Криптосистема "открытый ключ"

Автор: Пользователь скрыл имя, 17 Января 2012 в 21:21, курсовая работа

Описание работы

Информационные технологии находятся на стадии экспоненциального роста. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. В то же самое время исследования, которые были проведены в странах с развитой информационной инфраструктурой, показали не уменьшение, а, наоборот, увеличение расхода бумаги. И дело не только в том, что современные принтеры в случае небольшой опечатки, допущенной сотрудником в тексте договора или платежного документа, позволяют производить документооборот со скоростью от 15 листов в минуту. Ведь документ можно было бы вообще не распечатывать, ошибку исправить прямо в файле и передать партнерам файл с конкретным документом — и никакой бумаги. Прочитать документ можно и с экрана монитора. Однако, ведя дела, таким образом, можно попасть в ситуацию, когда недобросовестный партнер исправит в подготовленном договоре сумму сделки и предъявит этот файл как исходный со всеми печатями и подписями.

Содержание

Введение…………………………………………………………………………...4
1 Общая информация об алгориттме ГОСТ Р 34.10-2001 6
1.1 Стандарт алгоритма 6
1.2 Область применения 7
1.3 Общие положения 7
2. Электронная цифровая подпись 11
2.1 Основная информация 11
2.2 Схемы открытого ключа. 14
2.2.1 Схема открытого ключа ГОСТ Р 34.10-01 (Российский стандарт) 16
2.2.2 Криптостойкость ГОСТ Р 34.10.2001 18
2.2.3 Схема открытого ключа ECDSA (Стандарт США) 18
3 Программная реализация 22
Заключение……………………………………………………………………….25
Список используемых источников 24

Работа содержит 4 файла

Задание.doc

— 44.00 Кб (Открыть, Скачать)

Отчет.docx

— 303.06 Кб (Скачать)

СОДЕРЖАНИЕ

Введение…………………………………………………………………………...4

1 Общая информация об алгориттме ГОСТ Р 34.10-2001 6

1.1 Стандарт алгоритма 6

1.2 Область применения 7

1.3 Общие положения 7

2. Электронная цифровая подпись 11

2.1 Основная информация 11

2.2 Схемы открытого ключа. 14

2.2.1 Схема открытого ключа ГОСТ Р 34.10-01 (Российский стандарт) 16

2.2.2 Криптостойкость ГОСТ Р 34.10.2001 18

2.2.3 Схема открытого ключа ECDSA (Стандарт США) 18

3 Программная реализация 22

Заключение……………………………………………………………………….25

Список используемых источников 24 
 

 

ВВЕДЕНИЕ

     Информационные  технологии находятся на стадии экспоненциального  роста. Сейчас сложно найти организацию, предприятие или фирму, офис которой  не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив  место компьютерам. В то же самое время исследования, которые были проведены в странах с развитой информационной инфраструктурой, показали не уменьшение, а, наоборот, увеличение расхода бумаги. И дело не только в том, что современные принтеры в случае небольшой опечатки, допущенной сотрудником в тексте договора или платежного документа, позволяют производить документооборот со скоростью от 15 листов в минуту. Ведь документ можно было бы вообще не распечатывать, ошибку исправить прямо в файле и передать партнерам файл с конкретным документом — и никакой бумаги. Прочитать документ можно и с экрана монитора. Однако, ведя дела, таким образом, можно попасть в ситуацию, когда недобросовестный партнер исправит в подготовленном договоре сумму сделки и предъявит этот файл как исходный со всеми печатями и подписями.

