Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





ної на задачі про укладання ранця. Також для збільшення криптостійкості потрібно збільшувати довжину ключів, що призводить до необхідності переписувати програми, що реалізують асиметричні схеми, і в деяких випадках перепроектувати апаратуру. [7] Симетричні схеми засновані на добре вивчених блокових шифри. p align="justify"> У зв'язку з цим симетричні схеми мають такі переваги: ​​

v Стійкість симетричних схем ЕП випливає з стійкості використовуваних блокових шифрів, надійність яких також добре вивчена.

v Якщо стійкість шифру виявиться недостатньою, його легко можна буде замінити на більш стійкий з мінімальними змінами в реалізації.

Однак у симетричних ЕП є і ряд недоліків:

Потрібно підписувати окремо кожен біт переданої інформації, що призводить до значного збільшення підпису. Підпис може перевершувати повідомлення за розміром на два порядки. p align="justify"> Згенеровані для підпису ключі можуть бути використані тільки один раз, так як після підписування розкривається половина секретного ключа.

Через розглянутих недоліків симетрична схема ЕЦП Діффі-Хелмана не застосовується, а використовується її модифікація, розроблена Березіним і Дорошкевич, в якій підписується відразу група з декількох біт. Це призводить до зменшення розмірів підпису, але до збільшення обсягу обчислень. Для подолання проблеми "одноразовости" ключів використовується генерація окремих ключів з головного ключа. [7]

Асиметрична схема

Схема, що пояснює алгоритми підпису та перевірки

Асиметричні схеми ЕП відносяться до криптосистемами з відкритим ключем. На відміну від асиметричних алгоритмів шифрування, в яких зашифрування проводиться за допомогою відкритого ключа, а розшифрування - за допомогою закритого, у схемах цифрового підпису підписування проводиться із застосуванням закритого ключа, а перевірка - із застосуванням відкритого. p align="justify"> Загальновизнана схема цифрового підпису охоплює три процесу [1]:

v Генерація ключової пари. За допомогою алгоритму генерації ключа рівноймовірно чином з набору можливих закритих ключів вибирається закритий ключ, обчислюється відповідний йому відкритий ключ.

v Формування підпису. Для заданого електронного документа за допомогою закритого ключа обчислюється підпис.

v Перевірка (верифікація) підписи. Для даних документа та підпису за допомогою відкритого ключа визначається дійсність підпису.

Для того, щоб використання цифрового підпису мало сенс, необхідно виконання двох умов:

Верифікація підпису повинна проводитися відкритим ключем, відповідним саме ...


Назад | сторінка 18 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Система електронно-цифрового підпису
  • Реферат на тему: Призначення і застосування електронного підпису
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Методика розрахунку електронного ключа на польових транзисторах