рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Неоспоримые цифровые подписи

Работа сделанна в 2006 году

Неоспоримые цифровые подписи - раздел Связь, - 2006 год - Министерство Образования Азербайджанской Республики Бакинский Государственный...

МИНИСТЕРСТВО ОБРАЗОВАНИЯ АЗЕРБАЙДЖАНСКОЙ РЕСПУБЛИКИ БАКИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Студента IV курса группы 297 дневного отделения факультета Прикладной математики и кибернетики Армизаева Константина Алексеевича ВЫПУСКНАЯ РАБОТА на тему Неоспоримые цифровые подписи в криптографии на соискание степени бакалавра Заведующий кафедрой д. ф м.н. ,проф. Мансимов К.Б. Научный руководитель к.ф м.н. Асланова Н.Х. Б А К У - 2006 Содержание Введение.3-1. Основные понятия 5-2. Основные протоколы для цифровых подписей 11-3. Необходимый математический аппарат 12-4. Основные алгоритмы неоспоримой цифровой подписи. 4.1 Алгоритм Чаума.26-4.2 Преобразуемые неоспоримые подписи 28-29 4.3 Подписи, подтверждаемые доверенным лицом 29-4.4 Групповые протоколы для цифровых подписей 30 Используемая литература 31 Введение. Криптография как искусство скрытой передачи информации существует уже тысячелетия.

Люди уже давно поняли, что информация является большой ценностью, и поэтому много усилий затрачивалось как на ее охрану, так и на ее добывание.

Вообще говоря, совершенно не обязательно это связано с какими- то шпионскими делами. Информация, которая нуждается в защите, возникает в самых разных жизненных ситуациях. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной.

Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия государственная тайна военная тайна коммерческая тайна юридическая тайна врачебная тайна и т. д. Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред. Для простоты мы здесь ограничились рассмотрением только одной угрозы - угрозы разглашения информации.

Существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей подмена, имитация и др о них будет сказано ниже. Чаще всего незаконный пользователь пытается перехватить информацию из общедоступного технического канала связи. Опасаясь этого, законные пользователи должны принять дополнительные меры для защиты своей информации.

Разработкой таких мер защиты занимаются криптография и стеганография. Криптография - наука о методах преобразования шифрования информации с целью ее защиты от незаконных пользователей. Стеганография - набор средств и методов скрытия факта передачи сообщения. Шифр - способ, метод преобразования информации с целью ее защиты от незаконных пользователей. Основное отличие криптографии от стеганографии можно сформулировать следующим образом стеганография скрывает сам факт передачи сообщения, а криптография считает, что сообщение в шифрованном виде доступно незаконному пользователю, но он не может извлечь из этого сообщения защищаемую информацию.

Основной объект криптографии можно представить в виде схемы, показанной на рис. 1. В этой схеме A и B - удаленные законные пользователи защищаемой информации они хотят обмениваться информацией по общедоступному каналу связи. З - незаконный пользователь злоумышленник, или противник, который может перехватывать передаваемые по каналу связи сообщения и пытаться извлечь из них интересующую его информацию.

Приведенную формальную схему можно также считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации. Рис. 1 Криптография занимается методами преобразования информации, которые бы не позволили Злоумышленнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для Злоумышленника возникает сложная задача вскрытия шифра.

Вскрытие взламывание шифра - процесс получения защищаемой информации открытого текста из шифрованного сообщения шифртекста без знания примененного шифра. Однако помимо перехвата и вскрытия шифра Злоумышленник может пытаться получить защищаемую информацию многими другими способами. Наиболее известным из таких способов является агентурный, когда Злоумышленник каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.

Злоумышленник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Среди многочисленных угроз для защищаемой информации криптография противостоит только некоторым. Поэтому естественно сочетать криптографию с мерами по защите информации от других угроз.

Отметим также, что чаще всего обмен защищаемой информацией происходит не только между двумя абонентами - законными пользователями, а в сети абонентов, и тогда возникают новые криптографические задачи. В настоящее время криптографами разработано множество различных алгоритмов и методов защиты. Цель настоящей работы - это рассмотрение способов защиты с помощью методов, называемых неоспоримыми цифровыми подписями.

Оказывается такое уникальное явление как подпись присуще и криптографии. Рассматривается отличие неоспоримых цифровых подписей от обычных цифровых подписей. В данной работе приводятся факты из модулярной арифметики также она называется арифметикой остатков. Это направление математики было заложено в трудах Евклида еще в античные времена. Далее, основной вклад был внесен французским ученым Галуаон жил и творил в 18 веке. Разработанная им теория конечных полей и колец на протяжении долгого времени не находила себе в применения.

В 20-м веке теория полей Галуа стала применяться в таких областях как кодирование информации и криптография. 1.

