рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Шифросистемы с открытым ключом. Их возможности и применение

Работа сделанна в 2002 году

Шифросистемы с открытым ключом. Их возможности и применение - Реферат, раздел Математика, - 2002 год - Ульяновский Авиационный Колледж Реферат По Дискретной Математике На Тему Шиф...

Ульяновский Авиационный Колледж Реферат по дискретной математике на тему Шифросистемы с открытым ключом. Их возможности и применение. Выполнил студент группы 02П-1С Конобеевских Д. В. Проверил преподаватель Камышова Г. А. 20022003 г. Введение Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка.Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные.

Священные книги Древнего Египта, Древней Индии тому примеры. С широким распространением письменности криптография стала формироваться как самостоятельная наука.Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более менее систематический шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Почему проблема использования криптографических методов в информационных системах ИС стала в настоящий момент особо актуальна С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем еще недавно считавшихся практически не раскрываемыми. Проблемой защиты информации путем ее преобразования занимается криптология kryptos - тайный, logos - наука.

Криптология разделяется на два направления - криптографию и криптоанализ.Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации. Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей. Современная криптография включает в себя четыре крупных раздела o Симметричные криптосистемы. o Криптосистемы с открытым ключом. o Системы электронной подписи. o Управление ключами.Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи например, электронная почта, установление подлинности передаваемых сообщений, хранение информации документов, баз данных на носителях в зашифрованном виде. Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей.

Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому.

Т.е. в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым частным.Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату.

Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщение возможно только с использованием закрытого ключа, который известен только самому адресату.Криптографические системы с открытым ключом используют так называемые необратимые или односторонние функции, которые обладают следующим свойством при заданном значении x относительно просто вычислить значение fx, однако если yfx, то нет простого пути для вычисления значения x. Множество классов необратимых функций и порождает все разнообразие систем с открытым ключом.

Однако не всякая необратимая функция годится для использования в реальных ИС. В самом определении необратимости присутствует неопределенность.Под необратимостью понимается не теоретическая необратимость, а практическая невозможность вычислить обратное значение используя современные вычислительные средства за обозримый интервал времени. Поэтому чтобы гарантировать надежную защиту информации, к системам с открытым ключом СОК предъявляются два важных и очевидных требования 1. Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа. 2. Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне.

При этом желательна точная нижняя оценка сложности количества операций раскрытия шифра.

Алгоритмы шифрования с открытым ключом получили широкое распространение в современных информационных системах.Так, алгоритм RSA стал мировым стандартом де-факто для открытых систем и рекомендован МККТТ. Вообще же все предлагаемые сегодня криптосистемы с открытым ключом опираются на один из следующих типов необратимых преобразований 1. Разложение больших чисел ан простые множители. 2. Вычисление логарифма в конечном поле. 3. Вычисление корней алгебраических уравнений. Здесь же следует отметить, что алгоритмы криптосистемы с открытым ключом СОК можно использовать в трех назначениях. 1. Как самостоятельные средства защиты передаваемых и хранимых данных. 2. Как средства для распределения ключей.

Алгоритмы СОК более трудоемки, чем традиционные криптосистемы.Поэтому часто на практике рационально с помощью СОК распределять ключи, объем которых как информации незначителен.

А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками. 3. Средства аутентификации пользователей. Ниже рассматривается наиболее распространенная криптосистема с открытым ключом RSA. 1. Криптосистема RSA RSA криптографическая система открытого ключа, обеспечивающая такие механизмы защиты как шифрование и цифровая подпись аутентификация установление подлинности.Криптосистема RSA разработана в 1977 году и названа в честь ее разработчиков Ronald Rivest, Adi Shamir и Leonard Adleman.Алгоритм RSA работает следующим образом берутся два достаточно больших простых числа p и q и вычисляется их произведение n pq n называется модулем.

Затем выбирается число e, удовлетворяющее условию 1 e p - 1q - 1 и не имеющее общих делителей кроме 1 взаимно простое с числом p - 1q - 1. Затем вычисляется число d таким образом, что ed - 1 делится на p - 1q 1. e открытый public показатель d частный private показатель. n e открытый public ключ n d. частный private ключ. Делители факторы p и q можно либо уничтожить либо сохранить вместе с частным private ключом.

