Автор работы: Пользователь скрыл имя, 15 Мая 2013 в 20:46, курсовая работа
В настоящее время многие предприятия используют те или иные методы безбумажной обработки и обмена документами. Использование подобных систем позволяет значительно сократить время, затрачиваемое на оформление сделки и обмен документацией, усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов, построить корпоративную систему обмена документами. Однако при переходе на электронный документооборот встает вопрос авторства документа, достоверности и защиты от искажений.
Введение 3
История создания 8
Генерация ключей 10
Алгоритм DSA 11
Генерация ЭЦП 12
Проверка ЭЦП 13
Выводы 14
В нашей стране основополагающим документом
стал закон, целью которого является
«обеспечение правовых условий использования
электронной цифровой подписи в
электронных документах, при соблюдении
которых электронная цифровая подпись
в электронном документе
Существует несколько методов посторения ЭЦП, а именно:
шифрование электронного документа (ЭД) на основе симметричных алгоритмов. Данная схема предусматривает наличие в системе третьего лица – арбитра, пользующегося доверием обеих сторон. Авторизацией документа в даной схеме является сам факт зашифрования ЭД секретным ключем и передача его арбитру.
Использование ассиметричных алгоритмов шифрования. Фактом подписания документа является зашифрование его на секретном ключе отправителя.
Развитием предыдущей идеи стала наиболее распространенныя схема ЭЦП – зашифрование окончательного результата обработки ЭД хеш-функцией при помощи ассиметричного алгоритма.
Кроме перечисленных, существуют и другие методы построения схем ЭЦП
- групповая подпись,
В 1991 г. в США был опубликован проект федерального стандарта цифровой подписи - DSS (Digital Signature Standard, [DSS91], описывающий систему цифровой подписи DSA (Digital Signature Algorithm). Одним из основных критериев при создании проекта была его патентная чистота.
Предлагаемый алгоритм DSA, имеет, как и RSA, теоретико-числовой характер, и основан на криптографической системе Эль-Гамаля в варианте Шнорра . Его надежность основана на практической неразрешимости определенного частного случая задачи вычисления дискретного логарифма. Современные методы решения этой задачи имеют приблизительно ту же эффективность, что и методы решения задачи факторизации; в связи с этим предлагается использовать ключи длиной от 512 до 1024 бит с теми же характеристиками надежности, что и в системе RSA. Длина подписи в системе DSA меньше, чем в RSA, и составляет 320 бит.
С момента опубликования проект
получил много критических
Функции DSA ограничены только цифровой подписью, система принципиально не предназначена для шифрования данных. По быстродействию система DSA сравнима с RSA при формировании подписи, но существенно (в 10-40 раз) уступает ей при проверке подписи.
Вместе с проектом DSS опубликован
проект стандарта SHS (Secure Hash Standard), описывающий
однонаправленную хэш-функцию SHA (Secure Hash
Algorithm), рекомендованную для
При генерации ЭЦП используются параметры трех групп:
общие параметры
секретный ключ
открытый ключ
Общие параметры необходимы для
функционирования системы в целом.
Секретный ключ используется для
формирования ЭЦП, а открытый – для
проверки ЭЦП. Общими параметрами системы
являются простые целые числа p,q,g,
удовлетворяющие следующим
p: 2^511<p<2^512
q: простой делитель числа (p-1), который удовлетворяет условию
2^159<q<2^160
g: так называемый генератор,
Парараметры p,q,g публикуются для всех участников обмена ЭД с ЭЦП.
Секретный ключ x случайно выбирается из диапазона [1,q] и держится в секрете.
Открытый ключ вычисляется: y=g^x mod p.
Также при описании данной схемы
будут использоваться следующие
обозначения и дополнительные параметры:
m – входное сообщение
Процесс генерации ЭЦП состоит из нескольких этапов:
1.Вычисляется хэш-код
2.Из диапазона [1,q] случайным образом выбирается значение k и вычисляется r= (g^k mod p) mod q
3. Вычисляется S= (k^-1(h+xr)) mod q, где k^-1 удовлетворяет условию
(k^-1*k) mod q =1
Значения r,s являются ЭЦП сообщения m и передаются вместе с ним по каналам связи.
Пусть принято сообщение m1 и его подпись s1,r1.
Проверка ЭЦП происходит следующим образом:
проверяется выполнений условий 0<r1<q, 0<s1<q, и если хотя бы одно из них нарушено, подпись отвергается.
