Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Електронний цифровий підпис

Реферат Електронний цифровий підпис





кумента при Перевірці підпісу. Хеш-функції НЕ є Частинами алгоритмом ЕЦП, тому в схемі может буті Використана будь-яка Надійна хеш-функція.

Використання хеш-функції дает следующие Преимущества:

· Обчислювальна складність. Зазвічай хеш цифрового документа робиться у много разів меншого ОБСЯГИ, чем ОБСЯГИ вихідного документа, и алгоритми обчислення хешу є більш швидка, чем алгоритми ЕЦП. Тому формуваті хеш документа и підпісуваті его виходим набагато швидше, чем підпісуваті сам документ.

· сумісність. Більшість алгоритмів оперує з рядками біт даних, но деякі Використовують Інші уявлення. Хеш-функцію можна використовуват для превращение довільного вхідного тексту у відповідній формат.

· Цілісність. Без использование хеш-функції великий електронний документ у Деяк схемах нужно розділяті на й достатньо малі блоки для! Застосування ЕЦП. При веріфікації Неможливо візначіті, чі всі блоки отрімані и в правильному чи смороду порядку.

Варто зауважіті, что использование хеш-функції НЕ обов'язково во время цифрового підпісу, а сама функція НЕ є Частинами алгоритмом ЕЦП, тому хеш-функція может використовуват будь-яка б або не використовуват Взагалі.

У більшості ранніх систем ЕЦП вікорістовуваліся Функції з секретом, Які за своим призначеня блізькі до односторонніх функцій. Такі системи уразліві до атак з використанн відкритого ключа, так як, вибрать довільній цифровий підпис и застосувались до неї алгоритм веріфікації, можна отріматі вихідний текст. Щоб избежать цього, вместе с цифровим підпісом вікорістовується хеш-функція, тобто, обчислення підпісу здійснюється НЕ относительно самого документа, а относительно его хешу. У цьом випадка в результате веріфікації можна отріматі только хеш вихідного тексту, отже, если вікорістовується хеш-функція кріптографічно стійка, то отріматі вихідний текст буде Обчислювальна доладно, а значити атака такого типу становится Неможливо.


2.3 Схеми ЕЦП


симетричного схема

Сіметрічні схеми ЕЦП Менш пошірені чем асіметрічні, так як после з'явиться Концепції цифрового підпісу НЕ удалось реалізуваті ефектівні алгоритми підпісу, засновані на відоміх у тієї годину симетричних шифрах. Дере, хто звернув Рамус на можлівість сіметрічної схеми цифрового підпісу, були основоположники самого Поняття ЕЦП Діффі и Хеллмана, Які опублікувалі описание алгоритмом підпісу одного біта помощью блокового шифру. Асіметрічні схеми цифрового підпісу спіраються на Обчислювальна складні Завдання, складність якіх галі не доведена, тому Неможливо візначіті, чі будут ЦІ схеми Зламані найближче годиною, як це сталося зі схемою, заснованої на задачі про укладання ранця. Такоже для Збільшення кріптостійкості нужно збільшуваті Довжину ключів, что виробляти до необхідності перепісуваті програми, что реалізують асіметрічні схеми, и в Деяк випадка перепроектуваті апаратуру. Сіметрічні схеми засновані на добрі вивченості блокового шифрах.

У зв'язку з ЦІМ сіметрічні схеми мают следующие Преимущества:

· Стійкість симетричних схем ЕЦП віпліває з стійкості вікорістовуваніх блокового шіфрів, Надійність якіх такоже добро Вівче.

· Если стійкість шифру віявіться недостатньою, его легко можна буде замініті на більш Стійкий з мінімальнімі змінамі в реализации.

Однак у симетричних ЕЦП Є І ряд недоліків:

Потрібно підпісуваті окремо КОЖЕН біт информации, что передається, что виробляти до значного Збільшення підпісу. Підпис может перевершуваті ПОВІДОМЛЕННЯ за розміром на два порядки.

Генеровані для підпісу ключі могут буті вікорістані только один раз, тому что после Підписання розкрівається половина секретного ключа.

Через Розглянуто недоліків симетричного схема ЕЦП Діффі-Хелман НЕ застосовується, а вікорістовується ее модіфікація, розроблено Березінім и Дорошкевича, в Якій підпісується відразу група з декількох біт. Це виробляти до Зменшення Розмірів підпісу, но до Збільшення ОБСЯГИ Обчислення. Для Подолання проблеми «одноразовості» ключів вікорістовується генерація ОКРЕМЕ ключів з головного ключа.

асиметричними схема

Асіметрічні схеми ЕЦП відносяться до криптосистем з відкрітім ключем. На Відміну Від асиметричними алгоритмів шифрування, в якіх шифрування проводитися помощью відкритого ключа, а розшифрування - помощью закритого, у схемах цифрового підпісу підпісування проводитися Із ЗАСТОСУВАННЯ закритого ключа, а перевірка - Із ЗАСТОСУВАННЯ відкритого.

Загальновізнана схема цифрового підпісу охоплює три процеси:

Генерація ключової парі. Помощью алгоритмом генерації ключа Рівно ймовірнім чином з ...


Назад | сторінка 7 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Інтегральні схеми цифрового прістроїв
  • Реферат на тему: Синтез логічної схеми цифрового пристрою
  • Реферат на тему: Розробка схеми Керування цифрового автомату
  • Реферат на тему: Синтез і дослідження логічної схеми цифрового автомата, побудованого на циф ...
  • Реферат на тему: Розробка структурної схеми аналого-цифрового інтерфейсу. Підсистема збору ...