Користувальницькі критерії електронного цифрового підпису
Аналіз вимог до криптостійкості цифрового підпису, яка має бути достатньо високою для підробки його будь-якою особою, що не має доступу до секретного ключа того, хто підписує (як для стороннього, так і для учасника цієї мережі). Схеми цифрового підпису.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | украинский |
Дата добавления | 22.12.2011 |
Размер файла | 19,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
1. Користувальницькі критерії ЕЦП
Користувачів цікавлять не математичні тонкощі різних схем, а якості, якими мають володіти програмні (або апаратні) комплекси, що здійснюють функції ЕЦП. Найважливіше значення для них мають криптостійкість та швидкість роботи, а менш важливі -- функціональні можливості та зручність. Криптостійкість цифрового підпису має бути достатньо високою для підробки його будь-якою особою, яка не має доступу до секретного ключа того, хто підписує (як для стороннього, так і для учасника цієї мережі).
Трудомісткість не повинна залежати від кількості підписаних документів, перехоплених зловмисником, і на неї не має впливати можливість зловмисника створювати документи «на підпис» відправника.
Під швидкістю роботи розуміють, по-перше, швидкість операції «проставлення підпису», по-друге, швидкість операції «перевірка підпису», по-третє, швидкість операції «генерація ключа Підпису».
Криптостійкість визначається насамперед використаним для створення цифрового підпису криптоалгоритмом з відкритим ключем. Крім того, принципово важливим є правильний вибір геш-функції та системи захисту програмного комплексу від несанкціонованого доступу. Швидкість роботи залежить передусім від швидкісних якостей криптоалгоритму, що реалізує цифровий підпис. Як правило, що вища криптостійкість використовуваної схеми цифрового підпису, то нижчі її швидкісні характеристики.
Дуже важливим є вибір алгоритмів багаторозрядної арифметики, що використовуються дня обчислення за обраним криптоалгоритмом цифрового підпису, швидкість обчислення геш-функції, а також тип використовуваного комп'ютера. Для комп'ютерних мереж суттєвим параметром може,виявитися довжина підпису. Якщо, коли файл, що передається, малий, а кількість таких файлів відносно велика, довжина підпису може вплинути на швидкість обміну інформацією.
2. Деякі схеми ЕЦП та їх порівняльний аналіз
Сьогодні відомо багато процедур (схем) цифрового підпису. Серед них, найбільш розповсюдженими є: RSА, ЕльГамала, DSА, ГОСТ Р-34.10-94, на еліптичних кривих та ін. [26,46,47].
Проведемо порівняння цих схем за часом обрахунків, довжинами ключів і підписів, зручністю практичного застосування.
Для опису схем цифрового підпису використовуються такі позначення:
Zn -- множина чисел від 0 до (п-1);
[M] -- найменше ціле число, більше або рівне М;
[M] -- найбільше ціле число, менше або рівне М;
|х|=[log2 X] -- кількість розрядів в двійковому представленні
числа X;
JM(|n|)-- сумарне число операцій, потрібних для виконання J множень за модулем довжиною (|n|) бітів;
JI(|n|)-- сумарне число операцій, потрібних для виконання J обернених операцій за модулем довжиною (|n|) бітів.
Всі схеми цифрового підпису описуються у вигляді множини параметрів алгоритмів, генерації підпису і його верифікації.
3. Схема на основі алгоритму RSA
Параметри:
два великих простих числа р і q,
додатне ціле число n = рq;
секретний ключ d;
відкритий ключ е, ed = 1(mod(р - 1)(q - 1));
Н -- одностороння геш-фупкція повідомлення m.
Генерація підпису.
s=(H(т))d mod n
Одержувачу передаються m і s.
Верифікація підпису:
Повідомлення і підпис вважають правильними, якщо:
H(т)=se mod n.
4. Схема DSA
Ця схема базується на методі цифрового підпису Ель-Гамала і була запропонована в 1991 р. у США Національним інститутом стандартів і технологій (HІСТ) в якості стандарту на цифровий підпис.
Параметри:
* просте ціле число р (2511<р< 2512), яке використовується в
якості модуля;
*q -- простий дільник числа (р-1), 2159 < р < 2160;
*g = h(p-1)/q mod p ,де h-- будь-яке ціле число, 0 < h < р і g>1;
H -- одностороння геш-функція;
повідомлення m;
випадкове число k є Zq;
секретний ключ x є Zq;
відкритий ключ у = qx mod p.
Генерація підпису:
r=(gk mod p)mod q;
s=(k-1H(m)+xr) mod q.
Одержувачу передають повідомлення m і підпис (r, s).
