное секретное число k, взаимно простое с Р-1, и вычисляет число



Затем с помощью расширенного алгоритма Евклида необходимо найти значение b в следующем уравнении:
m = (X1 * a +k * b) mod (P-1)
Пара чисел (a, b) будет цифровой подписью сообщения m.


Слайд 19 Сообщение m вместе с подписью (a, b) отправляется

Сообщение m вместе с подписью (a, b) отправляется пользователю 2. Пользователь

пользователю 2.
Пользователь 2 получает сообщение m и с

использованием открытого ключа первого абонента Y1 вычисляет два числа по следующим формулам:


Если с1=с2, то цифровая подпись первого пользователя верная. Для подписывания каждого нового сообщения должно каждый раз выбираться новое значение k.


Слайд 20 Подписи, созданные с использованием алгоритма Эль-Гамаля, называются рандомизированными,

Подписи, созданные с использованием алгоритма Эль-Гамаля, называются рандомизированными, так как для

так как для одного и того же сообщения с

использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи (a,b), поскольку каждый раз будет использоваться новое значение k. Подписи, созданные с применением алгоритма RSA, называются детерминированными, так как для одного и того же сообщения с использованием одного и того же закрытого ключа каждый раз будет создаваться одна и та же подпись.


Слайд 21 Пример вычисления и проверки цифровой подписи
Пусть абоненты, обменивающиеся

Пример вычисления и проверки цифровой подписиПусть абоненты, обменивающиеся через Интернет зашифрованными

через Интернет зашифрованными сообщениями, имеют следующие общие параметры: Р

= 11, А = 7.
Один из пользователей этой системы связи хочет подписать свое сообщение m=5 цифровой подписью, сформированной по алгоритму Эль-Гамаля. Вначале он должен выбрать себе закрытый ключ, например, Х1=3 и сформировать открытый ключ Y1 = 73mod11= 2. Открытый ключ может быть передан всем заинтересованным абонентам или помещен в базу данных открытых ключей системы связи.

Слайд 22 Затем пользователь выбирает случайное секретное число k, взаимно

Затем пользователь выбирает случайное секретное число k, взаимно простое с Р-1.

простое с Р-1. Пусть k=9 (9 не имеет общих

делителей с 10). Далее необходимо вычислить число



После этого с помощью расширенного алгоритма Евклида находится значение b в уравнении:

Решением последнего уравнения будет значение b=9.
Таким образом, пара чисел (8, 9) будет цифровой подписью сообщения m=5.


Слайд 23 Так как с1=с2, то цифровая подпись первого пользователя

Так как с1=с2, то цифровая подпись первого пользователя в сообщении m=5

в сообщении m=5 верная.
Если любой другой пользователь сети желает

проверить цифровую подпись в сообщении, он должен получить из базы данных открытый ключ первого пользователя (он равен 2), вычислить два числа с1 и с2 и сравнить их.

Слайд 24 Стандарты на алгоритмы цифровой подписи
Стандарт цифровой подписи DSS
Во

Стандарты на алгоритмы цифровой подписиСтандарт цифровой подписи DSSВо многих странах сегодня

многих странах сегодня существуют стандарты на электронную (цифровую) подпись.

Стандарт цифровой подписи DSS (Digital Signature Standard – DSS) был принят в США в 1991 году и пересмотрен в 1994 году. В основе стандарта лежит алгоритм, называемый DSA (Digital Signature Algorithm) и являющийся вариацией подписи Эль-Гамаля. В алгоритме используется однонаправленная хэш-функция H(m). В качестве хэш-алгоритма стандарт DSS предусматривает использование алгоритма SHA-1.

Слайд 25 Рассмотрим сам алгоритм генерации ЭЦП. Вначале для группы

Рассмотрим сам алгоритм генерации ЭЦП. Вначале для группы абонентов выбираются три

абонентов выбираются три общих (несекретных) параметра р, q и

a:
параметр р должен быть простым числом длиной от 512 до 1024 бит.
q – простое число длиной 160 бит; между p и q должно выполняться соотношение p = bq + l для некоторого целого b.
число а, удовлетворяющее неравенству 1 < a < p-1 и являющееся корнем уравнения aqmod p = l.
Зная эти числа, каждый абонент системы случайно выбирает число х, удовлетворяющее неравенству 0<х

Слайд 26 Число х будет секретным ключом пользователя, а число

Число х будет секретным ключом пользователя, а число у — открытым

у — открытым ключом. Вычислить у по известному х

довольно просто. Однако, имея открытый ключ у, вычислительно невозможно определить х, который является дискретным логарифмом у по основанию q .
Пусть имеется сообщение m, которое один из пользователей желает подписать. Для генерации подписи пользователь должен выполнить следующие действия:
1. Вычислить значение хэш-функции h = H(m) для сообщения m. Значение хэш-функции должно лежать в пределах 0 < h < q.

Слайд 27 2. Затем сгенерировать случайное число k, 0

2. Затем сгенерировать случайное число k, 0 < k < q.

k < q.
3. Вычислить r = (akmod p)

mod q.
4. Определить s = [k-1(H(m) + x*r)] mod q
В результате пользователь получит для сообщения m подпись, состоящую из пары чисел (r,s). Сообщение вместе с подписью может быть послано любому другому абоненту системы. Проверить подпись можно следующим образом:
1. Вычислить значение хэш-функции h = H(m) для сообщения m.
2. Проверить выполнение неравенств 0 < r < q,
0 < s < q.

Слайд 28 3. Вычислить w = s-1 mod q ;

3. Вычислить w = s-1 mod q ; 4. u1 =


4. u1 = [H(m) * w] mod q
5. u2

= r * w mod q
6. v = [(аu1 * yu2) mod p] mod q
Проверить выполнение равенства v = r. Если v = r, то подпись считается подлинной, иначе подпись считается недействительной.
В силу сложности вычисления дискретных логарифмов злоумышленник не может восстановить k из r или х из s, а следовательно, не может подделать подпись. По той же самой причине автор сообщения не сможет отказаться от своей подписи, так как никто кроме него не знает закрытого ключа х.

Слайд 29 Стандарт цифровой подписи ГОСТ Р34.10-94
В России принят стандарт

Стандарт цифровой подписи ГОСТ Р34.10-94В России принят стандарт ГОСТ Р34.10-94

ГОСТ Р34.10-94 "Информационная технология. Криптографическая защита информации. Процедуры выработки

и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма". В этом стандарте используется алгоритм, аналогичный алгоритму, реализованному в стандарте DSS.
Вначале, так же как и по стандарту DSS, для группы абонентов выбираются три общих (несекретных) параметра р, q и a.

Слайд 30 По-разному вычисляется компонента s подписи. В ГОСТ Р34.10-94

По-разному вычисляется компонента s подписи. В ГОСТ Р34.10-94 компонента s вычисляется

компонента s вычисляется по формуле
s = (k( H(m) +

x( r) mod q,
а в DSS компонента s вычисляется по формуле
s = [k -1 ( (H(m) + x(r))] mod q.
Последнее отличие приводит к соответствующим отличиям в формулах для проверки подписи.
В результате процедура проверки подписи по ГОСТ Р34.10-94 заключается в следующем. Получив [m, (r, s)], получатель вычисляет
w = H(m)-1mod q,

Слайд 31 u1 = w * s mod q,
u2 =

u1 = w * s mod q,u2 = (q-r) * w

(q-r) * w mod q,
v = [(аu1 * yu2)

mod p] mod q.
Затем проверяется равенство вычисленного значения v и полученного в составе ЭЦП параметра r. Подпись считается корректной, если v = r.

Слайд 32 Пример создания и проверки подписи по стандарту ГОСТ

Пример создания и проверки подписи по стандарту ГОСТ Р34.10-94Пусть p =

Р34.10-94
Пусть p = 23, q = 11, a =6

(проверяем: 611mod 23 = l )
Создание подписи.
Предположим, пользователь А выбрал в качестве закрытого ключа число х=8. После этого он вычисляет открытый ключ по формуле y=аxmod p. То есть y = 68 mod 23 = 18.
Для создания подписи пользователь А выбирает случайное число k = 5.
Пусть результат вычисления хэш-функции для сообщения H(m) = 9.
Подпись сообщения состоит из двух чисел (r, s):
r = (аkmod p) mod q = (65 mod 23) mod 11 = 2,

Слайд 33 s = (k* H(m) + x * r)

s = (k* H(m) + x * r) mod q =

mod q = (5*9 + 8*2)mod 11 = 6,
Таким

образом, подпись сообщения состоит из пары чисел (2, 6).
Проверка подписи.
Получив сообщение вместе с подписью (2,6), получатель вычисляет
w = H(m)-1mod q = 9-1mod 11 = 5,
u1 = w * s mod q = 5 * 6 mod 11 = 8,
u2 = (q-r)*w mod q = (11-2)*5 mod 11 = 1,
v = [(аu1*yu2) mod p] mod q =[(68*181)mod 23]mod 11= 2
Так как v = r, то подпись считается верной.



Слайд 34 Функция хэширования
В качестве исходного значения для вычисления ЭЦП

Функция хэшированияВ качестве исходного значения для вычисления ЭЦП берется не сам

берется не сам электронный документ, а его хэш-значение или

дайджест.
Хэш-значение h(M) - это дайджест сообщения М, т.е. сжатое двоичное представление основного сообщения М произвольной длины.
Функция хэширования (хэш-функция) представляет собой преобразование, на вход которого подается сообщение переменной длины М, а выходом является строка фиксированной длины H= h(M).



Слайд 35 Функция хэширования позволяет сжать подписываемый документ М до

Функция хэширования позволяет сжать подписываемый документ М до 128 и более

128 и более бит (в частности до 128 или

256 бит), тогда как М может быть размером в мегабайт или более.
Следует отметить, что значение хэш-функции h(M) зависит сложным образом от документа М и не позволяет восстановить сам документ М.


Слайд 36 Функция хэширования обладает следующими свойствами:
- хэш-функция может

Функция хэширования обладает следующими свойствами:- хэш-функция может быть применена к аргументу

быть применена к аргументу любого размера;
выходное значение хэш-функции имеет

фиксированный размер;
хэш-функцию достаточно просто вычислить для любого аргумента; скорость вычисления хэш-функции должна быть такой, чтобы скорость выработки и проверки ЭЦП при использовании хэш-функции была значительно больше, чем при использовании самого сообщения;




Слайд 37 - хэш-функция чувствительна к всевозможным изменения в тексте

- хэш-функция чувствительна к всевозможным изменения в тексте М, таким как

М, таким как вставки, выбросы, перестановки и т.п.;
-

хэш-функция однонаправлена, т.е. обладает свойством необратимости, иными словами, задача подбора документа М’ который обладал бы требуемым значением хэш-функции, должна быть вычислительно неразрешима;
вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, ничтожно мала, т.е. для любого фиксированного х с вычислительной точки зрения невозможно найти х' для х, такое, что h(x') = h(x).



  • Имя файла: tehnologiya-tsifrovyh-podpisey.pptx
  • Количество просмотров: 139
  • Количество скачиваний: 1