Если бы существовали эффективные методы разложения на сомножители факторинга, то, разложив n на сомножители факторы p и q, можно было бы получить частный private ключ d. Таким образом надежность криптосистемы RSA основана на трудноразрешимой практически неразрешимой задаче разложения n на сомножители то есть на невозможности факторинга n так как в настоящее время эффективного способа поиска сомножителей не существует.

Ниже описывается использование системы RSA для шифрования информации и создания цифровых подписей практическое применение немного отличается. 2. Шифрование Предположим, Алиса хочет послать Бобу сообщение M. Алиса создает зашифрованный текст С, возводя сообщение M в степень e и умножая на модуль n C M mod n, где e и n открытый public ключ Боба. Затем Алиса посылает С зашифрованный текст Бобу. Чтобы расшифровать полученный текст, Боб возводит полученный зашифрованный текст C в степень d и умножает на модуль n M cdmod n зависимость между e и d гарантирует, что Боб вычислит M верно.

Так как только Боб знает d, то только он имеет возможность расшифровать полученное сообщение. 3. Цифровая подпись Предположим, Алиса хочет послать Бобу сообщение M , причем таким образом, чтобы Боб был уверен, что сообщение не было взломано и что автором сообщения действительно является Алиса. Алиса создает цифровую подпись S возводя M в степень d и умножая на модуль n S M mod n, где d и n частный ключ Алисы. Она посылает M и S Бобу. Чтобы проверить подпись, Боб возводит S в степень e и умножает на модуль n M S mod n, где e и n открытый public ключ Алисы. Таким образом шифрование и установление подлинности автора сообщения осуществляется без передачи секретных private ключей оба корреспондента используют только открытый public ключ своего корреспондента или собственный закрытый ключ. Послать зашифрованное сообщение и проверить подписанное сообщение может любой, но расшифровать или подписать сообщение может только владелец соответствующего частного private ключа. 4. Скорость работы алгоритма RSA Как при шифровании и расшифровке, так и при создании и проверке подписи алгоритм RSA по существу состоит из возведения в степень, которое выполняется как ряд умножений.

В практических приложениях для открытого public ключа обычно выбирается относительно небольшой показатель, а зачастую группы пользователей используют один и тот же открытый public показатель, но каждый с различным модулем.

Если открытый public показатель неизменен, вводятся некоторые ограничения на главные делители факторы модуля.

При этом шифрование данных идет быстрее чем расшифровка, а проверка подписи быстрее чем подписание.Если k количество битов в модуле, то в обычно используемых для RSA алгоритмах количество шагов необходимых для выполнения операции с открытым public ключом пропорционально второй степени k, количество шагов для операций частного private ключа третьей степени k, количество шагов для операции создания ключей четвертой степени k. Методы быстрого умножения например, методы основанные на Быстром Преобразовании Фурье FFT Fast Fourier Transform выполняются меньшим количеством шагов тем не менее они не получили широкого распространения из-за сложности программного обеспечения, а также потому, что с типичными размерами ключей они фактически работают медленнее. Однако производительность и эффективность приложений и оборудования реализующих алгоритм RSA быстро увеличиваются.

Алгоритм RSA намного медленнее чем DES и другие алгоритмы блокового шифрования.

Программная реализация DES работает быстрее по крайней мере в 100 раз и от 1,000 до 10,000 в аппаратной реализации в зависимости от конкретного устройства.Благодаря ведущимся разработкам, работа алгоритма RSA, вероятно, ускорится, но аналогично ускорится и работа алгоритмов блокового шифрования. 5. Способы взлома криптосистемы RSA Существует несколько способов взлома RSA. Наиболее эффективная атака найти закрытый ключ, соответствующий необходимому открытому public ключу.