Верифікація підпису:
На першому етапі виконується перевірка отриманого підпису на відповідність умовам 0< r < q, 0<s<q. Потім обчислюється:
щ=(s)-1 mod q,
u1=((H(m))щ) mod q,
u2=(rщ) mod q,
v=((gu1 yu2) mod p) mod q.
Якщо v= r, то повідомлення і підпис вважають правильними.
5. Схема Окамото (ESIGN)
Параметри:
* секретний ключ: великі прості числа р , q( р > q);
*: відкритий ключ: додатне ціле число п=р2q;
повідомлення т ;
H -- одностороння геш-функція, H(т)<п-1 для довільного додатного числа т;
k -- ціле число, k ? 4 .
Функція H і параметр k фіксовані.
Генерація підпису:
обирається випадкове число х (0 ? x ? pq-1);
Підпис обчислюється таким чином:
w=[(H(m)-xkmod n)/(pq)]
у = w/(kxk-1)mod р,
s = х + ypq.
Одержувачу передається m і s.
Верифікація підпису:
підписане повідомлення (m,s) вважають правильним, якщо:
H (т) ?sk mod n < Н(т)+2[2n/3].
6. Схема Мікалі-Шаміра
Параметри:
два великих простих числа р і q ;
Додатне ціле число п=pq;
повідомлення m;`
севдовипадкова функція
f : ZnЧZ>{0,1,…,2k-1}, k=72
* відкритий ключ yi(i=1,…,k) (ця множина утворюється на перших k простих числах, які є квадратними залишками над Zn, тобто y1= 2, y2= 3,у3= 5,…);
секретний ключ xiєZn , де x=1/vyi mod n.
Генерація підпису:
вибирається випадкове число rєZn;
обчислюється е =е1,…,еk=f(r2mod n,m) і s=r?xj ;
одержувачу передається повідомлення т , підпис е та s.
Верифікація підпису:
одержувач повідомлення перевіряє виконання умови:
e=f(s2?yj,m).
7. Схеми ГОСТ Р34.10 - 94 і Р34.11-94
криптостійкість цифровий підпис ключ
У 1993 р. в Росії було видано два державних стандарти «Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму» та «Функції і гешування» (ГОСТ Р 34.10-94 і Р 34.11-94) під загальним заголовком «Інформаційна технологія. Криптографічний захист інформації».
Параметри:
р -- просте число, 2509< р < 2512 або 21020 < р < 21024;
q -- просте число, 2254< q < 2256 і q є дільником для (р-1);
повідомлення m;
а -- ціле число, 1 < а < р-1, при цьому aq(mod p) = 1;
х -- секретний ключ, 0 < х < q,
* Н -- одностороння геш-функція;
*у -- відкритий ключ, у = аk(mod р),
Генерація підпису:
1. Обчислюється Н(m), якщо Н(m) = 0, то Н(m) =02551 (255 нулів і одиниця молодшого розряду).
2. Виробляється випадковий сеансовий ключ k, 0 < k < q.
Обчислюється два значення: r = ak(mod р), r*= r(mod q). Якщо r* = 0, перехід до кроку 2 і обирається інше значення k.
З використанням секретного ключа х і сеансового ключа k обчислюється s -- компонента цифрового підпису:
s = (xr*+kН(т))(mod q ).
Якщо s = 0, то перехід до кроку 2, у протилежному випадку завершення роботи алгоритму.
Одержувачу передаються (m, (r*,s)).
Верифікація підпису:
1. Перевіряються умови: 0 < s < q та 0 < r* < q. Якщо хоча б одна умова не виконується, то підпис вважається недійсним.
2. Обчислюється геш-функція Н(m) від отриманого повідомлення m* .
Якщо Н(m*)(mod q)=0, то Н(m*) надається значення 02551.
3. Обчислюються параметри:
V=(Н(m*))q-2(mod q),
Z1=sV(mod q),
Z2=(q-r*)V(mod q).
Обчислюється значення
U=(aZ1 yZ2(modq))(modq)
Перевіряється умова: r =U.
Якщо ця умова виконується, то повідомлення і підпис вважають правильними.
У табл. 3.1 наведено результати експериментальної оцінки середнього часу генерації та верифікації цифрового підпису для схем RSA та ГОСТ Р 34.10-94 для 512-бітних модулів N, та р на i486 DХ2-66.
Таблиця 7.1 - Результати експериментальної оцінки середнього часу генерації та верифікації цифрового підпису
Схема |
Генерація підпису |
Верифікація підпису |
|
RSА Х-509 |
0.48/0.38 |
0.48/0.38 |
|
ГОСТ Р 34.10-94 |
0.26/0.18 |
0.66/0.52 |
У чисельнику наведено результати для випадку використання арифметики Кнута, бібліотека операцій багаторазової точності написана на мовах Сі та Асемблер. У знаменнику записано значення середнього часу, досягнутого з використанням оптимізованої арифметики Кнута. Наведені оцінки часу отримані без врахування обчислень геш-функції. Використання арифметики Монтгомері, а також програмування без команд переходу дають змогу зменшити час виконання операцій як для RSА, так і для ГОСТ Р 34.10-94.