     В средине века разрубали монету и  давали по одной половинке двум гонцам. Даже если они не были знакомы между  собой, при встрече они могли  сложить имеющиеся у них части  монеты и убедиться, что служат общему делу. Предположим, что кто-то хочет  передать конфиденциальное сообщение  таким образом, чтобы прочесть его  мог только адресат. В этом случае ему достаточно узнать открытый ключ адресата, а потом выполнить шифрование сообщения с его помощью. Полученный шифротекст может быть передан получателю по открытым каналам связи. В соответствии со свойствами криптографии по открытому  ключу исходное сообщение может  быть восстановлено из такого шифротекста  только обладателем секретного ключа. Предположим, что файл имеет достаточно большой размер. Конечно, его можно расшифровать с помощью открытого ключа (заодно проверив целостность), но удобнее все-таки иметь перед глазами открытый текст. Для этих целей используются так называемые шифрующие преобразования, которые из текста произвольной длины позволяют получить текст фиксированной длины существенно меньше исходного текста. А основным свойством таких преобразований является то, что при небольших изменениях исходного текста результаты преобразования меняются очень сильно, так что практически невозможно для двух различных осмысленных исходных текстов получить одинаковые шифр - преобразования. Как этим воспользоваться? Выполняется шифрование исходного текста, а уже результат шифруется асимметричным алгоритмом с использованием секретного ключа. Для проверки подлинности предъявляются шифротекст, открытый ключ и исходный текст. Во-первых, по исходному тексту тем же самым способом вычисляется шифр - преобразование, во-вторых, шифротекст расшифровывается с помощью открытого ключа. Если оба результата идентичны — значит, текст не претерпел изменений. Никто, кроме владельца секретного ключа, не сможет создать такой шифротекст. Этот факт позволяет использовать его в качестве личной подписи владельца секретного ключа под файлом с текстом документа — электронной цифровой подписи.

     Цель  работы: изучить работу системы проверки целостности файлов  посредством ОТКРЫТЫЙ КЛЮЧ.

     Для реализации поставленной цели, необходимо решить следующие задачи:

    1. Изучить основные алгоритмы, используемые для решения задач ОТКРЫТЫЙ КЛЮЧ.
    2. Сравнить эти алгоритмы по таким критериям, как быстродействие и криптостойкость.
 

     1 Общая информация об алгоритме ГОСТ Р 34.10-2001

     1.1 Стандарт алгоритма

    Разработан главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации с участием Всероссийского научно-исследовательского института стандартизации (ВНИИстандарт)

    Внесен федеральным агентством правительственной связи и информации при Президенте Российской Федерации

    Принят  и введен в действие постановлением госстандарта России от 12 сентября 2001 г. N 380-ст

    Настоящий стандарт разработан с учетом терминологии и концепций международных стандартов ИСО 2382-2-76 "Обработка данных. Словарь. Часть 2. Арифметические и логические операции", ИСО/МЭК 9796-91 "Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения", серии ИСО/МЭК 14888 "Информационная технология. Методы защиты. Цифровые подписи  с приложением" и серии ИСО/МЭК 10118 "Информационная технология. Методы защиты. Хэш-функции"

    Настоящий стандарт содержит описание процессов  формирования и проверки электронной  цифровой подписи (ОТКРЫТЫЙ КЛЮЧ), реализуемой с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем.

    Стандарт  разработан взамен ГОСТ Р 34.10-94. Необходимость  разработки настоящего стандарта вызвана  потребностью в повышении стойкости  ОТКРЫТЫЙ КЛЮЧ к несанкционированным изменениям. Стойкость ОТКРЫТЫЙ КЛЮЧ основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.

    Настоящий стандарт терминологически и концептуально  увязан с международными стандартами  ИСО 2382-2 [1] ИСО/МЭК 9796 [2], серии ИСО/МЭК 14888 [3] - [5] и серии ИСО/МЭК 10118 [6]-[9].

     1.1 Область применения

    Настоящий стандарт определяет схему электронной  цифровой подписи (ОТКРЫТЫЙ КЛЮЧ) (см. раздел 4), процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.

    Внедрение цифровой подписи на базе настоящего стандарта повышает, по сравнению  с действующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений.

    Стандарт  рекомендуется использовать в новых  системах обработки информации различного назначения, а также при модернизации действующих систем.

