Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Електронний цифровий підпис

Реферат Електронний цифровий підпис





алгоритмів.

Дана схема передбачає наявність в системі третьої особи-арбітра, що користується довірою обох сторін. Авторизацією документа в даній схемі є сам факт шифрування ЕД секретним ключем і передачі його арбітру;

· використання асиметричних алгоритмів шифрування. Фактом підписання документа є шифрування його на секретному ключі відправника;

· розвитком попередньої ідеї стала найбільш поширена схема ЕЦП - шифрування остаточного результату обробки ЕД хеш-функцією за допомогою асиметричного алгоритму.

Поява цих різновидів обумовлено різноманітністю завдань, що вирішуються за допомогою електронних технологій передачі та обробки електронних документів.

При генерації ЕЦП використовуються параметри трьох груп:

· загальні параметри;

· секретний ключ;

· відкритий ключ.



Атаки на електронний цифровий підпис


Стійкість більшості схем ЕЦП залежить від стійкості асиметричних алгоритмів шифрування та хеш-функцій.

Існує наступна класифікація атак на схеми ЕЦП:

. Атака з відомим відкритим ключем:

Атака з відомими підписаними повідомленнями - противник, крім відкритого ключа має і набір підписаних повідомлень.

Проста атака з вибором підписаних повідомлень - противник має можливість вибирати повідомлення, при цьому відкритий ключ він отримує після вибору повідомлення;

. Спрямована атака з вибором повідомлення;

3. Адаптивна атака з вибором повідомлення.

Кожна атака переслідує певну мету, які можна розділити на кілька класів:

. Повне розкриття. Противник знаходить секретний ключ користувача.

2. Універсальна підробка. Противник знаходить алгоритм, функціонально аналогічний алгоритму генерації ЕЦП.

. Селективна підробка. Підробка підпису під обраним повідомленням.

. Екзистенціальна підробка. Підробка підпису хоча б для одного випадково вибраного повідомлення.

На практиці застосування ЕЦП дозволяє виявити або запобігти наступні дії порушника:

· Відмова одного з учасників авторства документа;

· Модифікація прийнятого електронного документа;

· Підробка документа;

· Нав'язування повідомлень в процесі передачі - противник перехоплює обмін повідомленнями і модифікує їх.

Так само існують порушення, від яких неможливо відгородити систему обміну повідомленнями - це повтор передачі повідомлення і фальсифікація часу відправлення повідомлення . Протидія даним порушенням може ґрунтуватися на використанні тимчасових вставок і суворому обліку вхідних повідомлень.


Засоби роботи з електронним цифровим підписом


PGP. Найбільш відомий - це пакет PGP (Pretty Good Privacy) - (pgpi lt; # justify gt; До основних переваг даного пакету, виділяє його серед інших аналогічних продуктів слід віднести наступні:

Відкритість . Вихідний код всіх версій програм PGP доступний у відкритому вигляді. Будь-який експерт може переконатися в тому, що в програмі ефективно реалізовані криптоалгоритми. Так як сам спосіб реалізації відомих алгоритмів був доступний фахівцям, то відкритість спричинила за собою і інша перевага - ефективність програмного коду.

Стійкість . Для реалізації основних функцій використані кращі (принаймні на початок 90-х) з відомих алгоритмів, при цьому допускаючи використання достатньо великої довжини ключа для надійного захисту даних

Безкоштовність . Готові базові продукти PGP (так само як і вихідні тексти програм) доступні в Інтернеті зокрема на офіційному сайті PGP Inc. (pgpi lt; # justify gt; GNU Privacy Guard (GnuPG)

GnuPG (gnupg lt; # justify gt; Криптон

Пакет програм Криптон (ancud lt; # justify gt; шифрування криптографічний ключ атака підпис



Висновок


Цифровий підпис забезпечує:

· Посвідчення джерела документа. Залежно від деталей визначення «документа» можуть бути підписані такі поля як автор, внесені зміни, мітка часу і т. Д.

· Захист від змін документа. При будь-якому випадковому або навмисному зміні документа (або підпису) зміниться хеш, отже підпис стане недійсним.

Назад | сторінка 2 з 3 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Електронно-цифровий підпис як засіб захисту електронного документа
  • Реферат на тему: Підпис та печатка як важливі реквізити документа
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних
  • Реферат на тему: Аналіз алгоритмів шифрування в мережах передачі даних