8. Порівняння алгоритмів ЕЦП
Таблиця 8.1 - Порівняння алгоритмів ЕЦП
Алгоритм |
Ключ |
Призначення |
Криптостійкість |
Приміти |
|
RSA |
До 4096 біт |
Шифрування і підпис |
2,7 * 1028 для ключа 1300 біт |
Заснований на труднощах задачі факторизації великих чисел; один з перших асиметричних алгоритмів включений до багатьох стандартів |
|
Ель-Гамаля |
До 4096 біт |
Шифрування і підпис |
При однаковій довжині ключа крипостійкість рівна RSA, тобто 2,7« 1028 для ключа 1300 біт |
Заснований на важкій задачі обчислення дискретних логарифмів в кінцевому полі; дозволяє швидко генерувати ключі без зниження стійкості. Використовується в алгоритмі цифрового підпису DSA-стандарту DSS |
|
DSA |
До 1024 біт |
Тільки підпис |
Заснований на труднощі задачі дискретного логарифмування в кінцевому полі; прийнятий як держ. стандарту США, застосовується для таємних і несекретних комунікацій; розробником є АНБ |
||
ГОСТ Р34.10-94 |
До 256 біт |
Шифрування і підпис |
Размещено на Allbest.ru
Подобные документы
Основи електронного юридично значимого документообігу в процесі створення цифрового підпису. Використання схеми криптографічних ключів. Створення сертифіката з локальною генерацією ключової пари. Асиметричні алгоритми шифрування. Криптосистема Ель-Гамаля.
дипломная работа [414,9 K], добавлен 12.01.2016Електронний цифровий підпис із відновленням повідомлення. Генерування асиметричної ключової пари. Формування попереднього підпису. Цифровий підпис Ніберга-Рюпеля в групі точок еліптичних кривих. Стійкість до колізій відновлюваної частини повідомлення.
курсовая работа [3,4 M], добавлен 29.06.2011Сутність поняття "електронний документ". Його загальні та специфічні властивості, основні стадії життя. Аналіз функції сучасного цивільного права в регулюванні електронного документообігу в Україні. Особливості правового регулювання цифрового підпису.
курсовая работа [40,0 K], добавлен 06.05.2015Особливості електронного документообігу. Специфіка укладення договорів в електронній формі. Затвердження договору електронним цифровим підписом. Становлення українського законодавства про цифровий підпис. Проблеми вдосконалення використання ЕЦП.
доклад [57,8 K], добавлен 19.09.2010Застосування криптографічного захисту інформації від випадкової чи навмисної її модифікації, поняття цілісності інформації та ресурсів. Розповсюдженням електронного документообігу, застосування цифрового підпису, характеристика методів шифрування.
курсовая работа [140,9 K], добавлен 01.03.2012Вимоги до цифрового підпису. Використання хеш-функцій. Пристрої зберігання закритого ключа. Стандартні протоколи узгодження ключів. Підписування електронних документів різних форм: підпис в HTML-формі, записи в таблицях бази даних, файлів у форматі PDF.
доклад [78,9 K], добавлен 19.09.2010Алгоритм створення відкритого і секретного ключів. Коректність схеми RSA. Шифрування і створення електронного підпису. Використання китайської теореми про залишки для прискорення розшифрування. Криптоаналіз та атаки на криптографічний алгоритм RSA.
контрольная работа [747,6 K], добавлен 19.11.2014Розробка криптопротоколу двосторонньої автентифікації з використанням цифрового підпису і випадкових чисел. Розрахунок технічних характеристик: часу реалізації криптопротоколу, складності апаратури для обчислень і ємності пам'яті для роботи процесора.
курсовая работа [1,4 M], добавлен 15.02.2012Основні поняття, складові, призначення та правова база електронно-цифрового підпису. Вимоги до нього, переваги використання. Алгоритми побудови ЕЦП. Характеристика моделей атак та їх можливі результати. Підписування електронних документів різних форм.
курсовая работа [42,4 K], добавлен 16.03.2015Современные методы цифрового сжатия. Классификация алгоритмов сжатия. Оцифровка аналогового сигнала. Алгоритм цифрового кодирования. Последовательное двойное сжатие. Чересстрочность и квантование. Сокращение цифрового потока. Профили, уровни формата MPEG.
реферат [784,9 K], добавлен 22.01.2013