Это позволит нападающему читать все сообщения, зашифрованные открытым public ключом и подделывать подписи.Такую атаку можно провести, найдя главные сомножители факторы общего модуля n p и q. На основании p, q и e общий показатель, нападающий может легко вычислить частный показатель d. Основная сложность поиск главных сомножителей факторинг n безопасность RSA зависит от разложения на сомножители факторинга, что является трудонразрешимой задачей, не имеющей эффективных способов решения.

Фактически, задача восстановления частного private ключа эквивалентна задаче разложения на множители факторинга модуля можно использовать d для поиска сомножителей n, и наоборот можно использовать n для поиска d. Надо отметить, что усовершенствование вычислительного оборудования само по себе не уменьшит стойкость криптосистемы RSA, если ключи будут иметь достаточную длину.

Фактически же совершенствование оборудования увеличивает стойкость криптосистемы.Другой способ взломать RSA состоит в том, чтобы найти метод вычисления корня степени e из mod n. Поскольку С M mod n, то корнем степени e из mod n является сообщение M. Вычислив корень, можно вскрыть зашифрованные сообщения и подделывать подписи, даже не зная закрытый ключ. Такая атака не эквивалентна факторингу, но в настоящее время неизвестны методы, которые позволяют взломать RSA таким образом.

Однако, в особых случаях, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений, есть возможность вскрыть сообщения. Упомянутые атаки единственные способы расшифровать все сообщения, зашифрованные данным ключом RSA. Существуют и другие типы атак, позволяющие, однако, вскрыть только одно сообщение и не позволяющие нападающему вскрыть прочие сообщения, зашифрованные тем же ключом.Самое простое нападение на единственное сообщение атака по предполагаемому открытому тексту.

Нападающий, имея зашифрованный текст, предполагает, что сообщение содержит какой-то определенный текст, например, Нападение на рассвете, затем шифрует предполагаемый текст открытым public ключом получателя и сравнивает полученный текст с имеющимся зашифрованным текстом. Такую атаку можно предотвратить, добавив в конец сообщения несколько случайных битов.Другая атака единственного сообщения применяется в том случае если кто-то посылает одно и то же сообщение M трем корреспондентам, каждый из которых использует общий показатель e 3. Зная это, нападаюший может перехватить эти сообщения и расшифровать сообщение M. Такую атаку можно предотвратить вводя в сообщение перед каждым шифрованием несколько случайных бит. Также существуют несколько атак по зашифрованному тексту или атаки отдельных сообщений с целью подделки подписи, при которых нападающий создает некоторый зашифрованный текст и получает соответствующий открытый текст, например, заставляя обманным путем зарегистрированного пользователя расшифровать поддельное сообщение.

Разумеется, существуют и атаки нацеленные не на криптосистему непосредственно, а на уязвимые места всей системы коммуникаций в целом такие атаки не могут рассматриваться как взлом RSA, так как говорят не о слабости алгоритма RSA, а скорее об уязвимости его конкретной реализации.

Например, нападающий может завладеть закрытым ключом, если тот хранится без должных предосторожностей.

Необходимо подчеркнуть, что для полной защиты недостаточно защитить выполнение алгоритма RSA и принять меры вычислительной безопасности, то есть использовать ключ достаточной длины. На практике же наибольший успех имеют атаки на незащищенные этапы управления ключами системы RSA. 6. Устойчивые числа и их применение в криптосистеме RSA В литературе, описывающей алгоритм RSA, часто указывается, что при выборе пары чисел для создания модуля n необходимо, чтобы выбранные числа p и q являлись устойчивыми.

Устойчивые числа имеют некоторые свойства, которые затрудняют разложение на множители их произведение n определенными методами факторинга одно из этих свойств, например, существование больших главных делителей факторов p - 1 и p 1. Причиной таких мер являются некоторые методы факторинга разложения на множители например, метод Pollard p 1 и Pollard p 1 особенно подходят для таких чисел p, когда p 1 или p 1 имеют только маленькие делители факторы устойчивые числа устойчивы в частности к таким атакам.

