Protección de datos de firma digital

Informática


Saint - />
Resumen" Firma Digital»
Estudiante Bartashevich EE Maestro Chistyakov IV
San Petersburgo 2001

1. Contenido algoritmos de cifrado asimétrico 3 1.1. RSA estándar de cifrado asimétrico 4 1.1.1. Generación de Claves 4 1.1.2. Cifrado/descifrado de 5 1.2. ElGamal algoritmo 6 1.2.1. Generalidades 6 1.2.2. Cifrar mensajes 6 1.2.3. Autenticación del remitente 6 1.3. Algoritmo de Shamir 7 1.3.1. Descripción general 7 1.3.2. Enviar un mensaje de 7 1.3.3. Ejemplo de uso 8 1.4. Kpiptosistemy basado en elíptica de igualdades 8 de firma digital 2. 9 2.1. 3. Disposiciones generales 9 10 3,1 algoritmo DSA. 11 3.2 Generación de EDS. La verificación de firma electrónica 12 4. Los procedimientos estándar para la firma electrónica de GOST R 34,10-94 12 4.1. 13 4.2 Generación de EDS. Verificación de firma electrónica 13 5. Las firmas digitales basadas en sistemas criptográficos simétricos 13 6. Ataques a EDS 22 7. Algunas herramientas para trabajar con EDS 23 7.1. PGP 23 7.2. GNU Privacy Guard (GnuPG) 24 7.3. Krypton 24 7.4. Verbano 24 8. Referencias y enlaces 25 1.Assimetrichnye

algoritmos de cifrado para el Desarrollo de los principales tipos de protocolos criptográficos (intercambio de claves, firma digital (EDS), autenticación, etc.) no sería posible sin la creación de una clave pública y. construida sobre la base de sus protocolos de cifrado asimétricos
Los algoritmos criptográficos asimétricos idea básica es para cifrar un mensaje que sólo una clave, y el descifrado - otro. Además, se elige el procedimiento de cifrado para que se clave de cifrado conocido incluso irreversible - esta es la segunda condición necesaria de la criptografía asimétrica. Es decir, conociendo la clave de cifrado y el texto cifrado, es imposible recuperar el mensaje original - que sólo puede ser leído por una segunda clave - clave de descifrado. Y si es así, entonces la clave de cifrado para enviar mensajes de correo electrónico a cualquier persona nunca puede ocultar - sabiendo que es aún imposible de leer el mensaje cifrado. Por lo tanto, la clave de cifrado en los sistemas asimétricos llamados quot clave pública; pero el descifrado destinatarios principales del mensaje debe ser mantenida en secreto - se llama la clave privada . Así, eliminamos la necesidad de resolver problemas complejos que intercambian claves secretas. Esto plantea la pregunta: ¿Por qué, a sabiendas de la clave pública, no se puede calcular la clave privada ?- Esta es la tercera requisito previo para la criptografía asimétrica - algoritmos de cifrado y descifrado se crean de modo que el conocimiento de la clave pública, es imposible calcular la clave privada.
Todo el sistema de correspondencia mediante el uso de cifrado asimétrico es la siguiente. Para cada uno de los suscriptores N, correspondencia líder, elegido su propio par de claves: abierto Ej y cerrado Dj, donde j - Número de la parte llamada. Todas las claves públicas son conocidos por todos los usuarios de la red, cada clave privada, por el contrario, sólo se almacena en la fiesta, a la que pertenece. Si el abonado, por ejemplo, número 7, se va a transmitir información al número de abonado 9, que cifra la clave de cifrado de datos y lo envía E9 abonado 9. A pesar de que todos los usuarios de la red conocer la clave E9 y pueden tener acceso al canal en el cual es un mensaje cifrado, que no pueden leer el código fuente, ya que el procedimiento es clave pública de cifrado irreversible. Y sólo suscriptor №9, mensaje recibido, produce más de transformarlo utilizando sólo él conoce la clave D9 y restaura los mensajes de texto. Tenga en cuenta que si usted desea enviar un mensaje en la dirección opuesta (desde el abonado para el abonado 9 7), usted tendrá que usar otro par de claves (por clave de cifrado E7, y para el descifrado - clave D7). Como podemos ver, en primer lugar, en un número de sistemas existen...


page 1-of-14 | >> Next