Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





7] Їх поява обумовлена ​​різноманітністю завдань, що вирішуються за допомогою ЕП.

Використання хеш-функцій

Оскільки документи, які підписували - змінного (і як правило досить великого) обсягу, в схемах ЕП найчастіше підпис ставиться не на сам документ, а на його хеш. Для обчислення хеша використовуються криптографічні хеш-функції, що гарантує виявлення змін документа при перевірці підпису. Хеш-функції не є частиною алгоритму ЕП, тому в схемі може бути використана будь надійна хеш-функція. p align="justify"> Використання хеш-функцій дає такі переваги: ​​

v Обчислювальна складність. Зазвичай хеш цифрового документа робиться у багато разів меншого обсягу, ніж обсяг вихідного документа, і алгоритми обчислення хешу є більш швидкими, ніж алгоритми ЕП. Тому формувати хеш документа і підписувати його виходить набагато швидше, ніж підписувати сам документ.

v Сумісність. Більшість алгоритмів оперує з рядками біт даних, але деякі використовують інші уявлення. Хеш-функцію можна використовувати для перетворення довільного вхідного тексту у відповідний формат.

v Цілісність. Без використання хеш-функції великий електронний документ у деяких схемах потрібно розділяти на досить малі блоки для застосування ЕП. При верифікації неможливо визначити, чи всі блоки отримані і в правильному чи вони порядку.

У більшості ранніх систем ЕП використовувалися функції з секретом, які за своїм призначенням близькі до односторонніх функцій. Такі системи уразливі до атак з використанням відкритого ключа (див. нижче), оскільки, вибравши довільну цифровий підпис і застосувавши до неї алгоритм верифікації, можна отримати вихідний текст. [8] Щоб уникнути цього, разом з цифровим підписом використовується хеш-функція, тобто, обчислення підпису здійснюється не щодо самого документа, а щодо його хешу. У цьому випадку в результаті верифікації можна отримати тільки хеш вихідного тексту, отже, якщо використовувана хеш-функція криптографически стійка, то отримати вихідний текст буде обчислювально складно, а значить атака такого типу стає неможливою. p align="justify"> Симетрична схема

Симетричні схеми ЕП менш поширені ніж асиметричні, так як після появи концепції цифрового підпису не вдалося реалізувати ефективні алгоритми підпису, засновані на відомих у той час симетричних шифри. Першими, хто звернув увагу на можливість симетричної схеми цифрового підпису, були основоположники самого поняття ЕП Діффі і Хеллман, які опублікували опис алгоритму підпису одного біта за допомогою блочного шифру. [3] Асиметричні схеми цифрового підпису спираються на обчислювально складні завдання, складність яких ще не доведена, тому неможливо визначити, чи будуть ці схеми зламані найближчим часом, як це сталося зі схемою, заснова...


Назад | сторінка 17 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Система електронно-цифрового підпису
  • Реферат на тему: Призначення і застосування електронного підпису
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа