Криптосистема "открытый ключ"

Автор: Пользователь скрыл имя, 17 Января 2012 в 21:21, курсовая работа

Описание работы

Информационные технологии находятся на стадии экспоненциального роста. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. В то же самое время исследования, которые были проведены в странах с развитой информационной инфраструктурой, показали не уменьшение, а, наоборот, увеличение расхода бумаги. И дело не только в том, что современные принтеры в случае небольшой опечатки, допущенной сотрудником в тексте договора или платежного документа, позволяют производить документооборот со скоростью от 15 листов в минуту. Ведь документ можно было бы вообще не распечатывать, ошибку исправить прямо в файле и передать партнерам файл с конкретным документом — и никакой бумаги. Прочитать документ можно и с экрана монитора. Однако, ведя дела, таким образом, можно попасть в ситуацию, когда недобросовестный партнер исправит в подготовленном договоре сумму сделки и предъявит этот файл как исходный со всеми печатями и подписями.

Содержание

Введение…………………………………………………………………………...4
1 Общая информация об алгориттме ГОСТ Р 34.10-2001 6
1.1 Стандарт алгоритма 6
1.2 Область применения 7
1.3 Общие положения 7
2. Электронная цифровая подпись 11
2.1 Основная информация 11
2.2 Схемы открытого ключа. 14
2.2.1 Схема открытого ключа ГОСТ Р 34.10-01 (Российский стандарт) 16
2.2.2 Криптостойкость ГОСТ Р 34.10.2001 18
2.2.3 Схема открытого ключа ECDSA (Стандарт США) 18
3 Программная реализация 22
Заключение……………………………………………………………………….25
Список используемых источников 24

Работа содержит 4 файла

Задание.doc

— 44.00 Кб (Открыть, Скачать)

Отчет.docx

— 303.06 Кб (Скачать)
stify">     Автор работы [5] считает, что новый стандарт небезопасен, так как позволяет  имитировать подмену подписи. По его мнению, недостаток ECDSA в том, что этот стандарт позволяет рядовому пользователю выбрать свои секретный и открытый ключи так, что подписи для двух известных заранее сообщений совпадут. А это открывает простор для различных махинаций с использованием ОТКРЫТЫЙ КЛЮЧ. Возможность имитации подделки основывается на том, что x-координаты противоположных точек эллиптических кривых совпадают. Если qG=0, то (q-1)G = -G, следовательно справедливы равенства: c1 = xG = c2 = x(q-1)G = c,где 0 - бесконечно удаленная точка эллиптической кривой (нейтральный элемент относительно операции +). Положим случайные вычеты q1 и q2 равными 1 и (q-1). Отметим также, что (q-1)-1 = (q-1) (mod q).

     Подберем  две одинаковые подписи для сообщений m1 и m2. Уравнения подписи имеют вид:

     d1 = u1 -1 (m1 + sc) (mod q) = (m1 + sc) (mod q),

     d2 = u2 -1 (m2 + sc) (mod q) = (q-1)(m2 + sc) (mod q).

     Нам нужно, чтобы выполнялось равенство d1 = d2. Получим уравнение: m1+sc = (q-1)(m2 +sc) (mod q).

       Отсюда легко находится s:

     2cs = (q-1)(m1 + m2) (mod q).

     Так как q - простое число, то это уравнение  однозначно разрешимо относительно s. Таким образом, мы получили две  одинаковые подписи для двух заранее выбранных сообщений.

     4 Программная реализация

 

Формирование  ОТКРЫТЫЙ КЛЮЧ:

Рисунок 4 – Вкладка формирования подписи

    1. В поле для ввода хэш-кода вводится хэш-код сообщения в шестнадцатеричном формате, вычисленный по ГОСТ Р 34.11-94 (Рисунок 4).
    2. Выбирается файл с параметрами эллиптической кривой (расширение файла  *.ecc)
    3. Выбирается файл с ключом подписи.
    4. При нажатии кнопки Сформировать, в соответствии с ГОСТом формируется файл (расширение *.sig), содержащий цифровую подпись в шестнадцатиричном формате (Рисунок 5)