     1.2 Общие положения

    Общепризнанная  схема (модель) цифровой подписи охватывает три процесса:

      - генерация  ключей (подписи и проверки);

      - формирование  подписи; 

      - проверка  подписи. 

    В настоящем стандарте процесс  генерации ключей (подписи и проверки) не рассмотрен. Характеристики и способы  реализации данного процесса определяются вовлеченными в него субъектами, которые  устанавливают соответствующие  параметры по взаимному согласованию.

    Механизм  цифровой подписи определяется посредством  реализации двух основных процессов:

      - формирование  подписи);

      - проверка  подписи 

    Цифровая  подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ОТКРЫТЫЙ КЛЮЧ предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения:

      - осуществить  контроль целостности передаваемого  подписанного сообщения, 

      - доказательно  подтвердить авторство лица, подписавшего  сообщение, 

      - защитить  сообщение от возможной подделки.

    Схематическое представление подписанного сообщения  показано на рисунке 1.

    

Рисунок 1 - Схема подписанного сообщения

    Поле "текст", показанное на данном рисунке  и дополняющее поле "цифровая подпись", может, например, содержать  идентификаторы субъекта, подписавшего сообщение, и/или метку времени.

    Установленная в настоящем стандарте схема  цифровой подписи должна быть реализована  с использованием операций группы точек  эллиптической кривой, определенной над конечным простым полем, а  также хэш-функции.

    Криптографическая стойкость данной схемы цифровой подписи основывается на сложности  решения задачи дискретного логарифмирования в группе точек эллиптической  кривой, а также на стойкости используемой хэш-функции. Алгоритм вычисления хэш-функции установлен в ГОСТ Р 34.11.

    Стандарт  не определяет процесс генерации  параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным  средствам, реализующим электронный  документооборот.

    Схематическое представление процесса формирования цифровой подписи приведено на рисунке 2.

Рисунок 2 - Схема процесса формирования цифровой подписи

    Схематическое представление процесса проверки цифровой подписи приведено на рисунке 3.

Рисунок 3 - Схема процесса проверки цифровой подписи 

     2 Открытый ключ

     2.1 Основная информация

     Механизм  Открытого ключа возник как побочный эффект криптографии с открытым ключом. Поэтому, характерное для систем с открытым ключом разделение ключа на 2 части --- секретную и несекретную, позволяет реализовать возможность проверки подлинности без возможности подписать другой документ.

     Итак, цифровая подпись это конечная цифровая последовательность, зависящая от самого сообщения или документа и  от секретного ключа, известного только подписывающему субъекту, предназначенная  для установления авторства. Так  как цифровая подпись строится на базе криптосистемы с открытым ключом, то необходимо иметь пару ключей - секретный  и открытый. Секретный ключ используется для формирования цифровой подписи, поэтому его нужно хранить  в тайне. А открытый ключ используется для проверки соответствия подписи  документу, поэтому он должен быть опубликован, например, в общедоступном каталоге.

     Предположим, что абонент A уже сформировал свою пару секретного и открытого ключей и на их основе построил функции DKA(x) и EKA(x). Причем для любого x должно выполнятся равенство EKA(DKA(x)) = x. Функцию DKA(x) будем называть функцией подписи сообщения x, а функцию EKA(x) функцией проверки подписи для сообщения x. В дальнейшем будем отождествлять функции DKA(x) и EKA(x) с секретным и открытым ключами пользователя A соответственно. Надо заметить, что функции DKA(x) и EKA(x) связаны (так как связаны секретный и открытый ключи), однако по опубликованной функции EKA(x) вычислительно невозможно восстановить функцию DKA(x).

Пояснительная записка.doc

— 29.50 Кб (Открыть, Скачать)

Титульный лист.doc

— 22.50 Кб (Открыть, Скачать)

Информация о работе Криптосистема "открытый ключ"