Криптографические методы используются для шифрования конфиденциальной информации
Реферат, 18 Декабря 2011, автор: пользователь скрыл имя
Краткое описание
Ранее основными потребителями криптографических услуг были дипломатические, шпионские миссии, штабы войсковых соединений. Тогда криптографию использовали только высшие правящие слои и военная верхушка государств. Но с течением времени секретности нужно было всё больше, поэтому появилась наука «Криптография» (ранее она была больше искусством, чем наукой).
Прикрепленные файлы: 1 файл
вопрос 4.docx
— 41.40 Кб (Скачать документ)Криптографические методы используются для шифрования конфиденциальной информации.
Ранее
основными потребителями
Современные
криптографические системы
Электронная подпись – данные, которые передаются вместе с цифровым документом, для последующего подтверждения целостности и авторства документа. Значение ЭП получается путём преобразования информации с использованием закрытого ключа ЭП. Поскольку подписываемые документы - переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хеша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция. А может и не использоваться (т.е. она не является часть алгоритма ЭП) Использование хеш-функции даёт следующие преимущества:
- хешировать все данные гораздо быстрее, чем подписывать их с ЭП;
- без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.
2 схемы реализации - симметричная и асимметричная.
Симметричная менее распространена. Основана на блочных шифрах.
Плюсы:
- стойкость схемы зависит от стойкости используемых блочных шифров;
- если шифр слабый, его можно легко поменять на более стойкий с минимальными затратами.
Передающая и получающая сторона знают секретный ключ. Передающий вычисляет хеш от (текста сообщения + секретное значение). Затем пересылает текст сообщения и хеш. Передающая сторона делает то же самое и сравнивает принятый хеш и вычисленный. Пример – HMAC.
Ассиметричная схема.
Хеш-значение сообщения передается в зашифрованном закрытым ключом отправителя KS виде, составляя цифровую подпись сообщения (рис. 4). Получатель может проверить правильность цифровой подписи, используя открытый ключ KO отправителя для дешифрования хеш-значения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.