Автор: Пользователь скрыл имя, 05 Февраля 2013 в 17:34, курсовая работа
Информационные технологии шагают по планете. Сейчас сложно найти организацию, предприятие или фирму, офис которой не освещали бы экраны мониторов. Печатные машинки ушли в прошлое, уступив место компьютерам. Секретари хранят подготовленные шаблоны документов и перед распечаткой лишь подставляют нужные данные вместо того, чтобы всякий раз «отстукивать» полный текст.
Введение…………………………………………………………………………...3
1. Электронно-цифровая подпись………………………………………………..5
1.1 Понятие электронно-цифровой подписи……………………………..5
1.2 Общая схема электронно-цифровой подписи………………………..9
1.3 Электронно-цифровая подпись в России и в других странах……...10
2. Алгоритм для создания электронной подписи для шифрования……..…12
2.1 Алгоритм подписи RSA. История создания и применение……..…12
2.2 Алгоритм подписи DSA. История создания………………………...13
3. Симметричные криптосистемы. Криптографическая система с открытым ключом……………………………………………………………………………14
3.1 Симметричные криптосистемы……………………………………...14
3.2 Этапы шифровки с открытым ключом………………………………14
3.3 Особенности системы…………………………………………...……15
4. Стандарты на ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001………………..18
Заключение…………………………………………………………………….…19
Список использованной литературы…………………………………………...20
Применение RSA
Система RSA используется для защиты программного обеспечения и в схемах цифровой подписи. Также она используется в открытой системе шифрования PGP.
Из-занизкой скорости шифрования
(около 30 кбит/с при 512 битном ключе
на процессоре 2 ГГц), сообщения обычно
шифруют с помощью более
2.2 Алгоритм подписи DSA. История создания
Алгоритм с использованием открытого ключа для создания электронной подписи, но не для шифрования. Секретное создание шифр - значения и публичная проверка ее означает, что только один человек может создать шифр - значение сообщения, но любой может проверить ее корректность. Основан алгоритм на вычислительной сложности взятия логарифмов в конечных полях.
История DSA:
Алгоритм был предложен
Национальным Институтом Стандартов и
Технологий (США) в августе 1991 и является
запатентованным U.S. Patent 5231668 (англ.), но
институт сделал этот патент доступным
для использования без
3. Симметричные
криптосистемы.
3.1 Симметричные криптосистемы
Симметричные криптосистемы
(также симметричное шифрование, симметричные
шифры) — способ шифрования, в котором
для зашифровывания и расшифровывания
применяется один и тот же криптографический
ключ. До изобретения схемы
В настоящее время симметричные шифры - это:
1. Блочные шифры - обрабатывают
информацию блоками
2. Поточные шифры - в
которых шифрование проводится
над каждым битом либо байтом
исходного (открытого) текста
с использованием гаммирования.
Поточный шифр может быть
3.2 Этапы шифровки с открытым ключом
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования информации, при которой ключ, которым зашифровывается сообщение и само зашифрованное сообщение передаётся по открытому, (то есть незащищённому, доступному для наблюдения) каналу. Для генерации открытого ключа и для прочтения зашифрованного сообщения получатель использует секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколе SSL и основанных на нём протоколах прикладного уровня HTTPS, SSH и т. д.
Этапы шифровки с открытым ключом:
1. Получатель генерирует
ключ. Ключ разбивается на открытую
и закрытую часть. При этом
открытый ключ не должен
2.Отправитель с помощью
открытого ключа шифрует
3.Получатель с помощью
закрытого ключа дешифрует
Недостаток метода: хотя сообщение надежно шифруется, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.
Общая идея криптографической системы с открытым ключом заключается в использовании при зашифровке сообщения такой функции от открытого ключа и сообщения (шифр -функции), которую алгоритмически очень трудно обратить, то есть вычислить по значению функции её аргумент, даже зная значение ключа.
3.3 Особенности системы
Преимущество асимметричных
шифров перед симметричными шифрами
состоит в отсутствии необходимости
передачи секретного ключа. Сторона, желающая
принимать зашифрованные
Недостатки - асимметричные
криптосистемы требуют
Гибридная (или комбинированная) криптосистема — это система шифрования, обладающая всеми достоинствами криптосистемы с открытым ключом, но лишенная ее основного недостатка — низкой скорости шифрования.
Принцип: Криптографические системы используют преимущества двух основных криптосистем: симметричной и асимметричной криптографии. На этом принципе построены такие программы, как PGP и GnuPG.
Основной недостаток асимметричной криптографии состоит в низкой скорости из-за сложных вычислений, требуемых ее алгоритмами, в то время как симметричная криптография традиционно показывает блестящую скорость работы. Однако симметричные криптосистемы имеет один существенный недостаток — её использование предполагает наличие защищенного канала для передачи ключей. Для преодоления этого недостатка прибегают к асимметричным криптосистемам, которые используют пару ключей: открытый и закрытый.
Шифрование: Большинство шифровальных систем работают следующим образом. Для симметричного алгоритма (3DES, IDEA, AES или любого другого) генерируется случайный ключ. Такой ключ, как правило, имеет размер от 128 до 512 бит (в зависимости от алгоритма). Затем используется симметричный алгоритм для шифрования сообщения. В случае блочного шифрования необходимо использовать режим шифрования (например, CBC), что позволит шифровать сообщение с длиной, превышающей длину блока. Что касается самого случайного ключа, он должен быть зашифрован с помощью открытого ключа получателя сообщения, и именно на этом этапе применяется криптосистема с открытым ключом (RSA или Алгоритм Диффи — Хеллмана). Поскольку случайный ключ короткий, его шифрование занимает немного времени. Шифрование набора сообщений с помощью асимметричного алгоритма — это задача вычислительно более сложная, поэтому здесь предпочтительнее использовать симметричное шифрование. Затем достаточно отправить сообщение, зашифрованное симметричным алгоритмом, а также соответствующий ключ в зашифрованном виде. Получатель сначала расшифровывает ключ с помощью своего секретного ключа, а затем с помощью полученного ключа получает и всё сообщение.
4 Стандарты на ЭЦП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001
ГОСТ Р 34.10-2001содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем.
Стандарт разработан взамен
ГОСТ Р 34.10-94. Необходимость разработки
настоящего стандарта вызвана потребностью
в повышении стойкости ЭЦП
к несанкционированным
Основная часть стандарта дополнена тремя приложениями:
- А - дополнительные термины в области ЭЦП;
- Б - описание контрольного примера;
- В - перечень публикаций (библиография) в области ЭЦП.
Настоящий стандарт определяет схему электронной цифровой подписи (ЭЦП) процессы формирования и проверки цифровой подписи под заданным сообщением (документом), передаваемым по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения.
Внедрение цифровой подписи на базе настоящего стандарта повышает, по сравнению с действующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений.
Стандарт рекомендуется использовать в новых системах обработки информации различного назначения, а также при модернизации действующих систем.
Заключение
В России юридически значимый
сертификат электронной подписи
выдаёт удостоверяющий центр на основании
государственной лицензии. Правовые
условия использования
Список литературы
1. Закон «Об электронно-цифровой подписи» от 30 марта 2011 года
2. ГОСТ Р34.10-2001 «Информационная технология. Криптографическая защита информации.Процессы формирования и проверки электронной цифровой подписи».
3. Гражданский Кодекс РФ.
4. Анин А.А. Защита компьютерной информации. СПб: 2006г.
5. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии.: Телеком, 2001 г.
6. Брюс Шнайнер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты. М.: Триумф, 2008 г.