Рисунок 5 – Удачное формирование ОТКРЫТЫЙ КЛЮЧ 
 
 

Проверка  Открытого ключа:

Рисунок 6 – Вкладка проверки подписи

    1. В поле для ввода хэш-кода вводится хэш-код сообщения в шестнадцатеричном формате, вычисленный по ГОСТ Р 34.11-94 (Рисунок 6).
    2. Выбирается файл с параметрами эллиптической кривой (расширение файла  *.ecc)
    3. Выбирается файл с ключом проверки.
    4. Выбирается файл, содержащий цифровую подпись в шестнадцатеричном формате (расширение файла *.sig)
    5. При нажатии кнопки Проверить, проверяется соответствие цифровой подписи сообщения введенному хэш-коду. В результате выдается сообщение о том, принимается или отвергается ОТКРЫТЫЙ КЛЮЧ (Рисунок 7, 8) 
 

      Рисунок 7 – Сообщение о верности ОТКРЫТЫЙ КЛЮЧ 

      Рисунок 8 – Сообщение о неверности ОТКРЫТЫЙ КЛЮЧ

ЗАКЛЮЧЕНИЕ

     В России юридически значимый сертификат электронной подписи выдаёт удостоверяющий центр на основании государственной  лицензии. Правовые условия использования  электронной цифровой подписи в  электронных документах регламентирует Федеральный закон от 10.01.2002 N 1-ФЗ «Об электронной цифровой подписи» Еще до вступления в силу этого  закона термин "электронная цифровая подпись" содержится более чем  в полусотне нормативных актов, но лишь этот закон содержит комплексную  правовую базу для широкого ее использования  в предпринимательской деятельности и развития электронной коммерции  в нашей стране. В соответствии с Законом владельцем может быть только физическое лицо. Такой подход принят и в европейском законодательстве. Естественно, как и в случае с  собственноручной подписью, физическое лицо может действовать от имени  юридического лица, но на такое полномочие обязательно должно быть указано  в сертификате ключа подписи. В законодательстве других стран, например США, допускается принадлежность электронной  подписи не только физическим, но и  юридическим лицам. "Американский" подход неудачен, поскольку при этом возрастает вероятность несанкционированного использования электронной подписи  юридического лица, при котором сложно установить конкретное физическое лицо, осуществившее подписание электронного документа.  
 
 
 
 
 

СПИСОК  ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

  1. Коржев  В. Цифровая подпись. Эллиптические  кривые. «Открытые системы» № 7-8/2002 (8 августа 2002).
  2. http://lib.mabico.ru/2167.html
  3. Семаев И.А.  
    Анализ и синтез криптографических протоколов. М.:, 2001
  4. Pierre-Alain Fouque, Nick Howgrave-Graham, Gwenaelle Martinet, and Guillaume Poupard.  
    The Insecurity of Esign in Practical Implementations. ASIACRYPT 2003, LNCS 2894, pp. 492-506, 2003.
  5. Jean-Sebastien Coron, Marc Joye, David Naccache, and Pascal Paillier.  
    Universal Padding Schemes for RSA. CRYPTO 2002, LNCS 2442, pp. 226-241, 2002.
  6. А.В. Кобец (Komlin).  
    Механизмы махинации с подписью в новом российском стандарте ОТКРЫТЫЙ КЛЮЧ ГОСТ 34.19-2001. 
    http://www.cryptography.ru/db/msg.html?mid=1169548
  7. А.В. Кобец (Komlin).  
    Подмена подписанного документа в новом американском стандарте ECDSA. 
    http://www.cryptography.ru/db/msg.html?mid=1169548
  8. Б.А. Погорелов, А.В. Черемушкин, С.И. Чечета.  
    Об определении основных криптографических понятий. 
    http://www.cryptography.ru/db/msg.html?mid=1169587
  9. А. Винокуров.  
    Стандарты аутентификации и ОТКРЫТЫЙ КЛЮЧ России и США. 
    http://www.bre.ru/security/19192.html

Пояснительная записка.doc

— 29.50 Кб (Открыть, Скачать)

Титульный лист.doc

— 22.50 Кб (Открыть, Скачать)

Информация о работе Криптосистема "открытый ключ"