Реферат по предмету "Программирование"


Цифровая подпись

Цифровая
подпись
Реферат
студента Барташевича Е.Е.
САНКТ
– ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
Факультет
технической кибернетики
Кафедра
информационных и управляющих систем
Санкт-Петербург
2001

Ассиметричные алгоритмы шифрования


Развитие основных типов криптографических
протоколов (ключевой обмен, электронно-цифровая подпись (ЭЦП), аутентификация и
др) было бы невозможно без создания открытых ключей и построенных на их основе
ассиметричных протоколов шифрования.

 Основная
идея асимметричных криптоалгоритмов состоит в том, что для шифрования сообщения
используется один ключ, а при дешифровании – другой. Кроме того, процедура шифрования
выбрана так, что она необратима даже по известному ключу шифрования – это
второе необходимое условие асимметричной криптографии. То есть, зная ключ
шифрования и зашифрованный текст, невозможно восстановить исходное сообщение –
прочесть его можно только с помощью второго ключа – ключа дешифрования. А раз
так, то ключ шифрования для отправки писем какому-либо лицу можно вообще не
скрывать – зная его все равно невозможно прочесть зашифрованное сообщение.
Поэтому, ключ шифрования называют в асимметричных системах "открытым
ключом", а вот ключ дешифрования получателю сообщений необходимо держать в
секрете – он называется "закрытым ключом".

Таким образом, мы избавляемся от необходимости
решать сложную задачу обмена секретными ключами.

Напрашивается вопрос: "Почему, зная открытый
ключ, нельзя вычислить закрытый ключ ?" – это третье необходимое условие
асимметричной криптографии – алгоритмы шифрования и дешифрования создаются так,
чтобы зная открытый ключ, невозможно вычислить закрытый ключ.

В целом система переписки при использовании
асимметричного шифрования выглядит следующим образом. Для каждого из N абонентов, ведущих
переписку, выбрана своя пара ключей: "открытый" Ej и
"закрытый" Dj, где j – номер абонента. Все открытые ключи известны
всем пользователям сети, каждый закрытый ключ, наоборот, хранится только у того
абонента, которому он принадлежит. Если абонент, скажем под номером 7,
собирается передать информацию абоненту под номером 9, он шифрует данные ключом
шифрования E9 и отправляет ее абоненту
9. Несмотря на то, что все пользователи сети знают ключ E9 и, возможно, имеют доступ к каналу, по которому
идет зашифрованное послание, они не могут прочесть исходный текст, так как
процедура шифрования необратима по открытому ключу. И только абонент №9, получив
послание, производит над ним преобразование с помощью известного только ему
ключа D9 и восстанавливает текст послания. Заметьте, что
если сообщение нужно отправить в противоположном направлении (от абонента 9 к
абоненту 7), то нужно будет использовать уже другую пару ключей (для шифрования
ключ E7, а для дешифрования – ключ D7).

Как мы видим, во-первых, в асимметричных системах
количество существующих ключей связано с количеством абонентов линейно (в
системе из N
пользователей используются 2*N ключей), а не квадратично, как в симметричных
системах. Во-вторых, при нарушении конфиденциальности k-ой рабочей станции злоумышленник узнает только
ключ Dk: это позволяет ему читать все сообщения, приходящие абоненту k, но не позволяет
вывадавать себя за него при отправке писем.

Стандарт ассимметричного шифрования
RSA

Самым распространенным алгоритмом ассиметричного
шифрования является алгоритм RSA. Он был предложен тремя
исседователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах. Разработчикам данного алгоритма
удалось эффективно воплотить идею односторонних функций с секретом. Стойкость RSA базируется на
сложности факторизации больших целых чисел. В 1993 году метод RSA был обнародован и
принят в качестве стандарта (PKCS #1: RSA Encryption standart). RSA можно применять как для шифрования/расшифрования,
так и для генерации/проверки электронно-цифровой подписи.

Генерация ключей


Первым этапом любого асимметричного алгоритма
является создание пары ключей: открытого и закрытого и распространение
открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей
состоит из следующих операций:

Выбираются два простых (!) числа p и q

Вычисляется их произведение n(=p*q)

Выбирается произвольное число e (e


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Формы стимулирования персонала крупной зарубежной фирмы
Реферат Росписи Успенского собора Княгинина монастыря XVII века в г. Владимире. История создания памятника.
Реферат Воздушный кодекс
Реферат Visual C Бази даних
Реферат Обилич, Милош
Реферат "Повстанські республіки" як одна із форм українського повстанського запілля (1943-1945 рр.)
Реферат Організація роботи шкільної їдальні
Реферат Организация, оплата и стимулирование труда, мероприятия по их совершенствованию в животноводстве
Реферат Международные межбанковские системы безналичных расчетов
Реферат Вклад Н. М. Карамзина в развитие русского языка и литературы
Реферат Анализ спроса, учёт реализации продукции работ, услуг и их влияние на финансовый результат де
Реферат Информационно коммерческая безопасность предпринимательской деяте
Реферат Понятие цели и функции рекламы
Реферат Анализ и оценка финансового состояния авиапредприятия
Реферат Защита информации от утечки