Пример вычисления и проверки цифровой подписи
Пусть абоненты, обменивающиеся через Интернет зашифрованными сообщениями, имеют следующие общие параметры: Р = 11, А = 7.
Один из пользователей этой системы связи хочет подписать свое сообщение m=5 цифровой подписью, сформированной по алгоритму Эль-Гамаля. Вначале он должен выбрать себе закрытый ключ, например, Х1=3 и сформировать открытый ключ Y1 = 73 mod 11 = 2. Открытый ключ может быть передан всем заинтересованным абонентам или помещен в базу данных открытых ключей системы связи.
Затем пользователь выбирает случайное секретное число k, взаимно простое с Р-1. Пусть k=9 ( 9 не имеет общих делителей с 10 ). Далее необходимо вычислить число
После этого с помощью расширенного алгоритма Евклида находится значение b в уравнении:
Решением последнего уравнения будет значение b=9.
Таким образом, пара чисел (8, 9) будет цифровой подписью сообщения m=5.
Если любой другой пользователь сети желает проверить цифровую подпись в сообщении, он должен получить из базы данных открытый ключ первого пользователя (он равен 2 ), вычислить два числа с1 и с2 и сравнить их.
Так как с1 = с2, то цифровая подпись первого пользователя в сообщения m=5 верная.
Управление криптоключами. Требования к распределению криптоключей. Методы централизованного и децентрализованного распределения криптоключей. Алгоритм Диффи- Хеллмана открытого распределения криптоключей.
Управление ключамисостоит из процедур, обеспечивающих:
|
|
· включение пользователей в систему;выработку, распределение и введение в аппаратуру ключей;
· контроль использования ключей;смену и уничтожение ключей;
· архивирование, хранение и восстановление ключей.
Управление ключами играет важнейшую роль в криптографии как основа для обеспечения конфиденциальности обмена информацией, идентификации и целостности данных. Важным свойством хорошо спроектированной системы управления ключами является сведение сложных проблем обеспечения безопасности многочисленных ключей к проблеме обеспечения безопасности нескольких ключей, которая может быть относительно просто решена путем обеспечения их физической изоляции в выделенных помещениях и защищенном от проникновения оборудовании. В случае использования ключей для обеспечения безопасности хранимой информации субъектом может быть единственный пользователь, который осуществляет работу с данными в последовательные промежутки времени. Управление ключами в сетях связи включает, по крайней мере, двух субъектов — отправителя и получателя сообщения.
Целью управления ключами является нейтрализация таких угроз, как:
· компрометация конфиденциальности закрытых ключей;
|
|
· компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ;
несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек.
При использовании симметричной криптосистемы две вступающие в информационный обмен стороны должны сначала согласовать секретный сессионный ключ, то есть ключ для шифрования всех сообщений, передаваемых в процессе обмена. Этот ключ должен быть неизвестен всем остальным и должен периодически обновляться одновременно у отправителя и получателя. Процесс согласования сессионного ключа называют также обменом или распределением ключей.
Асимметричная криптосистема предполагает использование двух ключей – открытого и закрытого (секретного). Открытый ключ можно разглашать, а закрытый надо хранить в тайне. При обмене сообщениями необходимо пересылать только открытый ключ, обеспечив его подлинность.
К распределению ключей предъявляются следующие требования:
|
|
− оперативность и точность распределения;
− конфиденциальность и целостность распределяемых ключей.
Для распределения ключей между пользователями компьютерной сети используются следующие основные способы:
1) Использование одного или нескольких центров распределения ключей.
2) Прямой обмен ключами между пользователями сети.
Проблемой первого подхода является то, что центру распределения ключей известно, кому и какие ключи распределены, и это позволяет читать все сообщения, передаваемые по сети. Возможные злоупотребления могут существенно нарушить безопасность сети. При втором подходе проблема состоит в том, чтобы надежно удостовериться в подлинности субъектов сети.
Задача распределения ключей сводится к построению такого протокола рас-
пределения ключей, который обеспечивает:
− взаимное подтверждение подлинности участников сеанса;
− подтверждение достоверности сеанса;
− использование минимального числа сообщений при обмене ключами.
Дата добавления: 2018-06-01; просмотров: 387; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!