Основные понятия

Получатель сообщения может проверить, не было ли изменено в процессе д... К может быть числом и принимать произвольное целочисленное значение. Полиалфавитный подстановочный шифр состоит из нескольких простых шифро... Протокол должен быть быть непротиворечивым, каждое действие должно быт... 6 Получатель предоставляет свои доказательства.

Основные протоколы для цифровых подписей

Теперь он может прочитать и сообщение, и подтверждение Посредника, что... 2 Отправитель шифрует это значение своим закрытым ключом, таким образо... Архивная система может использовать этот протокол для подтверждения су... 1 Отправитель подписывает сообщение. В другой раз это может оказаться проблемой.

Необходимый математический аппарат

a b c a b a c для всех a, b, c K дистрибутивность 4. Немного дополнив известный алгоритм нахождения НОД двух натуральных чи... В противном случае а называется квадратичным невычетом по модулю р. Но тогда, ввиду-х12 х12, то же сравнение имеет и второе решение х -х1 ... Выберем случайно а9.

Основные алгоритмы неоспоримой цифровой подписи

Основные алгоритмы неоспоримой цифровой подписи . 4.1

Алгоритм Чаума

1 Получатель выбирает два случайных числа, a и b, меньшие p, и отправл... 3 Получатель проверяет, что d тagb mod p Если это так, он считает подп... В диапазоне от 2 до p-1 выбирается случайное число h и вычисляется ghp... Затем вычисляется r g R mod p и, с помошью расширенного алгоритма Эвкл... В этом протоколе Отправитель может подписать т так, чтобы Получатель м...

Групповые протоколы для цифровых подписей

Схема подписи для группы подписывающих и одного проверяющего называетс... е. установлен подписывающий, который ее сгенерировал с помощью или без по... 2 Каждый подписывающий скажем, i-й выбирает si Zp-1 3 и посылает g si ... Достоинством этого метода является также и то, что одно и то же значен...

Используемая литература

В.В.Ященко. М. М. 6 Chaum D Zero-knowledge undeniable signatures, Proc. EUROCRYPT90, Lect. Notes.

– Конец работы –

Используемые теги: Неоспоримые, Цифровые, писи0.064

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Неоспоримые цифровые подписи

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Методическое пособие стажёру Компании Евросеть по теме Цифровые фотоаппараты. Цифровой фотоаппарат в нашей жизни
Методическое пособие стаж ру Компании Евросеть по теме Цифровые...

Интегрирующие цифровые вольтметры с усреднением мгновенных результатов измерений. Цифровые вольтметры переменного тока
При соответствующем алгоритме выборки мгновенных значений для усреднения можно не только снизить среднеквадратическое отклонение результата… Рассмотрим упрощенную структурную схему ИЦВ с усреднением мгновенных значений… УУ не только обеспечивает синхронную работу всех узлов ЦВ, но и определяет время усреднения путем подачи сигнала на…

Правовое регулирование электронной цифровой подписи в России
В таком обмене участвуют производители товаров и услуг, оптовые и розничные торговцы, дистрибьюторы, перевозчики, банки, страхователи, органы… Неразвитость существующих правовых норма, относящихся к указанной сфере, а… Электронные документы способны найти широкое применение в коммерческих и управленческих процессах лишь при условии,…

Урок 3-4 Имя человека. Цифра Имени. Цифра Рода (фамилии).
На сайте allrefs.net читайте: "Урок 3-4 Имя человека. Цифра Имени. Цифра Рода (фамилии)."

Применение закона о Цифровой подписи
Сегодня электронный обмен данными оказывает существенное влияние на экономику и права граждан, то обусловлено равным образом как правом, так и… Поэтому данные отношения требуют особого правового регулирования на уровне как… Электронные документы способны найти широкое применение в коммерческих и управленческих процессах лишь при условии,…

Номер первой задачи определяется предпоследней цифрой шифра, номер второй задачи – последней цифрой шифра
Номер первой задачи определяется предпоследней цифрой шифра номер второй задачи последней цифрой шифра... Для решения первой задачи необходимо ознакомиться с материалом первой главы... Вторая задача для своего решения требует усвоение материала глав учебного пособия где необходимо обратить особое...

Цифровой вольтметр (АЦП) с двойным интегрированием
Это ещ более быстрый АЦП Упрощенная структурная схема параллельного АЦП представлена на рис В АЦП данного типа уравновешивание каждого разряда...

По дисциплине Системы цифровой обработки информации
Севастопольский национальный технический университет...

Цифровые логические элементы
Цифровые логические элементы... Цифровой логический элемент это электронная схема выполняющая некоторую логическую операцию Логическая операция...

Стандарт DVB-C. Система цифрового ТВ вещания по кабелю
Минимальный цикл преобразования в байт соответствует видам модуляции QAM и...

0.032
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам