Электронная цифровая подпись

Автор работы: Пользователь скрыл имя, 26 Ноября 2014 в 14:40, курсовая работа

Краткое описание

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала, человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

Содержание

ВСТУПЛЕНИЕ……………………………………………………………….3

1. ОБЩИЕ СВЕДЕНИЯ О КРИПТОГРАФИИ
1.1 Криптография……………………..……………………………..........….4
1.2 Требования к криптографическим системам защиты
информации и их возможности ………………………………...........…........4
1.3 Хэш-функция………………………………………………….…….........6
1.4 Электронная цифровая подпись……………………….……..…...….....7
2. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ ПО ЭЛЬ-ГАМАЛЮ
И DSS/DSA
2.1. Алгоритм цифровой подписи Эль-Гамаля (ЕGSА)………………...…..10
2.1.1 Формирование и проверка подписи EGSA………………………........11
2.2. Стандарт ЭЦП DSS ………………………………………………….......13
2.2.1.Подход DSS…………………………………………………...………....13
2.2.2 Формирование и проверка подписи DSS………………………….......14
2.3 Алгоритм цифровой подписи DSА……………………………..………..15
2.3.1 Формирование и проверка подписи DSА……………………………...16
3. РАЗРАБОТКА ПРОГРАММНОГО КОДА
3.1 Электронная цифровая подпись по Эль-Гамалю……………………..19
Электронная цифровая подпись по DSS/DSA………………………..24
РЕЗУЛЬТАТЫ
Интерфейс программы реализующей ЭЦП по ЕGSА ……………….28
Интерфейс программы реализующей ЭЦП по DSS/DSA…………….28
ВЫВОДЫ…………………………………………………………..………….29
ИСТОЧНИКИ ДАННЫХ………………

Прикрепленные файлы: 1 файл

Курсовая осн.docx

— 493.34 Кб (Скачать документ)

 

 

Министерство образования и науки Украины


Харьковский национальный университет радиоэлектроники

 

 

 

 

 

Курсовая работа

по дисциплине: Основы криптографической защиты информации

на тему: Электронная цифровая подпись

 

 

 

 

 

Выполнил:                     Проверила:

Студент           Бунин Л. В.

группы ТК-8-1

Иванов И. И.

 

 

 

 

 

 

 

 

Харьков 2014

СОДЕРЖАНИЕ


ВСТУПЛЕНИЕ……………………………………………………………….3


1. ОБЩИЕ СВЕДЕНИЯ О  КРИПТОГРАФИИ

1.1 Криптография……………………..……………………………..........….4

1.2 Требования к криптографическим системам защиты

информации и их возможности ………………………………...........…........4                

1.3 Хэш-функция………………………………………………….…….........6

1.4 Электронная цифровая подпись……………………….……..…...….....7

2. ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ ПО ЭЛЬ-ГАМАЛЮ

И DSS/DSA

2.1. Алгоритм цифровой подписи Эль-Гамаля (ЕGSА)………………...…..10

2.1.1 Формирование и проверка подписи EGSA………………………........11

2.2. Стандарт ЭЦП DSS ………………………………………………….......13

2.2.1.Подход DSS…………………………………………………...………....13

2.2.2 Формирование и проверка подписи DSS………………………….......14

2.3 Алгоритм цифровой подписи DSА……………………………..………..15

2.3.1 Формирование и проверка подписи DSА……………………………...16

3. РАЗРАБОТКА ПРОГРАММНОГО КОДА

3.1 Электронная цифровая подпись  по Эль-Гамалю……………………..19

    1. Электронная цифровая подпись по DSS/DSA………………………..24
  1. РЕЗУЛЬТАТЫ
    1. Интерфейс программы реализующей ЭЦП по ЕGSА ……………….28
    2. Интерфейс программы реализующей ЭЦП по DSS/DSA…………….28

ВЫВОДЫ…………………………………………………………..………….29

ИСТОЧНИКИ ДАННЫХ……………………………………………………..30

ВСТУПЛЕНИЕ

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала, человеческий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры.

С широким распространением письменности криптография стала формироваться как самостоятельная наука. Первые криптосистемы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке использовал уже более систематический шифр, получивший его имя.

Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Начиная с послевоенного времени и по нынешний день появление вычислительных средств ускорило разработку и совершенствование криптографических методов.

Криптографические методы защиты информации [1] в автоматизированных системах могут применяться как для защиты информации, обрабатываемой в ЭВМ или хранящейся в различного типа ЗУ, так и для закрытия информации, передаваемой между различными элементами системы по линиям связи.

Криптографическое преобразование [1] как метод предупреждения несанкционированного доступа к информации имеет многовековую историю. В настоящее время разработано большое количество различных методов шифрования, созданы теоретические и практические основы их применения. Подавляющие число этих методов может быть успешно использовано и для закрытия информации.

 

1.ОБЩИЕ СВЕДЕНИЯ  О КРИПТОГРАФИИ

1.1 Криптография

Криптография [1] (от др. греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Изначально криптография изучала методы шифрования информации [1] — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма или ключа в шифрованный текст (шифротекст). Традиционная криптография образует раздел симметричных криптосистем, в которых зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи (ЭЦП), хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию.

Криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

1.2. Требования к криптографическим системам защиты информации и их возможности

Для разрабатываемых в настоящее время криптографических систем защиты информации сформулированы следующие общепринятые требования[8]:

  • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

  • знание алгоритма шифрования не должно влиять на надежность защиты;

  • любой ключ из множества возможных должен обеспечивать надежную защиту информации;

  • алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.

Не для всех алгоритмов шифрования перечисленные требования выполняются полностью [8]. В частности, требование отсутствия слабых ключей (ключей, которые позволяют злоумышленнику легче вскрыть зашифрованное сообщение) не выполняется для некоторых "старых" блочных шифров. Однако все вновь разрабатываемые системы шифрования удовлетворяют перечисленным требованиям.

Криптография позволяет реализовывать следующие механизмы защиты информации:

  • шифрование данных, передаваемых по каналам связи или хранимым в базах данных;
  • контроль целостности данных, передаваемых по каналам связи;
  • идентификация (опознавание) субъекта или объекта системы (сети);
  • аутентификация (проверка подлинности) субъекта или объекта сети;
  • контроль (разграничение) доступа к ресурсам системы (сети).

Базовых методов преобразования информации, которыми располагает криптография, немного, среди них:

  • шифрование (симметричное и несимметричное);
  • вычисление хэш-функций;
  • генерация электронной цифровой подписи;
  • генерация последовательности псевдослучайных чисел.

 

    1. Хеш-функция

Функция хеширования [3] – это отображение h из множества А* всех последовательностей символов из алфавита А в алфавит Аm , где m – натуральное число, таким образом каждая последовательность произвольной длины над А отображается в последовательность длины m над А. Иными словами, хэш-функция – это алгоритм, инвертирующий строку произвольной длины в битовую строку фиксированной длины.

Хеш-функция предназначена для сжатия подписываемого документа до нескольких десятков или сотен бит. Обычно хешированная информация является сжатым двоичным представлением основного сообщения произвольной длины [3] . Следует отметить, что значение хеш-функции h(М) сложным образом зависит от документа М и не позволяет восстановить сам документ М.

Хеш-функция должна удовлетворять целому ряду условий:

  • хеш-функция должна быть чувствительна к всевозможным изменениям в тексте М, таким как вставки, выбросы, перестановки и т.п.;
  • хеш-функция должна обладать свойством необратимости, то есть задача подбора документа М', который обладал бы требуемым значением хеш-функции, должна быть вычислительно неразрешима;
  • вероятность того, что значения хэш-функций двух различных документов (вне зависимости от их длин) совпадут, должна быть ничтожно мала.

Большинство хеш-функций строится на основе однонаправленной функции f(·), которая образует выходное значение длиной n при задании двух входных значений длиной n. Этими входами являются блок исходного текста М, и хеш-значение Нi-1 предыдущего блока текста (Рис.1).

 
Рисунок 1.1 – Построение однонаправленной хеш-функции

Нi = f(Мi, Нi-1)          (1.1)

Хеш-значение, вычисляемое при вводе последнего блока текста, становится хеш-значением всего сообщения М.

В результате однонаправленная хеш-функция всегда формирует выход фиксированной длины n (независимо от длины входного текста).

1.4 Электронная цифровая подпись

Электронная цифровая подпись [3] (сообщения или электронного документа) – представляет собой конечную цифровую последовательность, зависящую от самого сообщения или документа и от секретного ключа, известного только подписывающему субъекту, предназначенная для установления авторства. Предполагается, что цифровая подпись должна быть легко проверяемой без получения доступа к секретному ключу. При возникновении спорной ситуации, связанной с отказом подписывающего от факта подписи некоторого сообщения либо с попыткой подделки подписи, третья сторона должна иметь возможность разрешить спор. Цифровая подпись позволяет решить следующие три задачи: осуществить аутентификацию источника данных, установить целостность сообщения или электронного документа, обеспечить невозможность отказа от факта подписи конкретного сообщения.

Электронная цифровая подпись функционирует на основе криптоалгоритмов с асимметричными (открытыми) ключами [6] и инфраструктуры открытых ключей. Проблема традиционных алгоритмов шифрования с симметричными ключами заключается в том, что шифрование и дешифрование происходит при помощи одного и того же ключа. В связи с этим возникает вопрос об обмене ключами. Для того чтобы произвести защищенный обмен информацией, пользователям необходимо обменятся ключами, при чем использовать для этого обмена альтернативные средства передачи информации, поскольку при обмене нешифрованной информацией по электронной почте высока вероятность дискредитации ключа. Идеальным, с точки зрения безопасности, вариантом представляется личный обмен ключевыми носителями, однако он является наиболее ресурсоемким.

В криптосистемах на основе асимметричных ключей [6] для шифрования и дешифрования используется пара ключей – секретный и публичный ключи, уникальные для каждого пользователя, и цифровой сертификат. Цифровой сертификат представляет собой расширение открытого ключа, включающего не только сам ключ, но и дополнительную информацию, описывающую принадлежность ключа, время использования, доступные криптосистемы, название удостоверяющего центра и т.д.

Для реализации подобного взаимодействия используются специальные структуры, удостоверяющие центры. Их основная функция – распространение публичных и секретных ключей пользователей, а также верификация сертификатов. Удостоверяющие центры могут объединяться в цепочки. Вышестоящий (корневой) удостоверяющий центр может выдать сертификат и права на выдачу ключей нижестоящему центру. Тот, в свою очередь, может выдать права еще другому нижестоящему центру и так далее, причем, сертификат, выданный одним из центров, может быть верифицирован любым из серверов в цепочке. Таким образом, существует возможность установить центр распространения секретных ключей в непосредственной близости от пользователя, что решает проблему дискредитации ключа при передаче по сетям связи.

В случае с ЭЦП [6] процесс обмена сообщением выглядит следующим образом:

- отправитель получает  у удостоверяющего центра секретный  ключ;

- используя этот ключ, формирует электронную цифровую  подпись и отправляет письмо;

- получатель при помощи  публичного (общедоступного) ключа  и цифрового сертификата, полученного  у удостоверяющего центра, устанавливает  авторство документа и отсутствие  искажений.

Как видно из схемы обмена, на удостоверяющих центрах лежит огромная ответственность, поскольку именно они отвечают за надежность функционирования всей инфраструктуры открытых ключей.

Хеш-функции также нашли свою реализацию в системах ЭЦП. Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хеша используются криптографические хэш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭЦП, поэтому в схеме может быть использована любая надёжная хеш-функция.

 

 

 

 

 

 

 

 

 

 

2. ЭЛЕКТРОННАЯ ЦИФРОВАЯ  ПОДПИСЬ ПО ЭЛЬ-ГАМАЛЮ И DSS/DSA

2.1 Цифровая подпись на основе алгоритма Эль-Гамаля (EGSA)

Идея EGSA [8] основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, – задача дискретного логарифмирования[8]. Кроме того, Эль-Гамалю удалось избежать явной слабости алгоритма цифровой подписи RSA, связанной с возможностью подделки цифровой подписи под некоторыми сообщениями без определения секретного ключа[8].

Группа пользователей выбирает общие параметры Р и А. Затем каждый абонент группы выбирает свое секретное число Хi, 1 < Хi< Р-1, и вычисляет соответствующее ему открытое число:

Информация о работе Электронная цифровая подпись