Требование использовать устойчивые числа выдвигается в частноси стандатом ANSI X9.31. Однако, достижения последних десяти лет, похоже, сводят на нет преимущества устойчивых чисел одной из перспективных разработок является алгоритм разложения на множители факторинга эллиптических кривых.Новые методы факторинга имеют столь же высокие шансы на успех как для устойчивых, так и для слабых p и q, поэтому сам по себе выбор устойчивых чисел существенно безопасность не увеличивает.

В отличии от этого выбор достаточно большого устойчивого числа гарантирует надежную защиту, хотя для этого может потребоваться более длинное число.В будущем, возможно, будут разработаны новые алгоритмы разложения на множители факторинга чисел с определенными свойствами, но и в этом это случае защиту можно усилить, увеличив длину числа. 7. Рекомендуемая длина ключа Размер ключа в алгоритме RSA связан с размером модуля n. Два числа p и q, произведением которых является модуль, должны иметь приблизительно одинаковую длину поскольку в этом случае найти сомножители факторы сложнее, чем в случае когда длина чисел значительно различается.

Например, если предполагается использовать 768-битный модуль, то каждое число должно иметь длину приблизительно 384 бита. Обратите внимание, что если два числа чрезвычайно близки друг к другу или их разность близка к некоторому предопределенному значению, то возникает потенциальная угроза безопасности, однако такая вероятность близость двух случайно выбранных чисел незначительна. 1. Возьмем M pq2 2. При p q, имеем 0 м sqrt n q - p . Поскольку p M , то значения p и q можно легко найти, если разность p - q достаточно мала. Оптимальный размер модуля определяется требованиями безопасности модуль большего размера обеспечивает большую безопасность, но и замедляет работу алгоритма RSA. Длина модуля выбирается в первую очередь на основе значимости защищаемых данных и необходимой стойкости защищенных данных и во вторую очередь на основе оценки возможных угроз.

Хороший анализ защиты, обеспечиваемой определенной длиной модуля, приведен в описании модуля дискретного логарифма Rivest Riv92a, но то же можно применить и к алгоритму RSA. В более позднем обзоре защиты, предлагаемой ключами RSA различной длины защита анализируется на основе методов разложения на множители факторинга, существовавших в 1995 и перспективах их развития, а также рассматривает возможность привлечения больших вычислительных ресурсов по информационным сетям.

Проведенная в 1997 году оценка показала, что 512-битный ключ RSA может быть вскрыт факторингом за 1,000,000 и восемь месяцев.

В 1999 году 512-битный ключ был вскрыт за семь месяцев и это означает, что 512-битные ключи уже не обеспечивают достаточную безопасность за исключением очень краткосрочных задач безопасности. В настоящее время Лаборатория RSA рекомендует для обычных задач ключи размером 1024 бита, а для особо важных задач 2048 битов например, для главного Мастера Сертификатов.

Некоторые недавно введенные стандарты устанавливают для общих задач минимальный размер ключа 1024 бита. Менее ценная информация может быть надежно зашифрована ключом 768-битной длины, поскольку такой ключ все еще недосягаем для всех известных алгоритмов взлома. Для оценки уровней безопасности различных размеров ключей можно использовать модель предлагаемую Lenstra и Verheul.Обычно ключ индивидуального пользователя имеет определенный срок жизни, который истекает через некоторое время, например, через год. Это дает возможность регулярно заменять ключи и обеспечивать необходимый уровень безопасности.

После истечения срока жизни ключа, пользователь должен создать новый ключ, предварительно удостоверившись, что параметры криптосистемы остались прежними, в частности что система использует ключи той же длины.Конечно, замена ключа не защищает от нападения на сообщения, зашифрованные прежним ключом, но для этого размер ключа должен подбираться согласно ожидаемому времени актуальности данных.

Возможность замены ключей позволяет поддерживать криптографическую систему в соответстствии с текущими рекомендациями о размерах ключей, которые регулярно публикует Лаборатория RSA. Пользователям необходимо учитывать, что оцениваемое время взлома системы RSA только усредненное значение, а массированная атака на тысячи модулей в каком-то случае может дать положительный результат в относительно короткий срок. Хотя надежность любого отдельного ключа все еще высока, некоторые методы факторинга всегда оставляют нападающему маленький шанс быстро найти некоторый ключ. Что же касается затруднения взлома увеличением размера ключа, то удвоение длины модуля в среднем увеличивает время операций открытого public ключа шифрование и проверка подписи в четыре раза, а время операций частного private ключа расшифровка и подпись в восемь раз. Разница между временем работы отрытого и секретного ключей возникает потому, что открытый показатель может оставаться неизменным, в то время как модуль будет увеличен, а длина частного показателя будет увеличена пропорционально увеличению длины ключа.

Время создания ключей при удвоении модуля увеличивается в 16 раз, но это нечасто выполняемая операция и потому на общей производительности это практически не сказывается.

Надо отметить, что размеры ключей в криптосистеме RSA а также и в других криптосистемах открытого public ключа намного больше размеров ключей систем блокового шифрования типа DES, но надежность ключа RSA несравнима с надежностью ключа аналогичной длины другой системы шифрования. 8. Множество простых чисел для криптосистемы RSA Как доказано Эвклидом более двух тысяч лет назад, существует бесконечное множество простых чисел.

Поскольку алгоритм RSA оперирует с ключами определенной длины, то количество возможных простых чисел конечно, хотя тем не менее очень велико.По теореме о Простых Числах количество простых чисел меньших некоторого n асимптотически приближается к n lnn. Следовательно, количество простых чисел для ключа длиной 512 битов или меньше приблизительно составляет 10150. Это больше, чем количество атомов в известной Вселенной. 9. Применение алгоритма RSA на практике На практике криптосистема RSA часто используется вместе с криптографической системой секретного ключа типа DES для зашифровывания сообщения ключом RSA посредством цифрового конверта.

Предположим, что Алиса посылает зашифрованное сообщение Бобу. Сначала она шифрует сообщение по алгоритму DES, используя случайно выбранный ключ DES и затем шифрует ключ DES открытым public ключом RSA Боба. Сообщение зашифрованное ключом DES и ключ DES зашифрованный в свою очередь ключом RSA вместе формируют цифровой конверт RSA и отсылаются Бобу. Получив цифровой конверт, Боб расшифровывает ключ DES с помощью своего частного private ключа, а затем использует ключ DES, чтобы расшифровать само сообщение.

На практике такая схема реализована в оборудовании THALES Racal, осуществляющем обмен шифрованной информацией по открытым каналам.

При начале новой сессии связи два устройства THALES Racal DataCryptor 2000 сначала обмениваются ключами DES для этой сессии, шифруя их по алгоритму RSA, а затем шифруют передаваемую информацию ключами DES. Такой метод позволяет объединить преимущества высокой скорости алгоритма DES с наджностью системы RSA. 10. Применение алгоритма RSA для установления подлинности и цифровых подписей Криптосистема RSA может использоваться также и для подтверждения подлинности или идентификации другого человека или юридического лица. Это возможно потому, что каждый зарегистрированный пользователь криптосистемы имеет свой уникальный закрытый ключ, который теоретически больше никому недоступен.

Именно это делает возможным положительную и уникальную идентификацию.Предположим, Алиса желает послать подписанное сообщение Бобу. Она хеширует сообщение применяет к сообщению хеш-функцию, чтобы создать дайджест сообщения, который является как бы цифровым отпечатком сообщения.

Затем Алиса шифрует дайджест сообщения своим закрытым ключом, создавая цифровую подпись, которую посылает Бобу непосредственно вместе с сообщением. Получив сообщение и подпись, Боб расшифровывает подпись открытым public ключом Алисы и получает таким образом даджест сообщения. Затем он обрабатывает сообщение той же хеш-функцией что и Алиса и сравнивает результат с дайджестом сообщения, полученным при расшифровке подписи.Если они совпадают точно, то это означает успешную проверку подписи и Боб может быть уверен, что сообщение действительно послано Алисой.

Если же результаты не одинаковы, то это означает, что либо сообщение пришло не от Алисы, либо было изменено при передаче то есть после того, как Алиса его подписала. Подпись Алисы может проверить любой, кто получил или перехватил это сообщение.Еcли же Алиса хочет сохранить содержание документа в тайне, то она подписывает документ, а затем зашифровывает его открытым public ключом Боба. Боб расшифровывает сообщение своим закрытым ключом и проверяет подпись на восстановленном сообщении, используя открытый public ключ Алисы. Либо если, например, необходимо, чтобы посредник мог подтвердить целостность сообщения, не получая доступ к его содерданию вместо дайджеста открытого текста может быть рассчитан дайджест зашифрованного сообщения.

На практике же общий показатель алгоритма RSA обычно много меньше показателя частного и потому проверка подписи осуществляется быстрее чем подписание.

Это является оптимальным так как сообщение подписывется только однажды, а проверка подписи может быть неоднократной. Для обеспечения секретности обмена информацией необходимо исключить для нападающего возможность во-первых получить открытое сообщение, соответствующее хешированному, а во-вторых получить два различных хешированных сообщения, имеющих одно значение так как в любом из этих случаев нападающий имеет возможность присоединить к подписи Алисы ложное сообщение.Специально для этого разработаны функции хеширования MD5 и SHA, которые делают такое сопоставление невозможным.

Цифровая подпись может сопровождаться одним или несколькими сертификатами. Сертификат заверенный подписью документ, подтверждающий принадлежность открытого public ключа определенному владельцу, благодаря чему предотвращается возможность имитации отправителя.При наличии сертификата, получатель или третье лицо имеет возможность удостовериться в принадлежности ключа автору сообщения, то есть ключ позволяет удостоверить сам себя. 11. Использование криптосистемы RSA в настоящее время Криптосистема RSA используется в самых различных продуктах, на различных платформах и во многих отраслях.

В настоящее время криптосистема RSA встраивается во многие коммерческие продукты, число которых постоянно увеличивается. Также ее используют операционные системы Microsoft, Apple, Sun и Novell.В аппаратном исполнении RSA алгоритм применяется в защищенных телефонах, на сетевых платах Ethernet, на смарт-картах, широко используется в криптографическом оборудовании THALES Racal. Кроме того, алгоритм входит в состав всех основных протоколов для защищенных коммуникаций Internet, в том числе SMIME, SSL и SWAN, а также используется во многих учреждениях, например, в правительственных службах, в большинстве корпораций, в государственных лабораториях и университетах.

На осень 2000 года технологии с применением алгоритма RSA были лицензированы более чем 700 компаниями.Технологию шифрования RSA BSAFE используют около 500 миллионов пользователей всего мира. Так как в большинстве случаев при этом используется алгоритм RSA, то его можно считать наиболее распространенной криптосистемой общего public ключа в мире и это количество имеет явную тенденцию к увеличению по мере роста Internet. 12. Криптосистема RSA в мире На начало 2001 года криптосистема RSA являлась наиболее широко используемой асимметричной криптосистемой криптосистемой открытого public ключа и зачастую называется стандартом де факто.

Вне зависимости от официальных стандартов существование такого стандарта чрезвычайно важно для развития электронной коммерции и вообще экономики.

Единая система открытого public ключа допускает обмен документами с электронно-цифровыми подписями между пользователями различных государств, использующими различное программное обеспечение на различных платформах такая возможность насущно необходима для развития электронной коммерции.Распространение системы RSA дошло до такой степени, что ее учитывают при создании новых стандартов.

При разработке стандартов цифровых подписей, в первую очередь в 1997 был разработан стандарт ANSI X9.30, поддерживающий Digital Signature Standard стандарт Цифровой подписи. Годом позже был введен ANSI X9.31, в котором сделан акцент на цифровых подписях RSA, что отвечает фактически сложившейся ситуации в частности для финансовых учреждений.Недостатки защищенной аутентификации установления подлинности были главным препятствием для замены бумажного документооборота электронным почти везде контракты, чеки, официальные письма, юридические документы все еще выполняются на бумаге.

