Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





тому закритому ключу, який використовувався під час підписання.

Без володіння закритим ключем має бути обчислювально складно створити легітимну цифровий підпис.

Слід відрізняти електронний цифровий підпис від коду автентичності повідомлення (MAC).

Види асиметричних алгоритмів ЕП

Забезпечення цього в усіх асиметричних алгоритмах цифрового підпису спирається на наступні обчислювальні завдання:

Задачу дискретного логарифмування (EGSA)

Задачу факторизації, тобто розкладання числа на прості множники (RSA)

Обчислення теж можуть здійснюватися двома способами: на базі математичного апарату еліптичних кривих (ГОСТ Р 34.10-2001) і на базі полів Галуа (DSA) [9]. В даний час найшвидші алгоритми дискретного логарифмування і факторизації є субекспоненціальное. Належність самих завдань до класу NP-повних не доведена. p align="justify"> Алгоритми ЕП поділяються на звичайні цифрові підписи і на цифрові підписи з відновленням документа. При верифікації цифрових підписів з відновленням документа тіло документа відновлюється автоматично, його не потрібно прикріплювати до підпису. Звичайні цифрові підписи вимагають приєднання документа до підпису. Ясно, що всі алгоритми, що підписують хеш документа, відносяться до звичайних ЕП. До ЕП з відновленням документа належить, зокрема, RSA. p align="justify"> Схеми електронного підпису можуть бути одноразовими і багаторазовими. У одноразових схемах після перевірки справжності підпису необхідно провести заміну ключів, в багаторазових схемах це робити не потрібно. p align="justify"> Також алгоритми ЕП діляться на детерміновані та імовірнісні. Детерміновані ЕП при однакових вхідних даних обчислюють однакову підпис. Реалізація імовірнісних алгоритмів складніша, оскільки вимагає надійне джерело ентропії, але при однакових вхідних даних підписи можуть бути різні, що збільшує крипостійкість. В даний час багато детерміновані схеми модифіковані в імовірнісні. p align="justify"> У деяких випадках, таких як потокова передача даних, алгоритми ЕП можуть виявитися занадто повільними. У таких випадках застосовується швидка цифровий підпис. Прискорення підписи досягається алгоритмами з меншою кількістю модульних обчислень і переходом до принципово інших методів розрахунку. p align="justify"> Перелік алгоритмів ЕП

Асиметричні схеми: (Full Domain Hash), імовірнісна схема RSA-PSS (Probabilistic Signature Scheme), схеми стандарту PKCS # 1 та інші схеми, засновані на алгоритмі RSA

Схема Ель-Гамаля

Американські стандарти електронного цифрового підпису: DSA, ECDSA (DSA на основі апарату еліптичних кривих)

Російські стандарти електронного цифрового підпису: ГОСТ Р 34.10-94 (нині не діє), ГОСТ Р 34.10-2001

Схема Діффі-Лампорта

Назад | сторінка 19 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Правові основи використання електронного цифрового підпису та реклами
  • Реферат на тему: Система електронно-цифрового підпису
  • Реферат на тему: Призначення і застосування електронного підпису