Вычисляются значения:
w= s1^-1 mod q
u1 = (H(m1)w) mod q
u2 = ((r1/w) mod q
v = (( g^u1y^u2) mod p ) mod q
проверяется равенство v = r1
Если последнее равенство
Электронная цифровая подпись - эффективное решение для всех, кто хочет идти в ногу с новыми требованием времени. Если у Вас нет времени ждать прихода фельдъегерской или курьерской почты за многие сотни километров, чтобы проверить подтвердить заключение сделки или подлинность полученной информации. Преимущества ЭЦП очевидны - документы, подписанные электронной цифровой подписью, могут быть переданы к месту назначения в течение нескольких секунд. Все участники электронного обмена документами получают равные возможности независимо от их удаленности друг от друга. Границы благодаря новым технологиям стираются в 21 веке.
Подделать ЭЦП невозможно – для этого требуется огромного количества вычислений, которые не могут быть реализованы при современном уровне вычислительной техники и математики за приемлемое время, то есть пока информация, содержащаяся в подписанном документе, сохраняет актуальность.
Дополнительная защита от подделки
обеспечивается сертификацией Удостоверяющим
центром открытого ключа
С использованием ЭЦП меняется мышление схема работы "разработка проекта в электронном виде - создание бумажной копии для подписи - пересылка бумажной копии с подписью - рассмотрение бумажной копии - перенос ее в электронном виде на компьютер" уходит в прошлое.
Источники данных
1. Петров А.А
Компьютерная безопасность. Криптографические методы защиты. ДМК
Москва, 2000 г.
2. "Методы и средства защиты информации" (курс лекций)
Авторские права: Беляев А.В.
(http://www.citforum.ru/
3. Криптография (http://www.citforum.ru/
4. http://www.e-sign.ru
5. Александр Володин «Кто заверит ЭЦП»
- журнал «Банковские системы» - ноябрь 2000
(http://www.bizcom.ru/system/
6. Теоретические основы - Безопасность информационных систем
Криптографические системы
( http://argosoft.webservis.ru/
7. Криптографические алгоритмы с открытым ключом
(http://argosoft.webservis.ru/
8. Совpеменные кpиптогpафические методы защиты инфоpмации –
Системы с откpытым ключом
( http://ppt.newmail.ru/
9. Криптография с открытым
А.Н.Терехов, А.В.Тискин "Программирование РАН", N 5 (сентябрь-октябрь), 1994, стр. 17--22
(http://www1.tepkom.ru/users/
10. Баричев С.Г., Гончаров В.В., Серов
Р.Е. Основы современной
11. В. Столлингс. Криптография и защита сетей: теория и практика. М: Вильямс. 2001. Пер. с англ.
Алгоритм цифровой подписи DSA
Алгоритм цифровой подписи DSA (Digital Signature Algorithm) предложен в 1991 г. в НИСТ США для использования в стандарте цифровой подписи DSS (Digital Signature Standard). Алгоритм DSA является развитием алгоритмов цифровой подписи Эль Гамаля и К. Шнорра.
Отправитель и получатель
электронного документа
Затем отправитель вычисляет значение.
Число Y является открытым
ключом для проверки подписи
отправителя. Число Y передается
всем получателям документов. Этот
алгоритм также
Для того чтобы подписать
документ М, отправитель
затем генерирует случайное целое число K, 1
Затем отправитель вычисляет с помощью секретного ключа X целое число s:
Пара чисел r и s образует цифровую подпись S = (r, s) под документом М.
Таким образом, подписанное сообщение представляет собой тройку чисел [М, r, s].
Получатель подписанного
Затем получатель вычисляет значение хэш-значение m = h(m) и числа ,
Далее получатель с помощью
открытого ключа Y вычисляет значение
и проверяет выполнение
Если условие v = г выполняется,
тогда подпись S = (r, s) под документом
М признается получателем
По сравнению с алгоритмом цифровой подписи Эль Гамаля алгоритм DSA имеет следующие основные преимущества;
При любом допустимом уровне
стойкости, т.е. при любой
Большинство операций с
При проверке подписи
Недостатком алгоритма DSA является
то, что при подписывания и
при проверке подписи
Реальное исполнение
Отечественный стандарт цифровой подписи. Отечественный стандарт цифровой подписи обозначается как ГОСТР 34.10-94. Алгоритм цифровой подписи, определяемый этим стандартом, концептуально близок к алгоритму DSA. В нем используются следующие параметры:
р- большое простое число длиной от 509 до 512 бит либо от 1020 до 1024 бит;
q-простой сомножитель числа (р-1), имеющий длину 254...256 бит.
а- любое число, меньшее (р-1), причем такое, что mod p = 1;
х- некоторое число, меньшее q; .
Кроме того, этот алгоритм
использует однонаправленную
Первые три параметра p,q и
а являются открытыми и могут
быть общими для всех