Именно это необходимость элементов бумажного документооборота не позволяло полностью перейти к электронным транзакциям.Предлагаемая RSA цифровая подпись инструмент, который позволит перевести наиболее существенные бумажные документо-потоки в электронно-цифровой вид. Благодаря цифровым подписям многие документы паспорта, избирательные бюллетени, завещания, договора аренды теперь могут существовать в электронной форме, а любая бумажная версия будет в этом случае только копией электронного оригинала. Все это стало возможным благодаря стандарту цифровых подписей RSA. Заключение В книге сделан обзор наиболее распространенных в настоящее время методов криптографической защиты информации.

Выбор для конкретных ИС должен быть основан на глубоком анализе слабых и сильных сторон тех или иных методов защиты.Обоснованный выбор той или иной системы защиты в общем-то должен опираться на какие-то критерии эффективности.

К сожалению, до сих пор не разработаны подходящие методики оценки эффективности криптографических систем. Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей М. По сути это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.Однако, этот критерий не учитывает других важных требований к криптосистемам o невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры, o совершенство используемых протоколов защиты, o минимальный объем используемой ключевой информации, o минимальная сложность реализации в количестве машинных операций, ее стоимость, o высокая оперативность.

Желательно конечно использование некоторых интегральных показателей, учитывающих указанные факторы.Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра. Часто более эффективным при выборе и оценке криптографической системы является использование экспертных оценок и имитационное моделирование.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.Источники 1. Криптография без секретов.

С. Баричев 2. Современная криптология. Дж. Брассард 3. Введение в современную криптологию. Месси Дж.Л. 4. httpwww.racal.rursa.htm 5. httpwww.rc-5.narod.ru.

– Конец работы –

Используемые теги: Шифросистемы, открытым, ключом, Возможности, менение0.084

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Шифросистемы с открытым ключом. Их возможности и применение

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Возможности применения конфигурации «1С Предприятия»
В решении разработано все, что нужно для ведения оперативного учета, контролирования и анализирования в организации. 1С УНФ не перегружен лишним… Программный продукт «1С: Управление небольшой фирмой 8» позволяет увеличить… Программный продукт позволяет осуществлять оформление почти всей исходной документации, производственного и складского…

Политика открытого рынка Центрального Банка. Анализ деятельности банка России на открытом рынке
Сегодня в любой, даже самой маленькой стране есть свой центральный банк. Он выполняет две основные задачи: первая задача – центральный банк должен… Важнейший метод государственного регулирования общественного воспроизводства с… Монопольное положение Центрального банка в общехозяйственном денежном кругообороте дает ему возможность держать…

Чем дело пахнет? (возможности применения запахов в рекламе и бизнесе)
Когда же выходцы из моря заселили землю, носителем пахнущих веществ стал воздух. В этот период обоняние играло в жизни человека, пожалуй, большую… Вопрос выживания. Когда же приматы населили леса, то им в большей степени, чем… Особенно сильна эмоциональная власть запахов. Почему над нами так сильна власть ароматов? Почему ничто иное - цвет…

ТЕМА: «Дозаторы, виды, применение. Лабораторные весы, виды, применение. Приготовление химических растворов заданной концентрации»
СПЕЦИАЛЬНОСТЬ МЕДИКО ПРОФИЛАКТИЧЕСКОЕ ДЕЛО... НАУЧНО ОБРАЗОВАТЕЛЬНАЯ ЛАБОРАТОРИЯ... МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ДЛЯ СТУДЕНТОВ ПО УЧЕБНО ПРОИЗВОДСТВЕННОЙ ПРАКТИКЕ...

