Неоспоримые цифровые подписи

МИНИСТЕРСТВО ОБРАЗОВАНИЯ АЗЕРБАЙДЖАНСКОЙ РЕСПУБЛИКИ БАКИНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ Студента IV курса группы 297 дневного отделения факультета Прикладной математики и кибернетики Армизаева Константина Алексеевича ВЫПУСКНАЯ РАБОТА на тему Неоспоримые цифровые подписи в криптографии на соискание степени бакалавра Заведующий кафедрой д. ф м.н. ,проф. Мансимов К.Б. Научный руководитель к.ф м.н. Асланова Н.Х. Б А К У - 2006 Содержание Введение.3-1. Основные понятия 5-2. Основные протоколы для цифровых подписей 11-3. Необходимый математический аппарат 12-4. Основные алгоритмы неоспоримой цифровой подписи. 4.1 Алгоритм Чаума.26-4.2 Преобразуемые неоспоримые подписи 28-29 4.3 Подписи, подтверждаемые доверенным лицом 29-4.4 Групповые протоколы для цифровых подписей 30 Используемая литература 31 Введение. Криптография как искусство скрытой передачи информации существует уже тысячелетия.

Люди уже давно поняли, что информация является большой ценностью, и поэтому много усилий затрачивалось как на ее охрану, так и на ее добывание.

Вообще говоря, совершенно не обязательно это связано с какими- то шпионскими делами. Информация, которая нуждается в защите, возникает в самых разных жизненных ситуациях. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной.

Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия государственная тайна военная тайна коммерческая тайна юридическая тайна врачебная тайна и т. д. Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем, чтобы обратить ее себе во благо, а законным пользователям во вред. Для простоты мы здесь ограничились рассмотрением только одной угрозы - угрозы разглашения информации.

Существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей подмена, имитация и др о них будет сказано ниже. Чаще всего незаконный пользователь пытается перехватить информацию из общедоступного технического канала связи. Опасаясь этого, законные пользователи должны принять дополнительные меры для защиты своей информации.

Разработкой таких мер защиты занимаются криптография и стеганография. Криптография - наука о методах преобразования шифрования информации с целью ее защиты от незаконных пользователей. Стеганография - набор средств и методов скрытия факта передачи сообщения. Шифр - способ, метод преобразования информации с целью ее защиты от незаконных пользователей. Основное отличие криптографии от стеганографии можно сформулировать следующим образом стеганография скрывает сам факт передачи сообщения, а криптография считает, что сообщение в шифрованном виде доступно незаконному пользователю, но он не может извлечь из этого сообщения защищаемую информацию.

Основной объект криптографии можно представить в виде схемы, показанной на рис. 1. В этой схеме A и B - удаленные законные пользователи защищаемой информации они хотят обмениваться информацией по общедоступному каналу связи. З - незаконный пользователь злоумышленник, или противник, который может перехватывать передаваемые по каналу связи сообщения и пытаться извлечь из них интересующую его информацию.

Приведенную формальную схему можно также считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации. Рис. 1 Криптография занимается методами преобразования информации, которые бы не позволили Злоумышленнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра, и для Злоумышленника возникает сложная задача вскрытия шифра.

Вскрытие взламывание шифра - процесс получения защищаемой информации открытого текста из шифрованного сообщения шифртекста без знания примененного шифра. Однако помимо перехвата и вскрытия шифра Злоумышленник может пытаться получить защищаемую информацию многими другими способами. Наиболее известным из таких способов является агентурный, когда Злоумышленник каким-либо путем склоняет к сотрудничеству одного из законных пользователей и с помощью этого агента получает доступ к защищаемой информации. В такой ситуации криптография бессильна.

Злоумышленник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информации, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Среди многочисленных угроз для защищаемой информации криптография противостоит только некоторым. Поэтому естественно сочетать криптографию с мерами по защите информации от других угроз.

Отметим также, что чаще всего обмен защищаемой информацией происходит не только между двумя абонентами - законными пользователями, а в сети абонентов, и тогда возникают новые криптографические задачи. В настоящее время криптографами разработано множество различных алгоритмов и методов защиты. Цель настоящей работы - это рассмотрение способов защиты с помощью методов, называемых неоспоримыми цифровыми подписями.

Оказывается такое уникальное явление как подпись присуще и криптографии. Рассматривается отличие неоспоримых цифровых подписей от обычных цифровых подписей. В данной работе приводятся факты из модулярной арифметики также она называется арифметикой остатков. Это направление математики было заложено в трудах Евклида еще в античные времена. Далее, основной вклад был внесен французским ученым Галуаон жил и творил в 18 веке. Разработанная им теория конечных полей и колец на протяжении долгого времени не находила себе в применения.

В 20-м веке теория полей Галуа стала применяться в таких областях как кодирование информации и криптография. 1.

Основные понятия

Получатель сообщения может проверить, не было ли изменено в процессе д... К может быть числом и принимать произвольное целочисленное значение. Полиалфавитный подстановочный шифр состоит из нескольких простых шифро... Протокол должен быть быть непротиворечивым, каждое действие должно быт... 6 Получатель предоставляет свои доказательства.

Основные протоколы для цифровых подписей

Теперь он может прочитать и сообщение, и подтверждение Посредника, что... 2 Отправитель шифрует это значение своим закрытым ключом, таким образо... Архивная система может использовать этот протокол для подтверждения су... 1 Отправитель подписывает сообщение. В другой раз это может оказаться проблемой.

Необходимый математический аппарат

a b c a b a c для всех a, b, c K дистрибутивность 4. Немного дополнив известный алгоритм нахождения НОД двух натуральных чи... В противном случае а называется квадратичным невычетом по модулю р. Но тогда, ввиду-х12 х12, то же сравнение имеет и второе решение х -х1 ... Выберем случайно а9.

Основные алгоритмы неоспоримой цифровой подписи

Основные алгоритмы неоспоримой цифровой подписи . 4.1

Алгоритм Чаума

1 Получатель выбирает два случайных числа, a и b, меньшие p, и отправл... 3 Получатель проверяет, что d тagb mod p Если это так, он считает подп... В диапазоне от 2 до p-1 выбирается случайное число h и вычисляется ghp... Затем вычисляется r g R mod p и, с помошью расширенного алгоритма Эвкл... В этом протоколе Отправитель может подписать т так, чтобы Получатель м...

Групповые протоколы для цифровых подписей

Схема подписи для группы подписывающих и одного проверяющего называетс... е. установлен подписывающий, который ее сгенерировал с помощью или без по... 2 Каждый подписывающий скажем, i-й выбирает si Zp-1 3 и посылает g si ... Достоинством этого метода является также и то, что одно и то же значен...

Используемая литература

В.В.Ященко. М. М. 6 Chaum D Zero-knowledge undeniable signatures, Proc. EUROCRYPT90, Lect. Notes.