Особенности конструирования и практического применения лазерных приборов, связанные с возможностью поражения глаз и кожных покровов человека
Диапазон длин волн вредного воздействия на сетчатку глаза от 0.4 до 1.4 мкм. 1.1.1 МДУ прямого облучения сетчатки Основное воздействие при… Нормы плотности энергии для импульсного воздействия на сетчатку глаза Джм2… Невидимое УФ-0.2 0.4мкм или ИК-излучение 1.4 1000мкм практически не доходят до сетчатки и поэтому может повреждать…

Интеграционные процессы на постсоветском пространстве возможности применения европейского опыта
Решение внешнеэкономических проблем приобретает первостепенное значение. Мировой опыт показывает, что обогащение субъектов происходит посредством и… Интеграционные процессы в экономическом пространстве нашей планеты носят на… В данной работе рассмотрены интеграционные объединения бывших республик СССР. После распада СССР в СНГ произошли…

Криптография с открытым ключом: от теории к стандарту
Криптография и криптоанализ находятся в тесном взаимодействии друг с другом и с практическими нуждами и развиваются параллельно закрытыми… В дальнейшем мы будем рассматривать только системы второго типа. В системе… С математической точки зрения надежность криптографической системы определяется сложностью решения этой задачи с…

Особенности конструирования и практического применения лазерных приборов, связанные с возможностью поражения глаз и кожных покровов человека
Диапазон длин волн вредного воздействия на сетчатку глаза от 0.4 до 1.4 мкм. 1.1.1 МДУ прямого облучения сетчатки Основное воздействие при… Нормы плотности энергии для импульсного воздействия на сетчатку глаза Джм2… Невидимое УФ-0.2 0.4мкм или ИК-излучение 1.4 1000мкм практически не доходят до сетчатки и поэтому может повреждать…

Альтернативные источники энергии и возможности их применения в России
Вот почему по количеству добываемой и используемой энергии довольно точно можно судить о технической и экономической мощи, а проще говоря - о… Ее несут солнечные лучи, ветры и движущиеся массы воды, она хранится в… Собственно, и человек-то стал человеком только тогда, когда научился получать и использовать тепловую энергию. Огонь…

Применение аэрозолей энрофлона
В связи с этим большой интерес представляет энрофлон. При его изучении в доступной литературе не было найдено данных о его применении аэрозольным… После клинического обследования больных животных по принципу аналогов… Энрофлон – инъекционный раствор, содержащий в качест-ве активного вещества энтрофлоксацин. По внешнему виду…

0.038
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Теоретическое изучение возможности изомеризации карбенов в четырех- или шестичленные гетероциклы Электронное состояние играет очень важную роль, поскольку реакции синглетных карбенов, в которых два несвязанных электрона спарены, по характеру… Сам метилен в основном состоянии является скошенным триплетом, в котором один… В настоящее время разность в энергии между двумя состояниями оценивается в 45кДж-моль-1. Согласно расчетам,…
  • Титрование с применением окислительно-восстановительной реакции В оксидиметрии в качестве вещества рабочего раствора используют окислители, а в редуциометрии - восстановители. В зависимости от решаемой… Редокси-метрически могут быть количественно определены как неорганические, так… В ходе ОВР вещество ОХ1 с большим сродством к электрону (окислитель) присоединяет электроны, понижает свою степень…
  • Свойства и применение железа Две основные железные руды – это гематит и магнетит. Гематит – одна из основных железных руд. Этот минерал часто образует комки, похожие на почки… Углерод придает чугуну твердость. Со второй половины XIX в. все больше чугуна… Горячий воздух подается в нижнюю часть доменной печи. По мере сгорания кокса содержащийся в нем углерод вступает в…
  • Применение потенциометрического и кулонометрического методов анализа в фармации и аналитической химии Поскольку раствор разбавляют водой до 1000мл (1л), получим, что молярная концентрация полученного раствора составит 0,0717 моль/л. Теперь определим… Поскольку К одновалентен и в данной соли содержится всего один его атом,… Данный метод рекомендуется для установления доброкачественности и количественного анализа некоторых фармакопейных…
  • Гафний - история открытия, свойства и применение Незадолго до первой мировой войны один из работников Минералогической лаборатории привез в Петербург из Забайкалья с полуострова Святой Нос минерал… Возглавлявший лабораторию замечательный геохимик академик В. И. Вернадский… Ненадкевич торжественно объявил Вернадскому: "Мы открыли новый элемент, Владимир Иванович!" Как ни велико было желание…